iPhone, quel "sistema immunitario" a prova di Fbi

PRIVACY APPLE

Apple è da sempre accusata di volere un controllo maniacale della sua piattaforma, sia Mac OS X che iOs: si traduce in una maggiore resilienza ai virus e malware oltre a un più forte controllo sull'ecosistema degli sviluppatori. Ma il sistema di criptaggio è un'acrobazia tecnologica: ecco com'è costruito

di Antonio Dini

Una fortezza inviolabile. Il patto di fiducia tra un’azienda che produce tecnologia e i suoi utenti oppure uno strumento quasi illegale, che dà un vantaggio competitivo ai criminali e a “tutti quelli che hanno qualcosa da nascondere”?

Con la lettera aperta ai clienti di Apple il Ceo dell’azienda Tim Cook ha spiegato perché non vuole cedere alle richieste dell’Fbi e fornire il modo di accedere ai dati contenuti nell’iPhone 5c di Farook, il killer della strage di San Bernardino. E ha scatenato le polemiche di osservatori e commentatori. Un “cattivo servizio” secondo alcuni quello di Cook, perché tutela i clienti e invece non rispetta le regole di cittadinanza. Per fermare il terrorismo, hanno osservato altri, serve rinunciare a un po’ di privacy. E infine, come notano sempre i difensori dei sistemi legali per “osservare” i comportamenti altrui, chi non ha niente da nascondere non ha bisogno di proteggere in maniera eccessiva i suoi apparecchi.

Al di là di cosa sia giusto o sbagliato da un punto di vista politico o etico, ci sono comunque delle considerazioni tecniche da fare. Anche perché il mondo dei bit ha dinamiche e regole diverse da quelle del mondo degli atomi, e leggi o strategie che funzionano in uno possono essere fuorigioco (o semplicemente inutili) nell’altro.

Quali sono i punti tecnici su cui si basa il conflitto, allora? Apple è da sempre accusata di volere un controllo maniacale della sua piattaforma, sia Mac OS X (personal computer) che iOS (iPhone e iPad). Questo si traduce sia in una maggiore resilienza ai virus e malware in generale, sia a un più forte controllo sull’ecosistema degli sviluppatori, che per quanto riguarda iOS non hanno la possibilità di far installare applicazioni su telefoni e tablet di Apple senza passare dallo store dell’azienda, che prevede un controllo di funzionalità di ciascuna applicazione e il rispetto di una serie di linee guida molto stringenti su cosa possa e non possa fare il software. Questa differenza, aiutata da una tecnologia chiamata “sandboxing” isola e chiude ciascuna applicazione all’interno degli apparecchi di Apple in maniera tale che non sia possibile utilizzarla come testa di ponte neanche per catturare i dati creati in un’altra app, tantomeno poi nel sistema operativo del dispositivo.

Apple offre poi, ormai da quindici anni, un sistema di crittazione di tutto il contenuto personale degli utenti dei suoi Mac e poi degli apparecchi iOS, che rende molto più difficile per un eventuale “spione” riuscire a leggere il contenuto del disco (e poi delle memorie SSD allo stato solido) anche a computer spento. Il disco viene integralmente crittato e solo dopo aver inserito la password giusta si riesce a entrare. Da sempre poi l’azienda costruisce sistemi in cui anche i pezzi hardware sono “firmati” dal venditore, cioè la stessa Apple.

Dalle batterie alle memorie Ram e ai dischi rigidi: a lungo non è stato possibile acquistare componentistica di terze parti per modificare il proprio Mac senza che questo si “impallasse” perché non riconosceva le parti come originale. Paranoia di sicurezza, tentativo di bloccare il mercato degli assemblati oppure, come sosteneva Apple, controllo estremo della qualità per garantire la migliore performance dei suoi prodotti, dotati solo di pezzi originali?

Da poche settimane si è scoperto che, se viene sostituito il sensore delle impronte digitali degli iPhone e iPad con uno nuovo pezzo di stock, prodotto sempre in Cina e sempre dagli stessi terzisti che producono i componenti per Apple stessa, il telefono al primo riavvio si blocca inesorabilmente con un errore irreversibile. Alcuni utenti stanno progettando una class action ma Apple ha ribadito che è una misura per evitare che uno “spione” che entra in possesso dell’iPhone possa modificare il lettore di impronte digitali per fargli accettare qualunque tipo di input, oltre all’impronta del suo proprietario.

