iPhone: ecco come le forze dell’ordine possono ottenere l’accesso ai dati del tuo telefono

Date:

Share post:

Nel corso di quest’ultima settimana si è aperto un focus particolareggiato sull’aspetto sicurezza con particolare riferimento agli ecosistemi operativi in ambiente iPhone.

Lo scorso giovedì, di fatto, abbiamo discusso dell’intervento Apple nel caso dell’attentato texano e delle indagini internamente condotte dall’FBI, reduce da un debacle importante avuto con la società di Cupertino in occasione della vicenda che lo scorso anno aveva portato all’unlock dell’iPhone 5C dell’autore della strage di San Bernardino.

L’attentato in Texas, in particolare, ha smosso ulteriormente le acque nel contesto della crittografia dei dati sui dispositivi mobile e sulla necessità di prevedere un ambiente meno ostico all’accesso dati a favore delle forze dell’ordine competenti alle indagini.

Dichiarazioni che hanno presto incontrato l’antitesi del vice procuratore generale Rod Rosenstein, che in un suo recente contestuale intervento sull’argomento ha citato la necessità di poter contare su livelli avanzati di crittografia in background che non consentano di aggirare facilmente i protocolli che operano a favore della privacy e della sicurezza dei dati utente.

Apple, dal canto suo, si è detta disposta ad un suo intervento di supporto già dalle prime fasi di apertura delle indagini. Supporto prontamente respinto dalla Federal Bureau of Investigation americano dettosi inizialmente capace di risolvere in proprio la questione. In una sua dichiarazione, di fatto, la società di Tim Cook ha riferito del fatto che: “Abbiamo offerto assistenza immediata e abbiamo detto che avremmo accelerato le procedure in merito a qualsiasi processo ed intervento legale che ci coinvolgesse”.apple sicurezza iphoneAl riguardo si è indicata la presenza di un iPhone ancora sconosciuto. La fonte, in particolare, ha riferito che l’FBI non è voluta sottostare alla richiesta di assistenza per le prime 48 ore. Un lasso di tempo sprecato che, di fatto, avrebbe certamente concesso una netta accelerazione delle tempistiche in luogo di quelli che sono i sistemi di limitazione imposti dalla stessa Apple alla sicurezza.

Alla base della questione vi è il fatto che l’FBI avrebbe di fatto potuto procedere all’unlock immediato dell’iPhone attraverso l’impronta digitale dell’attentatore anche se defunto. Infatti, numerosi studi hanno dimostrato anche come sia possibile sbloccare un dispositivi attraverso un calco 1:1 dell’impronta biometrica del polpastrello di una persona impresso su uno strato di argilla.

In tal caso, l’FBI non avrebbe certo avuto bisogno dell’intervento del costruttore californiano, ma al momento non è chiaro se l’iPhone in questione disponga o meno dei controller Touch ID. Ad ogni modo, c’è anche da considerare il fatto che se il telefono non è stato sbloccato per 48 ore successive si richiede l’immissione del codice di accesso Apple ID. Si tratta di una contromisura di sicurezza necessaria, parallelamente attiva con i medesimi limiti temporali anche nel contesto Android.sicurezza iphone texasApple sfrutta di fatto tale sistema dal lontano 2013 sia per garantire la sicurezza dei device sia per aiutare gli utenti a ricordare mnemonicamente la chiave di accesso che, altrimenti, potrebbe verosimilmente perdersi. Ulteriori scenario in cui l’utilizzo del codice si rende necessario include l’installazione software e gli aggiornamenti.

L’episodio del Texas apre quindi un altro dibattito importante in merito alla crittografia. Un dibattito che in ultima analisi ha incontrato anche le opinioni del senatore californiano Dianne Feinstein, il quale riferisce di una revisione legislativa che consenta di imporre alle aziende la condivisione incondizionata dei messaggi con crittografia a seguito dell’imposizione di un regolare mandato.

