Diritti Digitali Fuori da qui Post

Trump contro Apple: l’iPhone del pilota che ha ucciso tre persone va sbloccato. Qual è la posta in gioco

19 Gennaio 2020 11 min lettura

author:

Trump contro Apple: l’iPhone del pilota che ha ucciso tre persone va sbloccato. Qual è la posta in gioco

11 min lettura

Il governo americano si sta preparando per un'altra battaglia mediatico-legale contro Apple. La posta in gioco, ancora una volta, la cifratura. Il pretesto, in questo caso, è la necessità di entrare in due iPhone di Mohammed Saeed Alshamrani, il pilota saudita che il 6 dicembre ha ucciso tre allievi dell’accademia militare a Pensacola, in Florida, ed è stato poi ucciso dalla polizia. L'esito dello scontro fra FBI e Apple è sempre lo stesso: determinare fino a che punto, e con quale facilità, il governo può aggirare la protezione della crittografia fornita da varie società, quella di Cupertino in prima fila. E mantenere la pressione sulle aziende tecnologiche che negli ultimi anni hanno introdotto una cifratura forte di default sui dispositivi hardware ed end-to-end (ovvero da dispositivo a dispositivo, vuol dire che solo mittente e destinatario hanno le chiavi per cifrare e decifrare i messaggi, non la piattaforma intermediaria che fornisce il servizio) sulle app di messaggistica, tagliando le gambe ai programmi di sorveglianza di massa e di raccolta indiscriminata di comunicazioni.

Cosa è successo di recente

Qualche giorno fa il ministro della Giustizia Usa William Barr ha aperto le ostilità sostenendo che Apple non starebbe dando un "aiuto sostanziale" all'indagine dell'Fbi sul caso di Pensacola. E poco dopo è arrivato un tweet di fuoco del presidente Trump che addirittura tirava in ballo le relazioni commerciali con altri Stati: "Aiutiamo Apple tutto il tempo sul COMMERCIO e molte altre questioni, e tuttavia loro si rifiutano di sbloccare telefoni usati da assassini, spacciatori e altri criminali violenti" (ndr, Trump si riferisce al fatto che Tim Cook, AD di Apple, è riuscito a evitare che la guerra tariffaria colpisse gli iPhone, che sono assemblati in Cina, anche coltivando buone relazioni con l'attuale amministrazione).

Apple in realtà aveva già replicato a Barr respingendo l'idea che non stessero aiutando il governo (per inciso, dal 2013 Apple avrebbe risposto a 127.000 richieste di informazioni delle forze dell'ordine Usa, scrive il WSJ). Anzi, ha specificato di aver risposto alle loro molte richieste nel giro di ore e di aver fornito gigabytes di informazioni sul caso agli investigatori: "In ogni richiesta, abbiamo risposto con tutte le informazioni che avevamo".

Ed è proprio questo il punto. Il governo vuole anche le informazioni che Apple ora non ha, se non a costo di riscrivere un software in grado di aggirare i meccanismi di protezione dell'iPhone (in sostanza, il fatto che dopo un certo numero di tentativi falliti di inserire il codice di sblocco i suoi contenuti vengano cancellati).

Che informazioni ha dato finora Apple?

Apple dice di aver collaborato da subito, dal 6 dicembre, di aver saputo che anche un secondo iPhone fosse associato all'indagine solo il 6 gennaio, e di aver ricevuto appena due giorni dopo l'ordine di produrre delle prove (un “subpoena”).

Dice anche di aver dato le informazioni conservate sui suoi server cloud, quindi dati dell'account del proprietario del telefono e dati delle sue transazioni su più account. In pratica avrebbe fornito copie del backup iCloud dei telefoni – scrive 9to5mac.com – che contengono quasi tutto quello che è conservato sui dispositivi. (Tra l’altro, uno o entrambi i telefoni sarebbero stati danneggiati nello scontro a fuoco, ma non sembra essere questo il problema, o almeno non è stato chiarito quanto possa influire).

Dunque cosa mancherebbe?

Sempre secondo 9to5mac e altri, gli investigatori vorrebbero accedere ai contenuti di alcune app di messaggistica cifrata, come Whatsapp o Signal, che non sarebbero su iCloud. E per vederli devono sbloccare il telefono. Per riuscire a farlo, sostiene il governo americano, Apple dovrebbe dunque creare un software ad hoc per permettere agli investigatori di arrivare allo sblocco del telefono senza il rischio che si cancelli tutto per i troppi tentativi.

