Del: 29 Marzo 2016 Di: Alessandro Massone Commenti: 0

La polizia federale statunitense ha dichiarato di essere riuscita ad accedere all’iPhone 5c di Syed Rizwan Farook, uno dei due attentatori di San Bernardino. Questo apre una serie di nuovi scenari e dubbi sulla guerra dell’amministrazione Obama contro la crittografia

1. Qual è la terza parte che ha aiutato l’FBI ad accedere al telefono?

  • Già nei giorni scorsi il Governo aveva chiesto lo spostamento della successiva udienza citando la possibilità dell’intervento di una terza parte.
    Oggi sembra che questa terza parte sia riuscita nell’impresa, che il Governo reputava impossibile.
  • Piú volte, quasi per spregio, Apple aveva suggerito all’FBI di contattare l’intelligence per sbloccare il telefono in discussione. Attraverso una serie di report dell’Intercept dello scorso marzo, sappiamo che sin dal 2008 tra l’intelligence statunitense e Apple si è consumata una vera criptoguerra per il controllo delle informazioni contenute nei telefoni.
  • Voci degli scorsi giorni vedono Apple intenta alla costruzione di propri server “costruiti in casa,” proprio per contrastare possibili intrusioni dell’NSA. In particolare, Apple sospetta che sui server dei propri datacenter siano stati installati chip fantasma, progettati per accedere direttamente ai dati degli utenti iCloud. Apple sta letteralmente “etichettando” ogni chip presente nei propri server, ma la produzione in house è l’unica soluzione per garantire che l’hardware non sia manipolato da terze parti.
  • L’identità della terza parte, sia essa un’altra agenzia a tre lettere o un contractor privato, forse nemmeno statunitense, è fondamentale per valutare correttamente la successiva questione.

2. Può Apple chiedere al Governo statunitense di rivelare quale metodo ha usato per accedere ai dati contenuti sul telefono di Farook?

  • In seguito al caso Heartbleed dell’Aprile 2014, il responsabile per la cybersicurezza della Casa Bianca Michael Daniel aveva rilasciato le linee guida secondo le quali il Governo avrebbe collaborato con privati per mantenere un “ragionevole bilanciamento” tra i metodi di raccolta informazioni necessari (?) per l’Intelligence, e la sicurezza dei cittadini su Internet:
    We have also established a disciplined, rigorous and high-level decision-making process for vulnerability disclosure. This interagency process helps ensure that all of the pros and cons are properly considered and weighed. While there are no hard and fast rules, here are a few things I want to know when an agency proposes temporarily withholding knowledge of a vulnerability:
    How much is the vulnerable system used in the core internet infrastructure, in other critical infrastructure systems, in the U.S. economy, and/or in national security systems?
    Does the vulnerability, if left unpatched, impose significant risk?
    How much harm could an adversary nation or criminal group do with knowledge of this vulnerability?
    How likely is it that we would know if someone else was exploiting it?
    How badly do we need the intelligence we think we can get from exploiting the vulnerability?
    Are there other ways we can get it?
    Could we utilize the vulnerability for a short period of time before we disclose it?
    How likely is it that someone else will discover the vulnerability?
    Can the vulnerability be patched or otherwise mitigated?
  • La risposta di Apple sembra sottendere che la società sa di non poter chiedere al Governo la stessa collaborazione che era pretesa da loro:
    From the beginning, we objected to the FBI’s demand that Apple build a backdoor into the iPhone because we believed it was wrong and would set a dangerous precedent. As a result of the government’s dismissal, neither of these occurred. This case should never have been brought.
    We will continue to help law enforcement with their investigations, as we have done all along, and we will continue to increase the security of our products as the threats and attacks on our data become more frequent and more sophisticated.
    Apple believes deeply that people in the United States and around the world deserve data protection, security and privacy. Sacrificing one for the other only puts people and countries at greater risk.
    This case raised issues which deserve a national conversation about our civil liberties, and our collective security and privacy. Apple remains committed to participating in that discussion.
  • Apple remains committed to participating in that discussion. La conclusione della dichiarazione sottolinea come lo scontro sulla crittografia sia tutto tranne che concluso.

Tim Cook

3. Cosa succederà la prossima volta che le forze dell’ordine avranno bisogno di accedere ad un altro iPhone?

  • Di fronte all’accusa di voler creare uno spazio “A prova di mandato,” Apple difende la propria lotta per la crittografia definendo lo smartphone come una “extension of the self”. Ovvero, esiste già uno spazio a prova di mandato — è la mente –, e i telefoni sono la sua naturale estensione.
  • Il Governo d’altra parte non ha fatto nemmeno un passo indietro di fronte alle pressioni della società civile e di Apple.
  • Questo caso è stato prodotto dall’FBI esplicitamente per creare un precedente e un canale in chiaro per la polizia per accedere ai dati criptati su un telefono. Fin dalla prima udienza è stato immediatamente chiaro che il caso legale dell’FBI fosse molto meno solido di quanto le forze dell’ordine pensassero, e che Apple fosse disposta a combattere con tutte le proprie risorse economiche e mediatiche.
  • Nei prossimi mesi avremo modo di osservare se il Governo statunitense deciderà di procedere per la formalizzazione delle pretese della polizia per via legislativa, o se assisteremo sostanzialmente alla ripetizione di un caso costituente precedente – probabilmente questa volta contro una società con risorse economiche non virtualmente infinite.
Alessandro Massone
Designer di giorno, blogger di notte, podcaster al crepuscolo.

Commenta