NEWS

Apple, nemmeno la polizia potrà più violare gli smartphone. La privacy dei banditi è al sicuro

Tempi duri per gli investigatori digitali. L’evoluzione tecnologica che apparentemente affila le armi per chi deve svolgere indagini sofisticate, in realtà, allunga le distanze tra la macchina giudiziaria (magistratura e forze dell’ordine) e chi a diverso titolo si rende protagonista dei più vari misfatti. Il primo problema è certo quello della disponibilità di strumenti adeguati per procedere alla ricerca, all’acquisizione e all’analisi di quanto possa risultare di interesse nell’ambito di un procedimento penale. Ma le vere difficoltà sono altre due: la mancata disponibilità di personale specializzato costantemente aggiornato e la crescente impenetrabilità dei sistemi operativi che animano i dispositivi mobili di comunicazione di uso comune.

Periodicamente si accende il duello tra il “law enforcement” (ossia lo schieramento degli uomini – e donne – della legge) e i produttori di smartphone. Le posizioni conflittuali giungono a livelli di esasperazione quando – a seguito di un evento delittuoso di una certa caratura – un dispositivo elettronico si prospetta essere loscrigno di ogni segreto e soprattutto della corretta chiave di interpretazione di quanto è accaduto.

Da una parte l’interesse della giustizia a individuare i responsabili di un determinato reato, dall’altra il comprensibile ma non giustificabile obiettivo commerciale delle aziende. Garantire l’inviolabilità di un dispositivo di comunicazione significa soddisfare la clientela che esige la totale riservatezza delle informazioni personali e di ogni dettaglio potenzialmente scomodo della propria vita. E così gli “sbirri” si trovano sovente dinanzi ad apparati che dispongono di sistemi di protezione della privacyche non si limitano a ostacolare le iniziative di carattere forense, ma addirittura le rendono impossibili.

Una delle cautele di maggiore efficacia è il codice di accesso allo smartphone che prevede solo 10 tentativi: ma mano che si sbaglia anche una pur breve sequenza di 4 cifre (corrispondente a diecimila combinazioni, da 0000 a 9999) il telefono differisce di un intervallo temporale sempre maggiore l’esecuzione del tentativo successivo fino a bloccarsi definitivamente al fallimento del decimo (cui per arrivarci si è magari attesa anche una settimana).

Spesso investigatori maldestri e frettolosi di arrivare al risultato, incuranti del rischio cui vanno incontro, imboccano questa strada senza ritorno che in alcune circostanze porta persino alla cancellazione definitiva e non recuperabile di tutti i dati memorizzati all’interno del moderno cellulare.

L’ultimo scontro riguarda la Apple che in questi giorni ha comunicato l’adozione di una serie di iniziative tecniche volte a evitare l’impiego della porta di connessione “Lightning”. È la via che su iPhone e iPad permetteva di accedere (anche in caso di blocco) consentendo l’utilizzo di dotazioni hardware e softwarein grado di scandagliare i supporti interni di memorizzazione, di recuperare le informazioni anche cancellate, di acquisire elementi utili ai fini delle indagini.

Il nuovo sistema operativo “iOS 12” prevede l’attivazione della speciale funzione Usb restricted mode, che inibisce il funzionamento della porta che fa dialogare lo smartphone con qualunque dispositivo esterno. In termini pratici, trascorsa un’ora dal blocco del telefono, il cavetto inserito nell’iPhone o in un iPad consente l’alimentazione elettrica per la regolare ricarica delle batterie, ma interrompe qualunque possibilità di interazione con il dispositivo e di trasferimento di dati.

Fonte: Il Fatto Quotidiano

(Umberto Rapetto intervistato al 7° Privacy Day Forum di Federprivacy)

Note sull'autore

Federprivacy Federprivacy

Federprivacy è la principale associazione di riferimento in Italia dei professionisti della privacy e della protezione dei dati personali, iscritta presso il Ministero dello Sviluppo Economico ai sensi della Legge 4/2013. Email: urp@federprivacy.it 

Prev Privacy, gli utenti ora hanno il coltello dalla parte del manico
Next Fondazioni, “Basta invocare la privacy per nascondere chi finanzia politici e partiti”

Qwant, il motore di ricerca che rispetta la privacy degli utenti

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
captcha 
Ho letto l'informativa sulla privacy e presto il consenso al trattamento dei miei dati personali