il dado è tratto

Alla fine tutto si è risolto in nulla di fatto… o forse no…

L’FBI ha annunciato di aver sbloccato il famoso iPhone 5C del terrorista di San Bernardino, in modo autonomo (in realtà con l’aiuto di qualcuno non ben identificato) e senza l’aiuto di Apple. Questo annuncio rende di fatto inutile la comparsa di fronte alla Corte Suprema, anche se Cupertino aveva in realtà chiesto, nel caso in cui l’FBI fosse riuscita a sbloccare il telefono per altra vie, di conoscere quale fosse il sistema utilizzato.

La sensazione (mia, ma anche di molti altri) è che l’FBI avesse in realtà il timore di non riuscire ad ottenere quanto desiderato (cioè una backdoor permanente) di fronte alla Corte Suprema, e che piuttosto che subire una chiara sconfitta (che le avrebbe legato le mani anche in futuro) abbia preferito ricorrere ad altri metodi.

Dopotutto, nei giorni precedenti la data annunciata per la prima udienza (e poi rinviata su richiesta proprio dell’FBI), le argomentazioni tecniche dell’ente investigativo americano sembravano vacillare, e suona un po’ strano che la decisione di passare per altri vie sia spuntata proprio il giorno prima della comparsa in tribunale: una trama degna dei migliori film di spionaggio… senza contare che aveva sempre dichiarato di non poterlo fare e che l’appoggio di Apple era indispensabile.

Non sappiamo nemmeno con certezza se l’iPhone sia stato veramente sbloccato e che informazioni sono state recuperate: in nessun caso l’FBI avrebbe interesse a renderle note, quindi quello dell’iPhone sbloccato/sbloccato è probabilmente destinato a rimanere un mistero…

7 Commenti

  1. ieri sera, nella foga della scrittura, avevo erronamente indicato iPhone 3C (ovviamente inesistente) anziché 5C… ringrazio il lettore che me l’ha segnalato

  2. Spesso a quei livelli, si trova un accordo sotto banco …

    Nel senso che non mi stupirebbe che l’FBI avesse “parlato” a quattro occhi con Apple dicendogli: “non conviene a nessuno di noi proseguire in questo modo, tu mi dai modo di aprire ‘sto coso e io affermo pubblicamente che ci sono riuscito senza il tuo aiuto, magari con la collaborazione di terzi non ben identificati che resteranno come tali e tutti ne escono puliti e vincenti, restando sui rispettivi sacrosanti principi. Che ne dici ? Ci stai ?

    E zac … trovata la soluzione e rientrato il problema …
    Non mi stupirei più di tanto se fosse andata così, ma non lo sapremo mai.

    • Ovviamente, come dici tu, se le cose fossero andate così non lo sapremo mai…
      Se posso dire la mia però non credo che l’iter sia stato questo… e non credo che l’FBI ci abbia fatto una bella figura (anche se forse col processo sarebbe stato ancora peggio)

  3. Posso concordare con te che l’FBI non ha fatto una bella figura, non si bussa alla porta di un’azienda con tutto quel clamore mediatico. Se ti serve per davvero e lo ritieni indispensabile, lo si fa e basta, gli israeliani insegnano …

    Ma conoscendo un po’ le logiche “americane”, non sono molto sicuro degli eventuali esiti processuali.
    Quando c’è di mezzo la sicurezza nazionale, in genere non guardano in faccia a nessuno. Questo è un fatto certo.

    Vero è che prima di pestare i piedi, con tutto il baccano che ne consegue, ad una delle più grandi aziende americane (e del pianeta) forse un minimo di “tatto” occorre. Anche perché negli Stati Uniti il peso dei quattrini in questi casi (e anche in altri) conta e non poco … non puoi metterti conto un’azienda che ha un peso economico come la Apple ! Non conviene a nessuno.

    • Guarda, secondo me l’FBI voleva sfruttare l’occasione per “costringere” Apple (e a ruota Google e Microsoft) ad inserire una backdoor a loro uso e consumo, tant’è che, andando contro il parere di molti esperti, hanno spergiurato che senza l’aiuto di Apple non sarebbero mai riusciti a ricavare i dati da quel telefono (dichiarazione giurata eh…) ed invece l’hanno fatto (forse…).
      Se ci aggiungi che, molto probabilmente, di dati utili alle indagini su quel telefono non ce ne sono (è un telefono governativo, già sottoposto a controlli, con tutti i tabulati telefonici e i dati fino a poche settimane prima dell’attentato, già in mano dell’FBI) mentre l’attentatore aveva altri due telefoni personali (più utili, ma preventivamente distrutti dall’attentatore stesso) mi pare quasi evidente l’obiettivo della backdoor…
      Considerata l’opinione quasi unanime del mondo tecnologico nell’affiancarsi ad Apple, e le valutazioni tecniche “scadenti” fatte da alcuni responsabili FBI qualche giorno prima, credo che di fronte alla Corte Suprema l’FBI ne sarebbe uscita perdente, rovinandosi la possibilità di ogni ulteriore simile richiesta futura, come pare che voglia fare.
      In questo modo invece si è salvata la faccia, dimostrando (forse…) di saper sbloccare il telefono anche senza Apple, e riservandosi ulteriori possibilità di “attacco” future. Concludo dicendo che il fatto che sia stato davvero sbloccato non è certo: se i dati sono utili li useranno senza rivelarli, se non inutili non ammetteranno mai di aver fatto tutto sto casino per niente. L’unica certezza dello sblocco si avrebbe solo se rivelassero ad Apple come hanno fatto, ma questo consentirebbe ad Apple di tappare la falla e non converrebbe all’FBI… temo che non sapremo mai nulla…

  4. Condivido la tua analisi, che potrebbe avere una sua plausibilità riguardo allo svolgimento dei fatti. Ma sopratutto convengo con te sulla conclusione del ragionamento, tant’è che già gira la voce su Apple riguardo al fatto che avrebbe chiesto all’FBI le modalità e i sistemi utilizzati per lo sblocco del terminale.

    Quindi, se rispondente al vero, la tua considerazione conclusiva è corretta, anche se temo che la verità non emergerà mai e alla fine ci metteranno sopra una dignitosa “pezza” comoda per tutti.

    Il tema, in ogni caso, resta più vivo che mai e stante la diffusione e l’utilizzo talvolta malevolo della tecnologia credo sia legittimo chiedersi se e quanto, di fronte a simili situazioni, si debba tutelare la privacy delle persone. Cosa assolutamente sacrosanta e inviolabile, ma come comportarsi quando è la difesa della stessa tutela che minaccia seriamente l’esistenza di altre persone ? E’ una bella riflessione, alla quale non è facile trovare una corretta risposta.

    • Personalmente non ho molti dubbi: non puoi pensare di aumentare la sicurezza delle persone, diminuendo la sicurezza degli strumenti utilizzati dalle stesse.
      Ti lascio però al pensiero di chi è un po’ più esperto di me sull’argomento (consiglio una lettura anche ai “botta e risposta” nei commenti)

Lascia un commento

I campi richiesti sono evidenziati con *.