Il problema della crittografia, portatosi avanti a partire dal 2015 con il caso di San Bernardino, sta assumendo connotati sempre più importanti. Da allora, di fatto, si sono sollevate ipotesi davvero poco rassicuranti in merito alla possibilità, comunicata in una nota di Tim Cook, di poter contare su un software che nelle mani sbagliate avrebbe il potenziale distruttivo di una vera e propria arma tecnologica di spionaggio ed accesso ai dati. 

La soluzione proposta dal’FBI pe la risoluzione del caso si è accompagnata comunque all’esborso della ragguardevole cifra di quasi 1 miliardo di dollari. Ad ogni modo, il caso del Texas è decisamente diverso, in quanto non vede una cospirazione tale da richiedere un intervento diretto del Tribunale.

Di fatto, secondo quanto riferito dal docente del  dipartimento di Computer Science dell’Università di  Berkeley, Nicholas Weaver, esisterebbero altri modi più facili e meno onerosi per giungere alla risoluzione del caso in questione.iphone touch id

Ad esempio, le forze dell’ordine possono obbligare Apple a fornire i backup di iCloud per le informazioni memorizzate sul telefono e richiedere la dismissione delle funzionalità di wipe-remoto dei dati. Aziende che operano parallelamente nel ramo Hi-Tech come Facebook e Twitter, inoltre, potrebbero essere obbligate a fornire un archivio storico delle chat o ulteriori informazioni chiave.

Tra l’altro, gli organi di competenza possono anche garantirsi l’accesso ai dati sulla posizione e tutti i messaggi di testo scambiati con i destinatari. Una eventuale ulteriore soluzione alternativa si potrebbe far corrispondere anche all’utilizzo di tecniche di penetrating su PC, I Personal Computer, di fatto, risultano molto meno inclini a salvaguardare la sicurezza delle password e pertanto un eventuale pairing o trasferimento dei contenuti su hard disk/cloud service garantirebbe un accesso più facilitato alle risorse del telefono.

Apple, dal canto suo, ha lasciato chiaramente intendere una sua disponibilità alla collaborazione diretta per qualsiasi richiesta che concorra a risolvere questo ed altri potenziali futuri casi analoghi. Secondo un rapporto, le forze dell’ordine hanno inoltrato ad oggi 4.479 richieste di lettura dati dei dispositivi e 1.692 richieste di accesso agli account nella sola prime metà del 2017.

La società ha fornito l’80% dei dati dispositivo richiesti e l’84% dei dati account. Nel corso dello stesso periodo, inoltre, Twitter ha ricevuto dalle autorità statunitensi 2.111 richieste di informazioni account, concedendo il 77% delle richieste. In una dichiarazione ufficiale, Apple ha riferito anche che: “Offre formazione a migliaia di agenti, in modo tale da istruirli sull’uso dei metodi rapidi di richiesta sulle informazioni”.

E voi da che parte state? Spazio ad ogni vostra dichiarazione al riguardo.

Federica Vitale
Federica Vitalehttps://federicavitale.com
Ho studiato Shakespeare all'Università e mi ritrovo a scrivere di tecnologia, smartphone, robot e accessori hi-tech da anni! La SEO? Per me è maschile, ma la rispetto ugualmente. Quando si suol dire "Sappiamo ciò che siamo ma non quello che potremmo essere" (Amleto, l'atto indovinatelo voi!)

Related articles

Recensione Shark Detect Pro: aspirapolvere di qualità con autosvuotamento

Shark Detect Pro è il nome della nuova gamma di scope elettriche intelligenti di Shark, azienda che nel corso degli...

Vischio: non solo tradizione e baci ma anche salute

Tra le tante, tantissime, tradizioni del periodo natalizio c'è quella del vischio. Si parla di una tradizione secolare...

Cosa succede nell’oceano quando due cicloni si scontrano?

Quando due cicloni tropicali si scontrano, si creano effetti complessi e straordinari sia nell’atmosfera sia nell’oceano. Un caso...

Videogiochi open-world: una via verso il relax e il benessere mentale

I videogiochi open-world, ottenuti dalla libertà di esplorare vasti ambienti senza rigidi vincoli narrativi, stanno guadagnandosi il riconoscimento...