Sblocco dell’iPhone dell’assassino del Texas, clamoroso errore dell’FBI

La tragedia nella chiesa del Texas riapre le polemiche sulla backdoor chiesta dalle forze dell’ordine per accedere ai dispositivi. Al nuovo telefono bloccato si sarebbe però potuto accedere se l’FBI non avesse perso troppo tempo

Torna a fare discutere la gestione dello sblocco dell’iPhone da parte dell’FBI, questa volta in riferimento allo smartphone di Devin Patrick Kelley, l’ex militare di 26 anni che il 5 novembre ha aperto il fuoco nella chiesa di Sutherland Springs in Texas uccidendo 26 persone.

Di fatto l’agenzia che si occupa di investigare il caso, non avrebbe imparato da quel che era successo nel contesto della vicenda della strage del 2015 di San Bernardino; se avesse contattato Apple nel corso delle prime 48 ore dei fatti avrebbe avuto la possibilità di accedere al contenuto dello smartphone. Nelle prime 48 ore il telefono poteva infatti essere sbloccato con il dito dell’attentatore senza richiedere alcun codice.

Il meccanismo di sicurezza integrato da Apple in iOS consente di sbloccare il telefono eseguendo la scansione e riconoscendo un’impronta digitale registrata sbloccando il dispositivo senza chiedere l’inserimento del codice. Il codice è invece richiesto quando: il dispositivo è stato appena acceso o riavviato, il dispositivo non è stato sbloccato per più di 48 ore o viene utilizzata un’impronta digitale sconosciuta per cinque volte.

Apple da parte sua sembra (vedere il tweet qui sotto) essersi offerta spontaneamente all’FBI per dare una mano fin da subito, ma l’FBI avrebbe rifiutato sperando di riuscire da sola ad accedere ai dati. Forse l’agenzia di investigazione che è ai ferri corti con Apple (ma non solo) proprio sulla questione sicurezza dei telefoni che impediscono l’avanzare delle indagini, non vuole dipendere troppo da realtà che si sono dimostrate molto poco propense ad accettare le richieste di creare piattaforme che le forze dell’ordine possono scardinare quando fosse necessario.

Il telefono è in questo momento nei laboratori dell’FBI di Quantico (Virginia). L’agenzia spera in qualche modo di ottenere olo sblocco dell’iPhone o accesso all’account iCloud di Kelley mediante una ordinanza del tribunale. La Mela è obbligata a rispondere alle richieste da parte delle autorità nel rispetto dell’U.S. Electronic Communications Privacy Act (ECPA), che consente alle forze dell’ordine e agli enti governativi di richiedere di conservare i contenuti di un account Apple di un cliente. In risposta a tali richieste, Apple può fornire una copia univoca dell’account Apple dell’utente conservandolo per 90 giorni (o fino a 180 giorni se riceve una richiesta di rinnovo).

Se Kelley aveva la funzionalità di backup attivata su iCloud, sarà possibile recuperare foto, messaggi e altri elementi. Se la funzione di backup non era attiva, non sarà in nessun modo possibile accedere facilmente al telefono e ricomincerà l’ennesimo braccio di ferro con le autorità, con Apple che mette in primo piano la privacy e le autorità che mettono in primo piano la sicurezza nazionale.

Con il vecchio iPhone 5c dell’attentatore di San Bernardino, l’FBI era riuscita a bypassare le protezioni di Apple ma i dispositivi più recenti integrano funzionalità di protezione molto più evolute e molto più complicate da superare senza la collaborazione del costruttore. Per lo sblocco dell’ iPhone 5c del caso San Bernardino (rivelatosi, alla fine, inutile per le indagini) sembra che l’FBI abbia speso circa un milione di dollari.

sblocco dell'iphone
La chiesa della strage del Texas

Christopher Combs, responsabile della divisione di San Antonio dell’FBI, ha spiegato che «Con il progresso tecnologico e con gli smartphone le forze dell’ordine si trovano sempre più spesso a non poter accedere alla memoria dei telefoni». E ancora «Stiamo tentando di sbloccare il cellulare dell’assalitore e continueremo finché non avremo delle risposte» ma i federali sembrano frustrati spiegando che dall’inizio dell’anno non sono riusciti a sbloccare 6.900 dispositivi tra telefoni, computer e tablet.

L’FBI, lo ricordiamo, da tempo chiede agli ingegneri di Cupertino un meccanismo integrato nel sistema operativo in grado di consentire un accesso secondario (backdoor) ai dispositivi e prelevare tutto quanto può essere utile a una indagine; Apple però non è dello stesso parere e ha più volte spiegato che l’integrazione di un simile meccanismo “creerebbe un precedente pericoloso”.