Prepariamoci ad un nuovo scontro tra FBI e Apple. Giovedì scorso – 6 ottobre – durante una conferenza stampa l’agente speciale dell’FBI Richard Thorton ha dichiarato che il Bureau è in possesso dello smartphone di proprietà di Dahir Adan , ossia del responsabile dell’accoltellamento 10 persone avvenuto il mese scorso in un centro commerciale del Minnesota. Lo smartphone in questione è un iPhone cifrato, anche se non si sa con precisione di quale modello si tratta, né quale sia la versione del sistema operativo installato a bordo. L’FBI ha intenzione di entrare nel telefono per recuperare i dati: ha bisogno quindi delle informazioni personali di Adan per proseguire nell’attività di investigazione riguardo il reato di cui sopra.
La questione è come al solito a cavallo tra politica e tecnologia. Ci si chiede innanzitutto se davvero Adan possa essere classificato come terrorista islamico : l’attacco di Dahir Adan, uno studente di origini somale, è stato rivendicato dall’ISIS con la dichiarazione “Era un soldato dello Stato islamico, ha compiuto l’operazione per colpire i cittadini dei Paesi della Coalizione crociata”, ma non è chiaro se sia stato l’ISIS ad armare direttamente l’uomo. Al momento si cerca ancora di capire quale ruolo abbia avuto l’organizzazione terroristica nella preparazione dell’attentato. Potrebbe anche darsi che Adan abbia agito da solo, in maniera indipendente, e che solo dopo l’ISIS abbia messo il cappello sull’operazione a fini propagandistici attraverso la sua “agenzia stampa” Amaq. Si tratta quindi di un caso di sicurezza nazionale, o di un “semplice” caso di violenza urbana?
Sui dispositivi elettronici di proprietà di Adan sono già partite le indagini, al momento sono stati analizzati oltre 780GB di dati personali. Ora il problema principale per l’FBI è che Adan è finito ucciso dal capo della polizia di Albany, Jason Falconer proprio in seguito al suo attacco, per cui non potrà essere il proprietario dello smartphone a indicare (più o meno volontariamente) la password per sbloccare l’apparecchio. L’FBI vorrebbe violare la protezione e accedere ai dati contenuti nel telefono, ma per ora non si sa bene come procederà. Stando a quanto dichiarato da Richard Thornton, il Bureau sta ancora cercando di capire come ottenere l’accesso ai dati presenti nel device. Comunque appare abbastanza chiaro che userà tutte le armi – tecniche e legali – a sua disposizione per riuscire nell’impresa.
Si tenga presente che per i possessori di iPhone è possibile criptare tutti i dati presenti sul device solo a partire dalla versione iOS 8. Una sistema di protezione dei dati che non permette l’accesso a terzi, ivi compreso il produttore dell’apparecchio (Apple stessa). Se dunque sul telefono di Adan c’è una versione precedente del sistema operativo non ci sarà bisogno di grandi sforzi per mettere le mani su quei dati. Per come stanno le cose, però, è più probabile l’ipotesi opposta.
Siamo di fronte insomma ad un caso molto simile a quello che si è verificato qualche mese fa per lo smartphone di Syed Rizwan Farook, uno degli autori dell’attacco terroristico del 2 dicembre 2015 a San Bernardino (California) – almeno nelle premesse. Per capire se si tratta esattamente della stessa situazione bisognerebbe però conoscere con precisione il modello di iPhone appartenuto a Dahir Adan e il sistema operativo installato a bordo. Ciò che sappiamo, per il momento, è che il titolare aveva usato una password per proteggere i dati e che l’FBI non la conosce. Tutto ciò implica che si potrebbe configurare una nuova battaglia legale tra Apple e FBI simile a quella che è avvenuta nelle scorse settimane.
Ricordiamo che nel caso di San Bernardino lo scontro fu abbastanza aspro: l’FBI chiese alla NSA di superare la protezione ed entrare nello smartphone, ma dal momento che l’agenzia dichiaro impossibilitata a farlo, la palla passo all’azienda di Cupertino. L’FBI cioè chiese direttamente ad Apple di collaborare per lo sblocco del telefono attraverso la creazione di un OS privo di protezione da installare sull’apparecchio però ricevette un nuovo e sonoro “No”. Cook e compagni insomma si opposero, l’FBI ricorse al giudice per costringere l’azienda a collaborare ma anche lì le cose non si misero per il meglio. Apple si oppose anche all’ordine emanato dalla corte distrettuale della Contea della California, motivò la decisione spiegando che la creazione di una backdoor su iOS avrebbe potuto creare parecchi rischi per la sicurezza di tutti i possessori di iPhone. Qualche tempo dopo, comunque, l’apparecchio (un iPhone 5C) fu sbloccato grazie all’intervento di una società terza – probabilmente israeliana Cellebrite , anche se non ci sono conferme ufficiali al riguardo. Il Dipartimento di Giustizia a questo punto chiuse il caso. Per di più qualche tempo dopo l’FBI ha ammesso che quanto trovato nello smartphone non fosse particolarmente rilevante per le indagini – era un telefono aziendale – ma che comunque l’operazione di cracking in se per sé è risultata interessante dal suo punto di vista.
La vicenda attuale appare alquanto similare. Non sappiamo come si muoverà l’FBI, ma è difficile che scatti una nuova battaglia legale in grande stile come nell’affaire San Bernardino. Il Bureau ormai sa che Apple è agguerrita e non indietreggia di un solo millimetro dalle sue posizioni sulla sicurezza degli apparecchi dichiaratamente pro-privacy. Più probabile che l’FBI torni a cercare partner esterni per sbloccare l’apparecchio, esattamente come ha fatto qualche mese fa. Bisogna però considerare che probabilmente bucare l’apparecchio di Syed Rizwan Farook fu alquanto semplice perché si trattava di un iPhone 5C, in caso di apparecchi più recenti l’operazione potrebbe configurarsi come molto più ardua. Staremo a vedere.
Nicola Bruno
Fonte delle immagini: Wikimedia.org .