Apple, Fbi e la strage di San Bernardino

Chissà se Steve Jobs approverebbe la presa di posizione della nuova Apple di Tim Cook sul caso che vede contrapporsi Apple, Fbi e i terroristi della strage di San Bernardino del 2 dicembre del 2015. Per capire qualcosa del braccio di ferro in corso tra le due potenze, digitale ed economica la prima, federale la seconda, serve la conoscenza di qualche dato tecnico.

Uno dei pilastri del sistema di sicurezza iPhone è che dopo 10 tentativi di accesso al telefono con un Pin errato, tutti i dati contenuti al suo interno vengono automaticamente cancellati. L’intento è chiaro: impedire a chiunque d’impadronirsi con fini illeciti dei dati sensibili di uno smartphone prodotto dalla società di Cupertino.

Nella circostanza, il legittimo proprietario del telefono è Syed Rizwan Farook, autore della strage di San Bernardino, con 14 morti e 22 persone gravemente ferite. Su queste tragiche premesse, l’Fbi ha chiesto ad Apple di creare un sistema operativo ad hoc da installare sull’iPhone in questione, per tentare l’accesso nel dispositivo, illimitatamente. In questo modo, grazie ad un semplice software, gli esperti dell’Fbi potrebbero generare ogni possibile combinazione alfanumerica, fino ad arrivare al Pin corretto e accedere così al telefono (cosiddetto: “metodo di forza bruta”).

Per evitare, o almeno rendere più difficoltosi, questi ingressi, i più comuni sistemi di crittografia digitale applicano alla password personale, scelta dall’utente, una derivazione di chiave crittografica (Kdf). A maggiore protezione, la Kdf viene integrata con un sistema di rallentamento (Pbkdf2) dei tentativi di accesso al sistema operativo. Infine, Apple usa la tecnologia Pbkdf2 e genera automaticamente una ulteriore chiave segreta, chiamata Uid, che viene memorizzata solo ed esclusivamente nell’hardware del telefono, all'interno di un processore crittografico chiamato Secure Enclave (enclave sicura). Con questo articolato sistema di sicurezze e di chiavi segrete, Apple sostiene di aver reso praticamente impossibile ogni accesso all’enclave sicura, inibendo il recupero dell’Uid che sbloccherebbe ogni telefono.

La domanda è quindi: può o non può, Apple, e poi, deve o non deve creare il software richiesto dall’Fbi per disabilitare il limite d’inserimento di password? Molti esperti informatici ritengono che l’operazione è tecnicamente possibile, anche se il tempo necessario per l’esecuzione del “metodo di forza bruta” richiederebbe ben 5 anni di tempo. Diverso è il discorso sulla sua doverosità.

L’azienda di Cupertino, nel comunicato apparso sul proprio sito il 16 Febbraio scorso, pur schierandosi contro ogni forma di terrorismo e mettendosi a disposizione dell’Fbi, si è rifiutata di creare il software richiesto, con la motivazione che se finisse nelle mani sbagliate potrebbe potenzialmente sbloccare ogni iPhone del pianeta, compromettere la sicurezza dei dati personali di tutti gli acquirenti del pianeta, minare l’immagine dell’azienda. A riprova di ciò, anche i giganti del digitale, tra cui Google, si sono schierati a favore della linea assunta da Apple.

Tutti sanno che i telefonini non sono solo strumenti innovativi di comunicazione, ma vere e proprie banche dati che documentano la vita privata dei suoi possessori. Non è in discussione il diritto dovere dell’Fbi di accedere a tutte le informazioni del telefonino di Syed Rizwan Farook. Ma l’FbiI chiede qualcosa di più, perché chiede di disporre delle chiavi di accesso passe partout utilizzabili potenzialmente verso chiunque. Fbi rassicura di voler utilizzare il software una sola volta e solo per quel telefono, ma il rischio che possa essere copiato e finire nelle mani sbagliate è alto. È evidente che Apple vanta buone ragioni nel non voler compromettere, per sempre, la sicurezza della vita privata di tutti gli utenti del mondo.

Aggiornato il 28 novembre 2022 alle ore 02:57