Una delle prossime versioni di iOS , presumibilmente fin dal rilascio di iOS 12, conterrà un aggiornamento in grado di mettere fuori gioco i collegamenti esterni sugli iPhone quando da troppo tempo non è avvenuto alcuno sblocco del device. Il motivo è del tutto chiaro: inibire la cosiddetta GrayKey (chiave di hack contenuta in uno scatolotto distribuito dalla Grayshift ), con cui il blocco dello smartphone sarebbe aggirabile per poter accedere ai contenuti del dispositivo anche quando impossibile da sbloccare.
GrayKey aveva fatto parlare a lungo di sé poiché utilizzato dalle autorità per poter accedere ad informazioni sugli smartphone con la Mela anche quando l’accesso non fosse possibile per via diretta (ossia bloccando il device con modalità tradizionali). Il titolare dell’account potrebbe infatti non essere disponibile, oppure potrebbe rifiutarsi di collaborare per sbloccare volontariamente il dispositivo: in questi casi le autorità di 5 stati degli USA hanno a disposizione un tool con cui è sufficiente un collegamento tramite la medesima porta utilizzata per l’alimentazione dell’iPhone per poter accedere deliberatamente ai contenuti.
USB Restricted Mode
La modalità introdotta nel prossimo aggiornamento ad iOS è denominata USB Restricted Mode ed il suo funzionamento è semplice: qualora il dispositivo non sia stato sbloccato per almeno un’ora, la porta Lightning viene bloccata così da inibire qualsivoglia accesso esterno. Dopo un’ora dall’ultimo utilizzo dello smartphone, insomma, per poter accedere nuovamente al device occorre sbloccarlo nuovamente: nessun altro sistema sarà possibile.
Per le autorità rimane pertanto soltanto lo spazio temporale di un’ora, il che riduce pesantemente le possibilità di accesso circoscrivendole in modo estremo. Occorre infatti considerare come lo sblocco tramite GrayKey agisca mediante un tentativo continuo sulle combinazioni (aggirando il limite massimo standard) e potrebbe impiegare molte ore prima di trovare la giusta combinazione. Grazie al nuovo update, invece, scaduto il termine di un’ora, la porta rimane funzionante soltanto per la ricarica della batteria, ma ne è inibito ogni altro uso a livello software.
Sicurezza percepita vs sicurezza reale
Perché Apple impedisce alle autorità di accedere ai propri device? La domanda sorge spesso naturale, soprattutto in un’epoca in cui gli attacchi terroristici sono spesso veicolati tramite smartphone e il malaffare non può certo fare a meno di utilizzare i migliori strumenti disponibili. Ma si tratta di una domanda che non ha più senso d’essere poiché superata.
Limitare l’accesso ai device è infatti anzitutto una questione di tutela della libertà personale: ogni volta che una backdoor consente l’accesso alle autorità, medesima backdoor potrebbe essere utilizzata da qualsivoglia malintenzionato con scopi ben meno nobili. Il concetto di sicurezza informatica deve dunque andare oltre la percezione superficiale della sicurezza, poiché il problema è troppo importante per poter essere affrontato con semplicistici “io non ho nulla da nascondere”: di queste osservazioni si sono nutrite le scarse tutele messe in campo dai social network, salvo trovarsi tutti impreparati di fronte a casi come quello di Cambridge Analytica.
È insomma del tutto lecito e auspicabile che aziende come Apple (e tutti gli altri colossi del mondo mobile) possano tutelare dispositivi che fungono ormai da hub delle attività quotidiane delle persone. Se le autorità non potranno più accedere ai device di pochi delinquenti (le cui informazioni potranno comunque essere eventualmente carpite in molti altri modi), in parallelo gli stessi device saranno più sicuri per milioni di persone per bene. E nessun regime autoritario sarà tentato di rivolgersi alla Grayshift per una consulenza sui sistemi di comunicazione di minoranze e opposizioni.