Nel corso di quest’ultima settimana si è aperto un focus particolareggiato sull’aspetto sicurezza con particolare riferimento agli ecosistemi operativi in ambiente iPhone.
Lo scorso giovedì, di fatto, abbiamo discusso dell’intervento Apple nel caso dell’attentato texano e delle indagini internamente condotte dall’FBI, reduce da un debacle importante avuto con la società di Cupertino in occasione della vicenda che lo scorso anno aveva portato all’unlock dell’iPhone 5C dell’autore della strage di San Bernardino.
L’attentato in Texas, in particolare, ha smosso ulteriormente le acque nel contesto della crittografia dei dati sui dispositivi mobile e sulla necessità di prevedere un ambiente meno ostico all’accesso dati a favore delle forze dell’ordine competenti alle indagini.
Dichiarazioni che hanno presto incontrato l’antitesi del vice procuratore generale Rod Rosenstein, che in un suo recente contestuale intervento sull’argomento ha citato la necessità di poter contare su livelli avanzati di crittografia in background che non consentano di aggirare facilmente i protocolli che operano a favore della privacy e della sicurezza dei dati utente.
Apple, dal canto suo, si è detta disposta ad un suo intervento di supporto già dalle prime fasi di apertura delle indagini. Supporto prontamente respinto dalla Federal Bureau of Investigation americano dettosi inizialmente capace di risolvere in proprio la questione. In una sua dichiarazione, di fatto, la società di Tim Cook ha riferito del fatto che: “Abbiamo offerto assistenza immediata e abbiamo detto che avremmo accelerato le procedure in merito a qualsiasi processo ed intervento legale che ci coinvolgesse”.
Alla base della questione vi è il fatto che l’FBI avrebbe di fatto potuto procedere all’unlock immediato dell’iPhone attraverso l’impronta digitale dell’attentatore anche se defunto. Infatti, numerosi studi hanno dimostrato anche come sia possibile sbloccare un dispositivi attraverso un calco 1:1 dell’impronta biometrica del polpastrello di una persona impresso su uno strato di argilla.
In tal caso, l’FBI non avrebbe certo avuto bisogno dell’intervento del costruttore californiano, ma al momento non è chiaro se l’iPhone in questione disponga o meno dei controller Touch ID. Ad ogni modo, c’è anche da considerare il fatto che se il telefono non è stato sbloccato per 48 ore successive si richiede l’immissione del codice di accesso Apple ID. Si tratta di una contromisura di sicurezza necessaria, parallelamente attiva con i medesimi limiti temporali anche nel contesto Android.
L’episodio del Texas apre quindi un altro dibattito importante in merito alla crittografia. Un dibattito che in ultima analisi ha incontrato anche le opinioni del senatore californiano Dianne Feinstein, il quale riferisce di una revisione legislativa che consenta di imporre alle aziende la condivisione incondizionata dei messaggi con crittografia a seguito dell’imposizione di un regolare mandato.
Il problema della crittografia, portatosi avanti a partire dal 2015 con il caso di San Bernardino, sta assumendo connotati sempre più importanti. Da allora, di fatto, si sono sollevate ipotesi davvero poco rassicuranti in merito alla possibilità, comunicata in una nota di Tim Cook, di poter contare su un software che nelle mani sbagliate avrebbe il potenziale distruttivo di una vera e propria arma tecnologica di spionaggio ed accesso ai dati.
La soluzione proposta dal’FBI pe la risoluzione del caso si è accompagnata comunque all’esborso della ragguardevole cifra di quasi 1 miliardo di dollari. Ad ogni modo, il caso del Texas è decisamente diverso, in quanto non vede una cospirazione tale da richiedere un intervento diretto del Tribunale.
Di fatto, secondo quanto riferito dal docente del dipartimento di Computer Science dell’Università di Berkeley, Nicholas Weaver, esisterebbero altri modi più facili e meno onerosi per giungere alla risoluzione del caso in questione.
Ad esempio, le forze dell’ordine possono obbligare Apple a fornire i backup di iCloud per le informazioni memorizzate sul telefono e richiedere la dismissione delle funzionalità di wipe-remoto dei dati. Aziende che operano parallelamente nel ramo Hi-Tech come Facebook e Twitter, inoltre, potrebbero essere obbligate a fornire un archivio storico delle chat o ulteriori informazioni chiave.
Tra l’altro, gli organi di competenza possono anche garantirsi l’accesso ai dati sulla posizione e tutti i messaggi di testo scambiati con i destinatari. Una eventuale ulteriore soluzione alternativa si potrebbe far corrispondere anche all’utilizzo di tecniche di penetrating su PC, I Personal Computer, di fatto, risultano molto meno inclini a salvaguardare la sicurezza delle password e pertanto un eventuale pairing o trasferimento dei contenuti su hard disk/cloud service garantirebbe un accesso più facilitato alle risorse del telefono.
Apple, dal canto suo, ha lasciato chiaramente intendere una sua disponibilità alla collaborazione diretta per qualsiasi richiesta che concorra a risolvere questo ed altri potenziali futuri casi analoghi. Secondo un rapporto, le forze dell’ordine hanno inoltrato ad oggi 4.479 richieste di lettura dati dei dispositivi e 1.692 richieste di accesso agli account nella sola prime metà del 2017.
La società ha fornito l’80% dei dati dispositivo richiesti e l’84% dei dati account. Nel corso dello stesso periodo, inoltre, Twitter ha ricevuto dalle autorità statunitensi 2.111 richieste di informazioni account, concedendo il 77% delle richieste. In una dichiarazione ufficiale, Apple ha riferito anche che: “Offre formazione a migliaia di agenti, in modo tale da istruirli sull’uso dei metodi rapidi di richiesta sulle informazioni”.
E voi da che parte state? Spazio ad ogni vostra dichiarazione al riguardo.
Il processo decisionale, una funzione cognitiva fondamentale, subisce cambiamenti significativi nel corso della vita. Sebbene il declino cognitivo legato all'invecchiamento…
L'uso dei social media è diventato parte integrante della vita moderna, trasformandosi in uno specchio delle nostre emozioni, successi e…
Manca davvero poco al lancio sul mercato della nuova generazione di iPhone SE. Se quanto dichiarato dai leaker nelle ultime…
Negli ultimi anni, i farmaci basati su agonisti del recettore GLP-1 (glucagon-like peptide-1), come l'Ozempic, sono diventati un pilastro nel…
La flessibilità neurale, ovvero la capacità del cervello di adattarsi a nuove situazioni e modificare il comportamento in base alle…
L'intestino è un organo in costante lavoro e che, soprattutto, ha bisogno di una continua rigenerazione a causa del lavoro…