Alors que les réseaux sociaux du web comme twitter ou facebook ont, une nouvelle fois, démontré lors des émeutes anglaises leur pouvoir de mobilisation, une application intégrée aux téléphones blackberry a également été mise à profit au grand dam des services de sécurité anglais.
En effet, des sources au sein de la police londonienne ont révélé que l'application de messagerie instantanée blackberry messenger intégrée aux téléphones blackberry avait été largement utilisée par les émeutiers pour communiquer entre eux. L'application, qui n'utilise pas le réseau GSM ( comme les transmissions voix ou sms) mais le réseau data-3G et des serveurs propres à Blackberry, empêche une traçabilité aisée des connexions contrairement, par exemple, à une communication vocale qui peut-être identifiée et géolocalisée avec l'aide de l'opérateur de téléphonie mobile utilisé par l'usager.
Seule une collaboration avec la société canadienne RIM (Research In Motion), le fabricant du blackberry, pourrait permettre aux autorités anglaises d'identifier les émeutiers utilisateurs à l'aide des données enregistrées par les serveurs de RIM.
RIM a annoncé avoir immédiatement accepté cette collaboration.
Toutefois, un groupe de hackers du nom de "Team-Poison", a repliqué en menaçant RIM de divulguer les noms et adresses de ses employés, « si vous aidez la police, nous allons rendre cette information publique et la communiquer aux émeutiers. Voulez-vous vraiment que des jeunes gens furieux attendent vos employés à leur porte? ».
Loin du hacking militant et éthique observé lors des révolutions arabes, il est inquiétant de voir des groupes de hackers, de plus en plus nombreux, soutenir par leurs actions des entreprises délictieuses, voire terroristes. Sur ce dernier point, l'attaque, début juillet, du groupe de hackers "Anonymous" à l'encontre d'une société travaillant pour le Pentagone interroge. Plus que la simple intrusion dans un serveur hautement sécurisé, le groupe a revendiqué la destruction de plus de 4GO de documents potentiellement stratégiques et la découverte d'informations permettant de futures attaques contre des structures gouvernementales.
Face à ce constat, les craintes sont grandes de voir des groupes de hackers se lier, en conscience ou par infiltration, avec des états totalitaires ou des réseaux terroristes.
De plus, les rivalités importantes qui règnent au sein de la communauté hacker (http://www.foxnews.com/scitech/2011/06/23/hacker-vs-hacker-group-races-police-to-expose-lulzsec/) laissent craindre de dangereuses surrenchères.