Fino a che punto sono sicuri e riservati i nostri iPhone?
E’ possibile sbloccare iPhone protetti da password senza l’aiuto diretto di Apple?
Come si comporta Apple quando le forze dell’ordine richiedono informazioni relative ai clienti e ai loro dispositivi?
Ecco quali sono i dati a cui la polizia può accedere nel corso di un’indagine.

La vicenda ha iniziato a diventar argomento di accesa discussione quando l’FBI riuscì a sbloccare l’iPhone dell’attentatore di San Bernardino senza l’aiuto di Apple. Infatti ricordiamo che l’azienda di Cupertino si rivelò non intenzionata a collaborare alle indagini dell’FBI per la strage del dicembre 2015 per garantire la completa privacy dei clienti.

Proprio Tim Cook in merito a questa vicenda confermò che i nuovi iPhone (come quelli utilizzati dagli autori della strage californiana) sarebbero impenetrabili nella configurazione attuale, senza l’assenso del proprietario. E aggiunse che tra i dispositivi di sicurezza di dotazione c’è l’auto-distruzione dei dati dopo una serie di tentativi falliti nella composizione del pin.
Perciò gli inquirenti che si occupavano della strage di San Bernardino chiesero ad Apple di implementare una “porta di accesso” per situazioni di emergenza. Ma ci fu un rifiuto categorico da parte dell’executive di Cupertino, che si dimostrò intenzionato a fare ricorso alla Corte Suprema.

unlock-iphone
        Fino a che punto sono sicuri e riservati i nostri iPhone?

Lo sblocco dello smartphone usato da Syed Farook, il killer che uccise 19 persone in un centro di assistenza per disabili a San Bernardino, è stato possibile grazie all’utilizzo di un potente software in grado di violare la sicurezza degli smartphone e accedere ai dati del device anche senza PIN, il quale (molto probabilmente) sembra esser stato messo a disposizione dalla società israeliana Cellebrite Mobile Synchronization.

Cellebrite è stata la prima azienda nel settore delle scienze forensi mobili ad abilitare l’estrazione fisica e la decodificazione dei dispositivi. Attraverso il dispositivo UFED, Cellebrite offre le tecniche più avanzate del settore per acquisire dati in tempo reale e dati eliminati da una vasta gamma di smartphone e tablet in accordo con i procedimenti delle scienze forensi.

Un documento che di recente circola nella rete spiega come funziona la procedura.
Nel corso delle indagini il dispositivo incriminato viene collegato al circuito UFED di Cellebrite; dopodichè si procede all’estrazione fisica delle informazioni e dei dati in automatico che sarà seguita da un’operazione di decodificazione e analisi dei file di sistema e dell’intero sistema operativo (in caso di iPhone è IOS).

Quali sono i dati che verranno resi disponibili?
Attraverso questa procedura oltre ai numeri di identificazione saranno estratti l’IMEI, l’Apple ID e i dati di geolocalizzazione relative alle ultime fotografie scattate, che saranno visualizzabili su una mappa.
Sarà inoltre possibile prender visione di tutti i messaggi di testo in ordine cronologico e i punti di accesso a rete WiFi alle quali il device si è collegato, inclusi la crittografia implementata e il MAC address del router.

Con l’estrazione fisica dei dati di UFED potranno essere scansionati anche la rubrica dei contatti e il registro delle chiamate, con i relativi orari e durata delle conversazioni; ci sarà libero accesso all’indirizzo email, al blocco note, promemoria e calendario e all’elenco delle APP presenti nel telefono con gli account configurati.

Quindi, a quanto pare, gli esperti dell’FBI avrebbero trovato il modo per fare da soli, infliggendo un colpo basso alle politiche di privacy e ai sistemi di sicurezza della Apple.

LEGGI ANCHE:
iPhone 7: secondo gli analisti il primo trimestre 2017 stabilirà un record
iPhone 8: nuovo render mostra un design spettacolare