iPhone, Apple ha nascosto una backdoor in iOS per la polizia?

Gli atti pubblici di una sentenza statunitense hanno rivelato non soltanto che Apple può decrittografare i dati di qualunque iPhone se lo desidera, ma anche che è subissata di simili richieste dalla polizia. E ritorna lo spettro della backdoor su iOS.
Gli atti pubblici di una sentenza statunitense hanno rivelato non soltanto che Apple può decrittografare i dati di qualunque iPhone se lo desidera, ma anche che è subissata di simili richieste dalla polizia. E ritorna lo spettro della backdoor su iOS.

Non ne avevamo neppure idea, ma a Cupertino ricevono talmente tante richieste di decodifica degli iPhone sequestrati che hanno dovuto mettere su una lista d’attesa dedicata alle forza dell’ordine. Lo rivelano gli atti di una sentenza del Kentucky in cui figura l’ATF, cioè il “Bureau of Alcohol, Tobacco, Firearms and Explosives.” Per risolvere il caso, l’agenzia governativa aveva bisogno di accedere ai dati stipati dentro un iPhone protetto da codice di blocco per reperire gli indizi ricercati; non riuscendo nell’impresa, sono stati costretti a rivolgersi direttamente ad Apple:

Maynard, dell’ATF, ha dichiarato nel caso del Kentucky che Apple “possiede le capacità di superare il software di sicurezza” e “scaricare i contenuti del telefono su un dispositivo esterno di archiviazione.” Chang, lo specialista legale Apple, ha riferito che “dopo aver eluso il codice di sblocco, Apple ha scaricato i dati su penna USB” e li ha consegnati all’ATF.

Una notizia che riporta in auge lo spettro della backdoor nei gingilli con la mela. Forse Apple ha nascosto una porta di servizio segreta in iOS, ma questo è poco probabile visto che costituirebbe un vulnus potenzialmente devastante per milioni di utenti. Forse Apple possiede dell’hardware specifico che è molto più rapido nella decrittazione dei dati rispetto agli strumenti forensi attuali; o forse, e più probabilmente, esiste una combinazione di hardware, software e caratteristiche tecniche che vengono sfruttate in modo organico quando vi è necessità.

Attualmente, Apple richiede un’attesa di molte settimane, il che può costituire un serio problema per le indagini più urgenti, ma d’altro canto si tratta d’una variabile comunque più accettabile degli anni che richiederebbero le tecniche tradizionali. Ne avevamo parlato tempo addietro, consigliandovi password più lunghe e un po’ più complesse a vostra tutela: con 10 cifre alfanumeriche, si arriva a tempi di decodifica pari a 25-40 anni, a seconda della potenza d’elaborazione a disposizione.

Nelle norme sulla privacy, Cupertino afferma che si riserva il diritto di divulgare le informazioni personali degli utenti “per legge, procedimento giudiziario, contenzioso, e/o richieste da parte di autorità pubbliche e governative all’interno o al di fuori del tuo paese di residenza.” Volendo, Apple può “divulgare i tuoi dati” per “finalità di sicurezza nazionale, rispetto della legge o altre questioni di importanza pubblica,” o anche solo se dovessero ritenere che “sia ragionevolmente necessaria per applicare i nostri termini e condizioni o proteggere le nostre attività o i nostri utenti.”

A Cupertino, manco a dirlo, si sono trincerati dietro al prevedibile no-comment; ma si tratta d’una misura comprensibile, vista la delicatezza della materia. Dopo tutto, anche Google è costretta a collaborare con le forza dell’ordine, qualora sia avanzata una richiesta formale; nel caso specifico, tuttavia, Mountain View non maneggia alcun dato sensibile: si limita ad effettuare un reset della password dell’account utente, per poi consegnare quella nuova alle forze dell’ordine.

Ti consigliamo anche

Link copiato negli appunti