Apple contro le autorità USA
Apple nobile paladina a difesa della privacy dell’utente o molto più semplicemente e prosaicamente attenta ai suoi diretti interessi? Il caso scoppiato in questi giorni, che vede la Mela al centro dell’attenzione e sta sollevando un dibattito molto acceso nel mondo della tecnologia, della politica e dell’opinione pubblica, è senz’altro scottante. In maniera semplice e superficiale potrebbe essere riassunto con le parole:
La copia integrale dell’ordinanza che il giudice Sheri Pym ha inviato alla Mela nel contesto del caso giudiziario seguito alla strage è ora disponibile online. Consultandola è possibile delineare e precisare meglio che cosa il giudice abbia effettivamente chiesto alla società di Cupertino. Il giudice ha chiesto che Apple, solamente per quello specifico telefono (il cui codice IMEI e seriale sono indicati espressamente nell’ordinanza) compia tre azioni: rimuovere il meccanismo di wipe del telefono dopo l’inserimento di 10 codici errati, rimuova il meccanismo che ritarda l’inserimento del codice successivamente ad un codice errato e che metta a disposizione un sistema che consenta di immettere il codice di sblocco tramite un dispositivo esterno. Lasciando al lettore la libertà di consultare direttamente l’ordinanza, il caso di cui sopra può essere riassunto più correttamente con le parole:
Ci spiega Giuliani: “E’ tranquillamente nelle possibilità di Apple rilasciare un aggiornamento iOS firmato da essa stessa e installabile solamente su quel dispositivo specifico e che disabiliti le funzionalità di rallentamento e il wipe dopo 10 tentativi. Apple non può, almeno per quanto ne possiamo sapere noi addetti alla sicurezza, recuperare la password o decodificare i dati che sono protetti con cifratura AES a 256-bit. Credo però che quest’eventuale firmware dovrebbe rimanere nelle mani di Apple e non consegnato all’FBI e le operazioni condotte internamente ad Apple. E’ bene osservare che non si tratterebbe di compromettere la crittografia del prodotto, che rimane altamente sicuro, ma di offrire alle forze dell’ordine una corsia preferenziale, tra l’altro negli interessi della sicurezza nazionale, per compiere un tentativo che non è detto abbia successo. Se il telefono fosse protetto da un codice alfanumerico di lunghezza variabile, sarebbero comunque necessari anni per potervi accedere con un attacco brute force, a patto che il codice non sia riconducibile a parole comuni e semplici da indovinare. Se vogliamo fare un paragone, possiamo pensare ad una cassaforte protetta da combinazione ma il cui accesso è schermato da antifurti perimetrali: non si sta chiedendo ad Apple di compromettere la sicurezza della cassaforte forzandone la serratura, quanto di disattivare gli antifurti perimetrali. La cassaforte in sè non diventa meno sicura”.
Tim Cook, CEO di Apple, ha posto varie motivazioni al diniego di ottemperare alla richiesta del giudice. Nella lunga lettera destinata al pubblico (della quale abbiamo parlato in questa notizia), si incontra un passaggio fondamentale:
“Nelle mani sbagliate questo software, che oggi non esiste, avrebbe il potenziale di sbloccare qualsiasi iPhone di cui si possa essere fisicamente in possesso. L’FBI potrebbe usare varie parole per descrivere questo strumento, ma non facciamo errori: costruire una versione di iOS che aggiri la sicurezza in questo modo andrebbe innegabilmente a creare una backdoor. E sebbene il governo possa osservare che il suo uso sarebbe limitato a questo specifico caso, non c’è alcun modo di garantire questo controllo”
L’argomentazione posta da Cook è in linea di massima condivisibile (ogni porta che abbia una chiave può essere aperta e “chi controlla il controllore?”), ma nel caso specifico si presta comunque a qualche considerazione tecnica aggiuntiva. Una misura di questo genere andrebbe nel concreto a compromettere la sicurezza di iPhone nel suo complesso, mettendo a repentaglio i dati degli utenti?
Ci risponde nuovamente Giuliani: “Quando si installa in nuovo aggiornamento firmware di iOS questo viene validato lato server da Apple prima dell’installazione, e la validazione ha una durata limitata nel tempo. Questo è il motivo per il quale non è possibile compiere il downgrade deidispositivi iOS, perché Apple non valida più i firmware precedenti/obsoleti. Apple potrebbe quindi creare un firmware ad-hoc specificatamente per quel telefono che non potrebbe essere installato su nessun altro dispositivo. Non si può però ovviamente escludere la possibilità che questo firmware possa poi essere recuperato da quel telefono per isolarne i meccanismi di funzionamento tramite un processo di reverse-engineering così da poterli replicare e usare su altri telefoni magari mediante una patch creata ad-hoc. Bisognerebbe comunque trovare un modo di installare quest’eventuale patch, e nel caso si dovrebbe ricorrere al jailbreak del dispositivo, ma a questo punto la sua sicurezza potrebbe già essere compromessa. Ipotizzando la possibilità di installare la patch su un dispositivo senza ricorrere al jailbreak si tornerebbe comunque al punto di prima: la cassaforte è ancora lì, inalterata”. Ben precisando che, in ultima istanza, il grado di sicurezza dipende comunque direttamente dalla complessità della password/codice scelto dall’utente.
Le precisazioni offerte da Giuliani ci spingono quindi ad una ulteriore considerazione. Pur suo malgrado, Apple si trova dinnanzi al rischio di perdere credibilità agli occhi dell’utente: la Mela ha sempre sbandierato nel corso del passato recente come l’elevata sicurezza dei propri dispositivi impedisse ad essa stessa di poterli violare. E così effettivamente è, come ci ha spiegato Giuliani. Ma se Apple acconsentisse alla richiesta del giudice, l’opinione pubblica avrebbe la percezione opposta. A scanso di equivoci: il dibattito lanciato da Cook è sicuramente di estrema importanza, così come si evince dalle reazioni e risposte che già sono arrivate da Google, da Twitter e da FaceBook. Ma non si può negare una certa malizia da parte del CEO di Apple nello sfruttare questa situazione per creare un caso mediatico con il quale poter sviare l’attenzione dal rischio di cui sopra.