Venerdì 3 Maggio 2024

Smartphone e privacy, come funzionano i sistemi inviolabili

Da Apple ad Android, dietro le quinte dei software nel mirino di giudici americani ed Fbi

Hacker

Hacker

New York, 18 febbraio 2016 - Il caso Apple-Fbi ha scosso gli utenti di mezzo mondo e risollevato interrogativi etici a cui prima o poi il mondo dei device avrebbe dovuto dovuto dare risposta. Cupertino si è opposta all'ordine dei giudici americani che intimivano di fornire agli agenti federali la 'chiave' per poter aprire l'iPhone 5 usato dai killer di San Bernardino. Vorrebbero, gli investigatori, ottenere informazioni rilevanti sulla strage e sul legame tra gli assassini e l'Isis. Il caso finirà probabilmente davanti alla Corte Suprema a cui spetterà l'ultima parola. Nel frattempo, ci si chiede se sia giusto il comportamento di Apple (oggi anche Google si è schierata dalla sua parte). Ma sono anche tanti quelli che vogliono capire come si sia arrivati a livelli di sicurezza del genere. In nome della privacy. E cosa ci sia dietro a quel termine, "decrittare" che da esercizio stilistico dei film di spionaggio è piombato nella nostra vita di tutti giorni.

A PROVA DI APPLE  - La svolta per Cupertino risale al 2 giugno 2014, quando debutta il nuovo sistema operativo iOS 8. Si può accedere ai dati criptati solo con la password. Nessuno può violarlo, neppure i tecnici di Apple. E anche se il giudice emette un mandato, Apple non sarà più in grado di bypassare la sicurezza dei suoi dispositivi. L'unico appiglio resta iCloud: se l'utente ha eseguitoil backup dei suoi dati, allora si potrà ancora far fronte alle richieste investigative. Prima  di iOS 8, un sistema di backdoor che solo i tecnici Apple potevano utilizzare consentiva di aver accesso ai dati. Ora non più: senza Pin, non si entra. E inserendo 10 volte la password sbagliata, si innesca un sistema di sicurezza che distrugge tutti i dati. Ed è qui che i giudici (e l'Fbi) chiedono l'intervento di Apple: per disinnescare il sistema di sicurezza "inviolabile" per avere tentativi illimitati e decrittare così l'iPhone senza perdere i dati. 

ANDROID  - Più lungo e complesso il procedimento per crittografare gli smartphone Android. Si attiva con la funzione Full Disk Encryption e funziona grazie all’inserimento di un PIN, senza il quale è impossibile accedere ai dati. Non è automatico, ma una scelta dell’utente.

NEL MIRINO DEI GIUDICI - L’estate scorsa tre magistrati di tre paesi – il procuratore distrettuale di Manhattan, il capo della procura di Parigi e il presidente della Corte Suprema di Spagna – accusano Apple e Alphabet (la società cui fa capo Google) di ostacolare la lotta al cybercrimine. E proprio per sistemi operativi considerati "inviolabili". Gelida la risposta di Cupertino: "La sicurezza non va ottenuta a scapito della privacy". Il 20 gennaio 2016  Jim Cooper, deputato dello Stato della California, presenta un progetto di legge per chiedere al governo americano di obbligare Apple e Google ad eliminare i sistemi di crittografia sugli smartphone. Se la legge sarà approvata, ogni smartphone "inviolabile" diventerebbe illegale. Per ogni dispositivo, il produttore sarebbe così costretto a pagare una multa di 2.500 dollari.