La prassi di Apple, coerente da anni e diventata sempre più stringente negli ultimi tempi, ha sempre ripagato bene l’azienda. La quale ha potuto storicamente vantare una maggiore attenzione ai temi di sicurezza, riducendo i rischi di virus e malware o intrusioni di hacker nei computer dei suoi clienti. Un vantaggio che una parte di chi compra un Mac o un iPhone apprezza: “È più sicuro, non serve neanche l’antivirus”, sostengono infatti molto clienti. “Non si può dire la stessa cosa di Android o di Windows”, aggiungono.

La crittografia utilizzata per proteggere il contenuto degli iPhone, incluso quello di Farook, è insuperabile e standard: il sistema alla base è costruito da un sistema hardware-software chiamato “Secure Enclave” che a sua volta contiene tutte le chiavi di accesso (incluse le impronte digitali di Touch ID) degli apparecchi di Apple. Questa area è protetta, assieme a tutto il resto, da un pin di quattro cifre che non può essere violato neanche con un attacco “a forza bruta”, cioè tentando tutte le combinazioni possibili, perché dopo dieci tentativi il telefono si formatta e il suo contenuto è perduto per sempre.

L’FBI sa bene che, se anche un giudice può ordinare di fornire l’accesso ai dati, Apple può ovviamente rifiutarsi nel caso che questa modalità di accesso non esista. Qui sta la genialità (da veri “hacker legali”) degli esperti dei federali americani. La richiesta, un vero e proprio siluro che ha scosso Tim Cook facendogli decidere di cercare lo scontro aperto, è quella di fare un’azione che, se supportata dalla magistratura americana, cambierebbe per sempre il tasso di sicurezza dei dispositivi.

In pratica, l’FBI sa che per accedere a quei dati un sistema esiste. Si tratta di scrivere una versione modificata del sistema operativo di iOS in cui esista una “backdoor”, una entrata di sicurezza che permetta di bypassare il pin impostato dall’utente. In pratica, un secondo pin conosciuto anche dal produttore del telefono (che adesso non esiste). Dopodiché, è possibile forzare l’aggiornamento di quel singolo iPhone “costringendolo” a passare alla nuova versione del sistema operativo: una operazione che però solo Apple è in grado di fare perché l’aggiornamento deve essere firmato digitalmente con un certificato (anche questo crittato) che solo Apple possiede. È il modo con il quale Apple si assicura che gli aggiornamenti degli iPhone avvengano con versioni “legittime” e non pirata del suo sistema operativo e, inoltre, permette di fare questo aggiornamento in modo facile per l’utente senza cancellare i dati.

Se Apple, come l’FBI chiede, creasse questa versione di iOS capace di creare una entrata segreta (un pin universale e una password universale) per accedere ai contenuti del telefono, gli agenti federali potrebbero così vedere i contenuti del telefono. Apple però ha chiarissimo che l’informatica dei bit è diversa dalla fisica degli atomi. Se si crea un sistema digitale che funziona, lo si può riutilizzare all’infinito. E quindi questo passepartout basterebbe per aprire tutti gli iPhone esistenti: quali giudici resisterebbero alla tentazione di costringere legalmente Apple a utilizzarlo anche per il prossimo caso e poi per quello ancora successivo? E chi potrebbe definire quando il caso è lecito e quando no? O chi potrebbe impedire al legislatore americano, una volta che il sistema operativo con la backdoor esiste, di costringere Apple a incorporare quella funzionalità in tutti i futuri prodotti?

La battaglia è appesa a un filo. C’è un sofisma legale che protegge (entro certi limiti) Apple. Il giudice Usa può costringere l’azienda a compiere un’azione (cioè aprire un telefono crittato, se c’è la backdoor, l’entrata universale) ma non la può costringere a realizzare un prodotto che ancora non c’è, un prodotto pensato per creare l’entrata. Qui è il colpo di genio dell’FBI: chiedere ad Apple di fare qualcosa che può essere fatto, anche se si tratta di costruire qualcosa che ancora non esiste. Ma che, una volta realizzato, diventerebbe uno strumento del quale l’azienda sarebbe legalmente responsabile. E una porta di entrata per circa un miliardo di dispositivi basati su iOS che, se l’utente decide di rendere impenetrabili, a oggi lo sono a tutti gli effetti. 

Questa battaglia fa capire perché Edward Snowden abbia detto che “si tratta del caso tecnologico più importante del decennio”, quello che deciderà il rapporto che le persone avranno in futuro con l’informatica e la sicurezza e riservatezza delle loro informazioni.

©RIPRODUZIONE RISERVATA 18 Febbraio 2016

TAG: apple, privacy, sicurezza, tecnologia, criptaggio

SCARICA L'APP PER IL TUO
SMARTPHONE O TABLET
App Store App Store