Ma a questa soluzione Apple continua ad opporsi, così come aveva già fatto nel 2015 quando c'era stato lo scontro con l'FBI sull'iPhone 5c dell'attentatore di San Bernardino. Il caso allora non arrivò mai a una risoluzione legale, perché alla fine il Dipartimento di Giustizia lasciò cadere il procedimento (che avrebbe portato a una lunga e incerta battaglia giudiziaria fino alla Corte Suprema con in mezzo almeno due emendamenti della Costituzione americana a fare da intralcio, come ho raccontato nel mio libro "Guerre di Rete") e si rivolse a una società privata, che per una cifra non confermata, e data intorno a 1 milione di dollari, entrò nel telefono sfruttando una sua vulnerabilità. Secondo alcuni media, la società in questione era l'israeliana Cellebrite.

Leggi anche >> FBI-Apple: la battaglia sulla crittografia. E perché Apple ha ragione

Leggi anche >> FBI vs Apple: siamo proprio sicuri che Apple abbia ragione?

“Il punto centrale è che i dati delle app di messaggistica sono cifrati sugli iPhone, e non tutte le app lasciano che i loro dati finiscano su iCloud o sui backup iTunes”, spiega a Valigia Blu Paolo Dal Checco, consulente informatico forense. “Ad esempio, Telegram e Signal non lasciano che i dati delle app vadano su iCloud e neanche sul backup iTunes. Whatsapp invece va a finire nei backup iTunes e, se l'utente abilita l'opzione, anche nel backup iCloud (anche se cifrato, ma si può decifrare con alcune operazioni). Per questo motivo, per quelle app è necessario accedere direttamente al telefono, decifrandone i dati. O meglio, gli investigatori potevano farlo mandando il telefono da Cellebrite, che è in grado di accedere anche a quelle app tramite una cosiddetta "acquisizione in modalità filesystem" (ndr, cioè si accede ai dati dal dispositivo di archiviazione interno, come una memoria flash) oltre che a sbloccare il telefono se bloccato”,

Più facile oggi ottenere dati dai telefoni

Rispetto al 2015/2016, la situazione è evoluta e il mercato delle società che lavorano assiduamente per riuscire a entrare nei telefoni (o a estrarre dati dagli stessi anche senza sbloccarli) è cresciuto (e i prezzi si sono abbassati). Oggi aziende come Cellebrite, Grayshift e altre offrono diversi metodi per recuperare dati anche dai modelli più recenti. Una vulnerabilità hardware scoperta sugli iPhone di recente (Checkm8) ha permesso a simili strumenti di estrazione forense di recuperare molti dati dai Melafonini, dal modello 5s fino all'X. “Utilizzando il codice (nel senso di exploit, ndr) che sfrutta tale vulnerabilità e conoscendo la password di accesso è possibile accedere all’intero contenuto dello smartphone, cosa che un tempo risultava difficile se non impossibile”, spiega ancora Dal Checco. “Novità assoluta di questo exploit il fatto che, anche non conoscendo il pin di sblocco, è possibile ottenere diverse informazioni di notevole importanza, in sostanza tutte quelle che iOS non memorizza in forma cifrata”.

Vero è che le circostanze di quello che puoi ottenere (e la possibilità di sbloccare il telefono) dipendono da alcune variabili, tra cui modello, versione del sistema operativo, e lunghezza e complessità del codice di sblocco. Ma, in generale, gli investigatori oggi possono ottenere molti più dati dagli iPhone (e dagli Android) per cifre più basse rispetto a qualche anno fa. Ad esempio, GrayShift vende per poche decine di migliaia di dollari un dispositivo che permette di accedere a diversi modelli di iPhone. E, riferisce Forbes, lo scorso anno l’FBI in Ohio ha usato un suo apparecchio per ottenere contenuti dall’ultimo modello Apple, l’iPhone 11 Pro Max.

La posta in gioco

Tornando al caso specifico, i due iPhone ora in questione sono proprio dei modelli vecchi, un 5 e un 7. Dunque l'FBI probabilmente potrebbe riuscire a violarli con l'aiuto delle società citate o di altre. Perché allora ingaggiare una prova di forza legale su questi? Forse perché è il tipo di delitto investigato (possibile terrorismo) che si presta a essere strumentalizzato per una battaglia mediatica? Questa è la tesi, ad esempio, di Ben Wizner, direttore del progetto su privacy, libertà di espressione e tecnologia della ACLU, storica associazione statunitense per i diritti civili, rispetto sia allo scontro del 2016 sul telefono dell’attentatore di San Bernardino sia a quello attuale. “In entrambi i casi sembra evidente che il Dipartimento di Giustizia stia tentando di identificare l’episodio più vantaggioso politicamente con cui spingere un desiderio di vecchia data, che è obbligare le aziende a riprogettare i loro prodotti per semplificare la sorveglianza”, dice Wizner a Wired.

