L'FBI ha sbloccato l'iPhone di San Bernardino senza l'aiuto di Apple

La tecnica utilizzata dagli investigatori per sbloccare l’iPhone di Farook non è stata rivelata, e probabilmente non sarà resa pubblica a breve.
Janus Rose
New York, US
29 marzo 2016, 9:21am

Dopo settimane di dispute e speculazioni, il governo statunitense ha ufficialmente ritirato la sua ordinanza esposta a febbraio in cui Apple veniva obbligata a costruire un software che potesse aiutare l'FBI ad hackerare l'iPhone del defunto terrorista di San Bernardino Syed Farook, affermando di essere riuscita ad accedere ai dati contenuti nel telefono grazie a un metodo alternativo ancora non rivelato.

"Il governo è riuscito ad accedere ai dati immagazzinati nell'iPhone di Farook e dunque non ha più bisogno dell'assistenza di Apple," hanno scritto i rappresentanti legali del governo in documento legale consegnato alla corte lunedì pomeriggio. "Proprio per questo, il governo dunque richiede che l'"Order Compelling Apple Inc to Assist Agents in Search" datata al 16 febbraio 2016 venga annullata."

"Al momento l'FBI sta analizzando il materiale trovato sul telefono, in linea con le procedure di investigazione standard," si legge in una dichiarazione della portavoce del Dipartimento di Giustizia inviata ai giornalisti lunedì mattina.

La tecnica utilizzata dagli investigatori per sbloccare l'iPhone di Farook non è stata rivelata, e probabilmente non sarà resa pubblica a breve.

In ogni caso, il Dipartimento di Giustizia ha suggerito che mentre il caso di San Bernardino potrebbe essersi concluso, la sua guerra contro la crittografia è ben lontana dal dichiararsi finita.

"Rimane una proprità per il governo poter assicurare che le autorità possano ottenere tutte le informazioni necessarie per proteggere la sicurezza nazionale e quella pubblica, sia attraverso la collaborazione delle terze parti o attraverso procedure legali quando la cooperazione non viene trovata," si legge nella dichiarazione del Dipartimento di Giustizia.

"Continueremo a perseguire tutte le opzioni possibili per poter compiere questa missione, inclusa la ricerca di cooperazione da parte dei fabbricanti dei dispositivo p affidarci alla creatività e all'inventiva del settore pubblico e privato."

La tecnica utilizzata dagli investigatori per sbloccare l'iPhone di Farook non è stata rivelata, e probabilmente non sarà resa pubblica a breve visto che si tratta di un processo della categoria "fonti e metodi" di un'indagine attiva sul terrorismo, escluse dalle normali leggi di diffusione pubblica. I dettaglio di questi metodi sono stati oggetto di forti speculazioni a partire dalla prima udienza sul caso, in cui affermava che "una terza parte" aveva dimostrato all'FBI come raggirare gli impianti di sicurezza dell'iPhone—ovvero un sistema che elimina la chiave crittografata del telefono dopo che la password è stata sbagliata per 10 volte, rendendo le informazioni permanentemente inaccessibili.

Uno dei metodi suggeriti da molti esperti è quello del "NAND mirroring," una tecnica che prevede la copia del contenuto della memoria NAND del telefono e semplicemente ripristinarla sullo stesso chip quando il numero massimo di tentativi per lo sblocco è stato raggiunto. Lunedì mattina, l'esperto di mobile forensics Jonathan Zdziardski ha postato un video in cui dimostra che il metodo del mirroring poteva essere usato con l'iPhone di Farook. Il direttore dell'FBI ha affermato che il Bureau ha provato a sfruttarla, ma non ha funzionato.

È emersa un'altra teoria, dopo che un quotidiano israelianoha affermato che Cellbrite, l'azienda specializzata in hacking di iPhone, stava collaborando con l'FBI per penetrare dentro un iPhone senza l'aiuto di Apple, suggerendo che l'azienda stesse sviluppando un exploit per entrare nel telefono del terrorista. In ogni caso, il report cita solo una manciata di fonti anonime e non è ancora stato confermato a discapito dell'impatto mediatico avuto dello rumor e da alcuni ammiccamenti dei dipendenti dell'azienda.

Data la vastità del caso e la quantità di avvocati coinvolti, è spesso stato complicato seguire i suoi sviluppi.

Tutto è cominciato quando un tribunale ha ordinato a Apple di firmare digitalmente una versione falsa del sistema operativo iOs che avrebbe permesso all'FBI di disattivare i sistemi di sicurezza di iPhone e effettuare un attacco a forza brutta sul dispositivo provando tutte le combinazioni PIN. Le aziende tech, i crittografi e gli esperti legali hanno avvisati che procedere secondo questa strada avrebbe messo in pericolo l'intero concetto di cybersecurity e avrebbe creato un pericoloso precedente in cui una grandissima azienda si piega al volere di un governo.

Alcuni rumor però affermano che Apple stia già lavorando a un nuovo impianto di sicurezza che vanificherà gli sforzi dell'FBI—La partita di guardia e ladri sulla guerra alla crittografia sembra continuerà ancora a lungo.