Snowden, FBI è capace di sbloccare l’iPhone senza Apple

snowden-fbi-apple

L’FBI non ha fatto quanto possibile per sbloccare l’iPhone del terrorista di San Bernardino prima di richiedere l’aiuto forzoso di Apple attraverso il mandato di un tribunale federale. È il consenso condiviso dalla comunità internazionale degli esperti di cybersicurezza. Ora anche Edward Snowden, che aveva già espresso la sua posizione a favore di Apple, ha rincarato la dose.

«L’FBI ha sostenuto che solo Apple ha i mezzi tecnici [necessari a sbloccare l’iPhone di San Bernardino]», ha detto Snowden con un intervento alla conferenza sulle libertà civili ’Blueprint for Democracy’. «Con tutto il dovuto rispetto… è una stronzata!»

COSA CHIEDE L’FBI

I federali non hanno chiesto ad Apple di sbloccare direttamente il telefono di Syed Farook. Tramite il mandato di un giudice federale hanno intimato all’azienda di creare una speciale versione di iOS che rimuova alcune delle misure di sicurezza del sistema operativo, come la funzionalità che blocca del tutto l’iPhone dopo l’inserimento del decimo pin errato consecutivo. Tim Cook, AD dell’azienda, ha detto che l’FBI vuole costringere Apple a creare l’equivalente software del cancro. Un software che nelle mani sbagliate potrebbe rendere totalmente insicura la piattaforma iOS per milioni di utenti.

Per chiedere il mandato, l’FBI ha dovuto convincere un giudice federale dell’impossibilità di condurre l’operazione di sblocco senza l’aiuto di Apple. Ed è proprio questo il punto su cui si concentrano le analisi di numerosi esperti di sicurezza, evidenziate anche da Snowden con il suo intervento e su Twitter. Possibile che il Bureau, con il budget e le conoscenze tecniche che ha a disposizione, non sia stato in grado di tentare strade diverse?

LE POSSIBILI SOLUZIONI

Fra le numerose soluzioni teoriche descritte da vari esperti di sicurezza Snowden ha segnalato quella proposta dal ricercatore della American Civil Liberties Union (ACLU) Daniel Kahn Gillmor, che La Stampa ha intervistato nei giorni scorsi.

«Quando iOS decide di cancellare i dati dell’utente per il limite dei dieci inserimenti del pin è stato raggiunto», spiega l’esperto in un articolo tecnico sul sito della ACLU, «[il sistema] non cancella effettivamente tutti i dati presenti sul disco, […] ma distrugge la chiave che protegge i dati, rendendoli illeggibili in maniera permanente».

Questo significa, in altre parole, che l’FBI potrebbe aggirare il limite clonando la memoria flash del telefono per poi ripristinarla dopo il decimo inserimento del pin errato. Un’idea molto simile a quella che il parlamentare Repubblicano Darrell Issa aveva esposto al direttore del Bureau, James Comey, durante l’udienza davanti alla Commissione Giustizia, la scorsa settimana. Comey non aveva saputo rispondere alle domande di Issa, né aveva saputo confermare se un simile tentativo fosse stato fatto prima di emettere il mandato nei confronti di Apple. Kahn Gillmor non si è limitato a delineare la teoria ma ha descritto per filo e per segno il modo in cui si potrebbe modificare l’hardware di un iPhone 5C per mettere in pratica questa tecnica di sblocco.

Jonathan Zdziarsky, noto iOS hacker, ha delineato sul suo blog ulteriori metodi che l’FBI avrebbe potuto perlomeno tentare prima di rivolgersi a Cupertino. Si poteva utilizzare un emulatore della memoria Flash, oppure smontare il chip in cui è salvato l’identificativo unico (UID) usato dal dispositivo per calcolare la chiave crittografica, o ancora, più semplicemente, cercare di scoprire il pin analizzando i filmati delle telecamere di sicurezza che possono aver ripreso Syed Farook nei mesi precedenti all’attentato. Infine l’FBI avrebbe potuto rivolgersi alla NSA o alla CIA per forzare direttamente la codifica di alcuni specifici file estratti dal telefono in forma criptata.

INCOMPETENZA O GIOCO POLITICO?

Il fatto che l’FBI avrebbe potuto operare lo sblocco in autonomia non è un semplice dettaglio né un mero esercizio tecnico per esperti. Se cosi fosse, infatti, sarebbe evidente che il Bureau ha imbastito l’intero caso solo ed esclusivamente per creare un precedente finalizzato ad indebolire la crittografia su dispositivi di comunicazione di largo consumo. Una prospettiva, già ampiamente denunciata dai difensori delle libertà civili, indigesta anche al Congresso, che non vede di buono occhio le forzature del potere esecutivo su questioni su cui dovrebbe pronunciarsi prima di tutto il legislatore.

Le soluzioni proposte sono difficili da eseguire e sicuramente costose. All’FBI, però, non mancano né le risorse economiche né le conoscenze necessarie per metterle in pratica. In alternativa ci sono decine di agenzie di sicurezza e analisi forense che offrirebbero i propri servizi più che volentieri per provare a forzare la sicurezza di un iPhone. Come fatto notare anche dallo stesso Zdziarsky il Bureau non ha contattato nessun esperto di sicurezza esterno, nonostante sia chiaro che molti ricercatori abbiano più di un’idea su come approcciare il problema.

Perché? Le ipotesi possibili sono due: la totale incompetenza dei tecnici del Bureau, già colpevoli di aver modificato la password iCloud del terrorista dopo il sequestro del telefono, oppure la volontà di creare un precedente, convincendo un giudice federale della necessità di un mandato. Materia, in entrambi i casi, per un’indagine parlamentare che faccia luce sulla condotta dell’FBI. (fonte)

You may also like...