Dal Checco invece pensa che potrebbe effettivamente esserci un problema tecnico, e fa qualche ipotesi:“La riparazione fatta dall’FBI, in seguito ai danneggiamenti dei telefoni, potrebbe non essere sufficiente per far funzionare tutti i componenti. O più semplicemente ci potrebbe essere una password complessa, che potrebbe richiedere mesi per lo sblocco. O ancora qualche problema tecnico ignoto che impedirebbe di sbloccare anche attraverso queste società private”.

L'ossessione del "going dark" e della cifratura

Problemi tecnici o meno, sorprende (e insospettisce molti osservatori) la rapidità con cui si è arrivati a una escalation. Da anni alcuni governi e forze dell'ordine lamentano il problema del “going dark”, ovvero il fatto che criminali possano nascondersi o far sparire le proprie comunicazioni dietro strumenti di cifratura. Il diffondersi di app e dispositivi che in modo facile implementano una cifratura forte, in cui il gestore del servizio o il venditore del dispositivo non sono più in grado di ottenere i dati e passarli anche dietro mandato agli investigatori, ha aumentato l'insofferenza di queste agenzie. Tali tensioni, denominate come “criptoguerre”, vanno avanti fin dagli anni '90, ma alla fine sono state sempre dissipate da un muro di esperti di sicurezza e crittografia, che in maggioranza ritengono qualsiasi metodo per aggirare e indebolire la crittografia come una vulnerabilità pericolosa per la società, in ultima analisi sfruttabile da più soggetti. Questo indebolimento della cifratura è stato proposto negli anni in modalità e soprattutto denominazioni diverse: dal Clipper Chip degli anni '90 (un microchip inserito nei dispositivi per cifrare i dati con una chiave depositata però presso il governo o altri) alla riproposizione di una “golden key”, una “chiave dorata”, una sorta di chiave master, anche questa da dare al governo, a vari progetti di depositi di chiavi, con una terza parte a fare da garante. In pratica tutti sistemi per fornire un accesso al governo. Per vari esperti di sicurezza e difensori della privacy, si tratterebbe sempre e comunque di una backdoor più o meno palese, ovvero di meccanismi che aggirano le protezioni di un sistema dando una via d'accesso speciale. Ultimamente Barr e altri parlano di quella attuale come di una cifratura "a prova di mandato", per sottolineare il fatto che non permetta di essere violata al fine di portare avanti una indagine, con tanto di mandato del giudice. A ciò dovrebbe contrapporsi, secondo loro, una cifratura “bucabile" (che definiscono “responsabile”) in presenza di un mandato.

Non solo Apple

Alcuni mesi fa proprio Barr, insieme a rappresentanti inglesi e australiani, aveva scritto una lettera aperta a Facebook e altri servizi internet in cui chiedeva di bloccare la cifratura end-to-end in nome della lotta alla pedopornografia. L'obiettivo era impedire che Facebook implementasse una cifratura di default end-to-end in tutti i suoi servizi di messaggistica (come già fa su Whatsapp), "senza includere dei mezzi per l'accesso legale ai contenuti delle comunicazioni". Il social network, lo scorso dicembre, ha risposto respingendo con forza l’idea di backdoor, che indebolirebbero la sicurezza, e specificando di stare lavorando in modo diverso per contrastare gli abusi sulla sua piattaforma (con una analisi sinergica di account e informazioni tra Facebook, Instagram e Whatsapp ad esempio).

Questi timori per le indagini, per il fatto che alcune comunicazioni non siano facilmente accessibili perché cifrate, tralasciano però sempre il punto che rispetto al passato oggi gli Stati e le agenzie investigative hanno a disposizione una enorme quantità di dati e metadati lasciati dalle persone e dai dispositivi. Tanto che alcuni studiosi hanno definito quella attuale "l'era dorata della sorveglianza" e la storia del “going dark” come un problema sovradimensionato. “Stiamo andando verso un mondo in cui una sconvolgente quantità di dati sarà lontana quanto una richiesta di mandato, e in molte giurisdizioni non servirà nemmeno quella”, è scritto ad esempio nello studio Don’t Panic. Making Progress on the Going Dark Debate.

I problemi delle backdoor, ieri e oggi

In quanto alle preoccupazioni dei crittografi restano ancora valide quelle formulate negli anni '90 proprio da uno dei più noti esperti del settore, Whitfield Diffie (quello del protocollo crittografico Diffie-Hellman per lo scambio di chiavi, la fondazione della crittografia a chiave pubblica, usata ancora oggi): una backdoor metterebbe i fornitori in una posizione difficile con altri governi e clienti internazionali, indebolendo il suo valore; chi voglia nascondere le sue conversazioni dai governi per ragioni nefaste può ancora aggirare facilmente le backdoor; le uniche persone che sarebbero facilmente sorvegliate sarebbero quelle cui non importa della sorveglianza governativa; non c'è garanzia che qualcun altro non possa sfruttare la backdoor per i suoi intenti, riporta ArsTechnica.

