FBI, il tool cracca-iPhone resterà segreto

FBI, il tool cracca-iPhone resterà segreto

Respinta la richiesta di accesso al tool impiegato dalle autorità per sbloccare il dispositivo di uno dei responsabili della strage di San Bernardino. Per il giudice è bene che tali informazioni restino segrete: ne va della sicurezza nazionale
Respinta la richiesta di accesso al tool impiegato dalle autorità per sbloccare il dispositivo di uno dei responsabili della strage di San Bernardino. Per il giudice è bene che tali informazioni restino segrete: ne va della sicurezza nazionale

Il Giudice Tanya Chutkan ha respinto la richiesta di accesso allo strumento di hacking utilizzato dall’FBI per craccare l’iPhone di Syed Farook, l’uomo arrestato a seguito della strage di San Bernardino .

Il caso era incentrato sul fatto che l’FBI non avesse strumenti adeguati a forzare le protezioni disposte da Apple: sulla base dell’ All Writs Act , una normativa del 1789 che dà ai tribunali il potere di emettere ordini per rendere esecutivi decisioni di altre autorità, era stata formulata un’ingiunzione con la quale si imponeva a Cupertino di collaborare per sviluppare del codice che consentisse agli inquirenti di craccare l’iPhone 5C di uno dei responsabili della strage di San Bernardino e favorire così le indagini sulle sue intenzioni terroristiche. Apple aveva puntato i piedi respingendo la richiesta come illecita e il conseguente caso giudiziario si era poi chiuso con il ritiro della denuncia da parte dell’FBI, arrivata nel frattempo per conto suo a trovare una soluzione tecnica per violare il dispositivo del killer di San Bernardino.

Alla luce della resistenza di Cupertino e della necessità di andare avanti con le indagini, infatti, le autorità avevano alla fine pagato un hacker grey hat (o a un collettivo) per ottenere i dettagli dell’agognato exploit in grado di forzare la memoria dell’apparecchio .

Il terminale in questione è un iPhone 5C, ovvero l’ultimo prodotto da Apple privo di lettore di impronte digitali e di area sicura nel SoC montato per l’archivio di una password di cifratura, entrambi fattori che avrebbero reso più complesso il lavoro degli investigatori. Inoltre lo smarpthone Apple montava ancora la versione 8.x di iOS: molti aspetti relativi alla sicurezza sono stati ulteriormente irrobustiti con iOS 9, dunque è probabile che l’exploit acquisito sia efficace soltanto su terminali datati o non aggiornati. Si parla di circa il 16 per cento di un totale di 10 milioni di iPhone 5C in circolazione negli USA: poco più di 1,5 milioni di terminali, dunque, a fronte di milioni di altri modelli nelle mani dei privati cittadini.

Per far chiarezza nei dettagli del tool acquistato (si presume, anche se mancano i dettagli) a caro prezzo e che permette l’accesso ad un numero significativo, per quanto ridotto rispetto al totale dei device in circolazione, di possibili dispositivi eventualmente coinvolti nelle indagini, avevano fatto richiesta di accesso Associated Press , USA Today e Vice News basandosi sul Freedom of Information Act : tuttavia il giudice chiamato a decidere ha respinto la loro istanza .

Per quanto nella richiesta i media si appoggiavano alla necessaria trasparenza e alla minaccia per la privacy rappresentata dallo strumento in mano delle autorità, il giudice ha ritenuto che, dato il prezzo pagato e la natura del software, la divulgazione del nome del venditore e dello strumento impiegato comporta un rischio troppo alto di rappresaglie per il fornitore e la divulgazione di informazioni a malintenzionati sulle possibilità di impieghi futuri da parte dell’FBI (“compromettendo anche gli sforzi futuri dell’Agenzia di proteggere la sicurezza nazionale”).

Claudio Tamburrino

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
2 ott 2017
Link copiato negli appunti