Rolling Stone Italia

La lotta tra Apple e FBI sulla privacy

L'iPhone di un terrorista per l'FBI è lavoro, per Apple è un simbolo. La storia del telefono di Syed Rizwan Farook, dalla lettera di Cook sulla privacy all'annuncio dello sblocco fatto grazie ad "aiuti esterni"

Il 2 dicembre del 2015, Syed Rizwan Farook e la moglie Tashfeen Malik s’introducono in un centro per disabili di San Bernardino (California). Armati di due fucili 223 semi-automatici, due pistole calibro 9 e un ordigno esplosivo, uccidono a bruciapelo quattordici persone. Dopo essere scappati, sono raggiunti dalla polizia e uccisi. A questo punto, partono le indagini. C’è la raccolta di testimonianze e reperti e, tra questi ultimi, il telefono di Farook. Si tratta di un iPhone 5C, che l’FBI prende in carico al fine di estrarne informazioni utili a ricostruire l’accaduto. Quando un inquirente ha uno smartphone da analizzare, fa una cosa molto semplice: lo collega a un computer dotato di un software speciale e lascia che questo faccia il lavoro sporco. All’agente, a quel punto, non resta che analizzare i tanti dati messi sul piatto. Il rapporto tra Apple, produttore del telefono di Farook, e FBI è tutto sommato buono: gli agenti federali mandano i dispositivi di volta in volta sequestrati a uno dei centri del gigante dell’hi-tech e questi, su mandato, collabora, estraendo i dati dalle memorie e mandandoli agli agenti. Questa forma di collaborazione succede in tutto il mondo, a volte coi produttori, altre con agenzie apposite. Questa volta, però, l’accordo viene meno.

Da iCloud a Cook
Il 19 ottobre 2015, Syed Rizwan Farook, che di mestiere fa l’ispettore alimentare e da qualche tempo simpatizza per l’ideologia di Al Baghdadi, effettua il backup del telefono. Di fatto, quindi, trasferisce la memoria nel servizio iCloud di Apple. iCloud è comodo, ma ha il difetto di essere poco protetto: nome utente e password di qualsiasi tipo, e ci sei dentro. In passato, numerosi VIP, tra cui Jennifer Lawrence, hanno assaggiato le conseguenze di un attacco hacking al proprio account iCloud. Detto questo, una volta che il telefono di Farook è nelle mani degli agenti, e questi chiedono il classico aiuto a Apple, questa dapprima collabora. E fornisce, seduta stante, i dati presenti nell’iCloud dell’attentatore. A questo punto, però, sorge il problema. Farook, dopo quel 19 ottobre, non fece più backup. E quindi, tutti i dati trasmessi e ricevuti dal suo iPhone, dal 20 ottobre al 2 dicembre, giorno della strage, sono memorizzati solo nel telefono. Da questo momento, le notizie non sono chiare. Si sa che salta fuori l’ordinanza di una Corte che obbliga Apple a collaborare, e si sa che Apple risponde per mano diretta di Tim Cook, il suo CEO. Apple, in buona sostanza, sostiene che non può “crackare” l’iPhone di Farook perché dotato di una tecnologia, presente nei più recenti modelli del costruttore americano, che non consente di farlo nemmeno a loro. E Apple non ha intenzione comunque di piegarsi ai volere dell’FBI scovando un modo per bypassare la privacy dei suoi utenti. Qui, iniziano i primi, grossi, dubbi.