E ancora, nel 2015, alcuni crittografi di primissimo piano, che avevano già contrastato il Clipper Chip con un report nel 1997, hanno pubblicato un nuovo studio (Keys Under Dormats) per esaminare le nuove proposte alla luce del mutato contesto. Risultato? Di nuovo mettono in guardia dall'uso di backdoor o “sistemi di accesso eccezionali”, che creerebbero vulnerabilità sfruttabili anche da altri. Oggi più che mai.

Perché bisogna abbracciare la crittografia

Ma ancor più recente e interessante è la nuova presa di posizione di Jim Baker, che è stato il consulente legale dell’FBI nel braccio di ferro con Apple sul caso di San Bernardino nel 2016. E che ora sulla questione sembra fare una inversione a U. Più che un voltafaccia, sembra però una presa d’atto della complessità della questione e soprattutto della rilevanza della crittografia nel garantire la sicurezza dei cittadini e della società, anche a costo di alcune limitazioni nelle indagini. In sostanza, scriveva Baker solo due mesi fa, l’FBI e il Dipartimento di Giustizia devono abbracciare la crittografia e farsene una ragione: “È tempo per le le autorità di governo - tra cui le forze dell’ordine - di abbracciare la crittografia perché è uno dei pochi meccanismi che gli USA e i suoi alleati possono usare per proteggersi più efficacemente dalle minacce alla cybersicurezza, specie provenienti dalla Cina. Questo è vero anche se la cifratura imporrà dei costi alla società, specie a vittime di altri tipi di crimini”.

Su questa linea si attesta anche il comitato editoriale del Wall Street Journal, che in questi giorni sul caso Pensacola si è schierato su una posizione non tanto pro-Apple, ma pro-cifratura. “Apple sta pensando senza dubbio ai suoi interessi commerciali, e la privacy è uno dei suoi punti di forza. Ma la sua cifratura e le sue protezioni di sicurezza hanno anche dei benefici sociali e pubblici significativi. La cifratura è diventata più importante dato che gli individui conservano e trasmettono più informazioni personali sui loro telefoni - tra cui i conti in banca e informazioni sulla salute - nel mezzo di un crescente cyberspionaggio. I criminali comunicano attraverso piattaforme cifrate ma la crittografia protegge tutti gli utenti tra cui dirigenti di azienda, giornalisti, politici e dissidenti in società non democratiche. Qualsiasi chiave speciale che Apple crei per il governo USA per sbloccare gli iPhone sarebbe sfruttabile anche da attori malevoli. Se le aziende tech americane offrono delle backdoor alle forze dell'ordine americane, i criminali sicuramente farebbero uso di fornitori stranieri. E ciò renderebbe più difficile ottenere dati conservati nei server cloud".

Dunque siamo sempre davanti alla solita minestra? Una sorta di ciclica schermaglia che si risolverà con un nulla di fatto, come nel 2016 e prima ancora negli anni ‘90? Non è detto. La situazione politica internazionale è cambiata così come l’amministrazione americana. Non dimentichiamo che nel 2018 l’Australia (parte dei Five Eyes, l’alleanza tra le intelligence di Usa, UK, Canada, Australia e Nuova Zelanda) ha addirittura introdotto una legge che permette alle autorità di chiedere alle aziende di indebolire la sicurezza dei loro prodotti per favorire delle indagini, o a singoli dipendenti di “intervenire” su un sistema in segreto. La legge, formulata in modo abbastanza vago, ha ovviamente preoccupato le aziende locali e quelle internazionali, che stanno chiedendo varie modifiche. Ma nel contempo indica una tendenza che forse era impensabile qualche anno fa. Questo per dire che le criptoguerre possono essere ricorrenti ma il loro esito non va mai dato per scontato.

Qui per iscriversi alla Newsletter settimanale 'Guerre di Rete' curata da Carola Frediani.

Immagine in anteprima via macitynet.it

Iscriviti alla nostra Newsletter

  Consenso all’invio della newsletter: Dai il tuo consenso affinché Valigia Blu possa usare le informazioni che fornisci allo scopo di inviarti la newsletter settimanale e una comunicazione annuale relativa al nostro crowdfunding.
Come revocare il consenso: Puoi revocare il consenso all’invio della newsletter in ogni momento, utilizzando l’apposito link di cancellazione nella email o scrivendo a info@valigiablu.it. Per maggiori informazioni leggi l’informativa privacy su www.valigiablu.it.
Segnala un errore