fbi vs apple

Ha ragione Apple o l’FBI?

di Faye Flam – Bloomberg

È difficile sbrogliare la storia dell'iPhone del terrorista americano: al di là delle questioni emotive c'è una faccenda tecnica che pochi fuori da Apple possono davvero capire

fbi vs apple
(CHIP SOMODEVILLA/GETTY IMAGES)

Al di là dell’aspetto emotivo, la disputa tra Apple e il governo degli Stati Uniti si riduce a una questione tecnica. Superficialmente le persone si schierano a favore di una delle due parti in base alle loro emozioni: paura del terrorismo, diffidenza verso il governo, o sfiducia verso le multinazionali. Ma il nodo della questione è legato a una faccenda tecnica e non a un sentimento di pancia: Apple può disattivare il suo sistema di sicurezza per entrare nell’iPhone di un terrorista morto senza mettere a repentaglio la sicurezza di tutti gli iPhone? Dal momento che il software di Apple è brevettato, la risposta a questo dubbio tecnico rimane difficile. Nonostante questo è necessario prendere delle decisioni e se ne possono prendere di buone anche in situazioni di incertezza, esattamente come hanno dovuto fare le autorità sanitarie per affrontare l’epidemia di Zika nonostante le conseguenze potenziali in termini di salute fossero poco conosciute.

Nel caso di Apple, le decisioni influenzeranno il modo in cui la lotta al terrorismo è controbilanciata dai timori per la tutela della privacy in un mondo sempre più dipendente dagli smartphone, che registrano e guidano le nostre vite. Il telefono in questione apparteneva a Syed Rizwan Farook, che lo scorso dicembre uccise con la moglie 14 persone a San Bernadino, in California. Anche se sbloccare il telefono potrebbe sembrare semplice per i tecnici di Apple, secondo informatici ed esperti di crittografia in realtà potrebbe essere impossibile, come ha sostenuto Apple in una lettera inviata ai suoi clienti il 16 febbraio. Apple ha impostato il suo sistema di sicurezza in modo che nemmeno i suoi creatori potessero entrare nel telefono di un cliente senza creare appositamente un nuovo software. La difficoltà sta nell’aggirare un componente che elimina i dati sensibili nel momento in cui viene inserita una password sbagliata più di dieci volte. È un elemento importante perché indovinare una password di sei caratteri è sorprendentemente facile.

Se questo limite non esistesse, l’FBI o un hacker potrebbero ricorrere al cosiddetto “approccio brutale” e provare tutte le possibili combinazioni di sei cifre fino a trovare quella giusta. Esistono un milione di combinazioni possibili di sei cifre, e in media sono necessari mezzo milione di tentativi prima di sbloccare un sistema: parecchi per un ladro che ha rubato un telefono ma non per un computer potente, ha detto Steven Wicker, un informatico della Cornell University. Secondo Wicker, la maggior parte degli studenti di informatica sarebbero in grado di creare un sistema capace di inserire mille possibili password al secondo: ci vorrebbero circa quindici minuti, o ancora meno, per trovare quella giusta, a seconda di quanto si è fortunati. Chi scrive codici conserva un vantaggio sugli hacker rendendo le stringhe di caratteri lunghissime, in modo che ci vorrebbe un’eternità anche solo per provare una minima parte delle possibili combinazioni.

Secondo Indrajit Ray, uno scienziato informatico della Colorado State University, il fatto che sia possibile creare codici in grado di resistere ad attacchi potenti per almeno qualche milione di anni permette alle persone di inviare informazioni sulle loro carte di credito in giro per internet con una certa sicurezza. Per fare un esempio semplice, Ray dice di immaginare la formula A + B = C. A è il vostro numero segreto, mentre B è il numero che conosce solo il collega a cui volete mandare il vostro messaggio riservato. Il vostro collega vede C, a cui sottrae B per ottenere A. Un potenziale hacker, che vede solo C, dovrebbe scoprire tutti i possibili valori di B per leggere il vostro messaggio segreto. Se C fosse 1.000 potrebbe anche non essere così difficile, ma se invece fosse 20 miliardi (o 20mila miliardi) le cose sarebbero un po’ più difficili. Nel mondo reale i sistemi di cifratura sono più complicati ma il concetto di base è la stesso: esistono operazioni che scombinano i vostri numeri segreti, e solo chi ha una chiave può riordinarli. Per far sì che sia immune agli attacchi, la chiave deve essere lunga.

Apple non può fare affidamento su lunghe combinazioni numeriche perché dovrebbe usare più di 40 caratteri. «È il fattore umano», ha detto Wicker: le persone si rifiuterebbero di farlo o sceglierebbero combinazioni dello stesso numero, rendendo di fatto inutile la password. Apple usa invece una funzione di sicurezza che cancella i dati del telefono dopo dieci tentativi sbagliati di inserire la password. Disabilitare la funzione comporterebbe lo sviluppo di un nuovo software per il sistema operativo, quello che gli esperti definiscono un “accesso secondario”. «Un accesso secondario è un punto vulnerabile creato di proposito nel sistema per permettere a qualcuno di accedere». Dal momento che Apple non ne ha inserito uno negli iPhone, l’azienda sostiene che dovrebbe crearne uno ad hoc. «Stanno chiedendo ad Apple di creare uno strumento che potenzialmente potrebbe entrare in tutti gli iPhone», ha detto Wicker. Ray, lo scienziato informatico della Colorado State University, ha paragonato la situazione a un deposito di sicurezza dove non esiste una chiave passepartout. Immaginate che l’FBI voglia entrare in una delle cassette di sicurezza che però solo il proprietario sa come aprire. Il gestore del deposito può costruire un piede di porco che serva per forzare solo quella cassetta di sicurezza ma che sia inutilizzabile su tutte le altre?

Secondo Ray per chiunque non lavori ad Apple è difficile sapere se in effetti si possa creare un attrezzo specializzato di questo tipo, dal momento che i codici dei software dell’azienda sono segreti. Nel dibattito pubblico, eppure, persone in entrambe le fazioni tendono a essere sicure che sia possibile, o del contrario. In casi come questi, le decisioni sensate poggiano sulla consapevolezza dei limiti delle informazioni disponibili e sul rifiuto di cedere alla tentazione di colmare i vuoti con le supposizioni. La posta in gioco è alta, con la grande diffusione di smartphone che registrano la nostra posizione, i nostri interessi, dati sanitari, contatti e appuntamenti. «È un registro permanente della nostra quotidianità», ha detto Wicker, e potenzialmente sfruttabile a fini commerciali e dai governi. «Sono successe molte cose senza che ci fosse un dibattito pubblico», ha aggiunto Wicker. Gli esperti hanno lodato Apple per aver dato il la a una discussione pubblica che era necessaria da tempo.

Alcune carte di tribunale diffuse la settimana scorsa hanno rivelato che l’FBI aveva già fatto richieste simili ad Apple in altri nove casi, e martedì primo marzo un giudice federale di New York ha dato ragione ad Apple. Il caso Apple-FBI è stato un ottimo banco di prova per iniziare a riflettere su dove vogliamo tracciare il confine tra la necessità di favorire la lotta alla criminalità e un futuro in cui non potremo più avere segreti.

© 2016 – Bloomberg

Mostra commenti ( )