Un telefono a tutti?
Perché si è mosso addirittura Tim Cook? Perché chiamare in causa la privacy di tutti gli utenti Apple, quando l’ordinanza chiede esplicitamente un metodo, qualsiasi, per scavare in quello specifico smartphone? Inizia a serpeggiare l’idea che l’FBI voglia installare una backdoor, una porta d’accesso preferenziale, in ogni iPhone del pianeta, ma l’ordinanza della Corte, che pare non aver letto nessuno, è molto chiara a riguardo: l’FBI vuole crackare solo il telefono dello stragista di San Bernardino. Anzi, non si parla nemmeno di crack. In ogni iPhone è possibile attivare un codice di blocco, diverso dal classico PIN della SIM, che sbarra l’accesso ai contenuti del dispositivo. Se qualcuno tenta di intercettare il codice sparando combinazioni casuali (in gergo “attacco di forza bruta”), entra in azione una tecnologia che rallenta l’immissione dei codici successivi. E, a quel punto, ci vogliono anni per arrivare a trovare quello giusto. Non solo: se l’utente lo desidera, può attivare un’opzione per fare in modo che, dopo il decimo tentativo andato a vuoto, la memoria del telefono sia cancellata per sempre. Dall’ordinanza della Corte, si viene così a sapere che l’FBI chiedeva ad Apple solo di disabilitare queste tecnologie, in quel telefono, di modo da effettuare da sé un attacco di forza bruta e, in pochi giorni, accedere ai dati di Farook. Che potrebbe celare indizi importanti per la sicurezza pubblica. Apple, tuttavia, non si smuove di un millimetro dalla situazione. Tutt’altro: il comunicato di Tim Cook ha l’effetto di chiamare a raccolta simpatizzanti e colossi dell’elettronica, pronti a fare cartello e perseguire l’ideale di una privacy al di sopra di ogni individuo e crimine. A questo punto, qualcuno solleva il dubbio che la mossa di Cook possa essere stata mediatica: “nemmeno noi riusciamo a crackare i nostri telefoni”, è il messaggio che si legge tra le righe di quel comunicato.

La questione dei 64 bit
Gli esperti di sicurezza di mezzo mondo sono divisi. C’è chi spergiura che Apple abbia ragione e che, tecnicamente, sia impossibile sbloccare quel telefono. Qualcuno, timidamente, fa notare che questa tecnologia di protezione paventata da Cook sia sì disponibile, ma solo negli ultimi modelli di iPhone. Quelli, cioè, dotati del lettore d’impronte digitali e del processore a 64 bit. Questi componenti, in combinazione con l’ultima versione del sistema operativo iOS, la 9, creano un sistema praticamente impenetrabile.
Il fatto curioso è che il telefono di Farook è un caso forense senza precedenti. Dal punto di vista hardware è “vecchio”, cioè non dotato di processore a 64 bit, ma come sistema operativo ha proprio iOS 9. Una via di mezzo, insomma, ma stando a Tim Cook anche questo caso rientra tra quelli inaccessibili perfino da Apple.
E così, come nel migliore dei romanzi, arriva colpo di scena.

Io faccio da sola
L’FBI, qualche giorno fa, comunica di essere riuscita a sbloccare il famigerato iPhone. Casca tutto il palco: per Cook, che si è ritrovato smentito di sana pianta, e anche per l’FBI, che di punto in bianco è stata in grado di bypassare il blocco del telefono. A discolpa di quest’ultima, c’è da dire che il crack non è farina del suo sacco. L’Agenzia Federale, infatti, ha ammesso di essersi rivolta a qualcun altro. Chi? Qui fioccano le congetture, anche se i più esperti spergiurano si tratti di Cellebrite, aziende israeliana specializzata in analisi forensi su dispositivi mobili. In effetti, qualche argomento a sostegno della tesi c’è eccome. Salta fuori, per esempio, che il 21 marzo l’FBI effettua un ordine d’acquisto proprio a Cellebrite, per 15.278,02 dollari. Il 28 marzo, quindi quasi in concomitanza con l’annuncio ufficiale dello sblocco, ne fa un altro da addirittura 218.004,85 dollari. Se a questo aggiungiamo che Cellebrite è la medesima azienda responsabile dello sblocco del telefono di Alexander Boettcher, il “lui” della coppia dell’acido di Milano, qualche sospetto sul coinvolgimento degli israeliani viene eccome. Qualunque sia stato il mezzo utilizzato, resta il fatto che, adesso, l’FBI sa come sbloccare un telefono di questo tipo. Tutto sistemato, dunque? Nemmeno per sogno. Anzi: adesso l’Agenzia Federale si è fatta prendere la mano, e sale alle cronache la notizia che è già al lavoro per sblocco di un altro iPhone implicato in un caso di omicidio. Questa notizia, per altro, smentirebbe chi sostiene che l’annuncio dello sblocco del telefono di Farook sia una boutade. Apple, dal canto suo, adesso vuole sapere dai federali quale sia la procedura seguita per ottenere lo sblocco, in modo da ritoccare la sue tecnologie e proteggere la privacy dei suoi utenti. La perplessità di base che fa da sfondo a tutta la vicenda, dunque, resta più che mai valida: fino a che punto è giusto proteggere la privacy del telefono di un presunto terrorista, reo conclamato di aver ammazzato quattordici persone, spacciandola per la privacy di tutti?

Iscriviti