Apple contro Fbi: perché violare un iPhone si rivelerebbe un boomerang

Vinci tutto supernealotto e giochi Sisal

Apple contro Fbi: perché violare un iPhone si rivelerebbe un boomerang
Apple contro Fbi: perché violare un iPhone si rivelerebbe un boomerang
Condividi l'Articolo
RSS
Twitter
Visit Us
Follow Me
INSTAGRAM

L’agenzia americana ha fatto sapere che potrebbe ricorrere a una azienda israeliana di cybersicurezza per estrarre i dati dal cellullale di uno dei killer di San Bernardino. Il precedente degli SpyFiles di WikiLeaks

Proteste in California contro il tentativo di violare gli iPhone

Il contrordine è arrivato questa settimana, esattamente lunedì. Dopo aver giurato che non c’era modo di accedere ai dati dell’iPhone di uno dei killer di San Bernardino, se non costringendo la Apple a collaborare e a scrivere un software che permetta di bypassare le protezioni del telefonino; dopo aver innescato un braccio di ferro senza precedenti, che ha polarizzato l’opinione pubblica mondiale, adesso l’Fbi potrebbe fare dietrofront e ricorrere all’assistenza tecnica di un’azienda israeliana di cybersicurezza per forzare quell’iPhone.

Ieri ha preso a circolare insistentemente il nome di “Cellebrite”, la stessa azienda a cui si sarebbe rivolta la procura di Milano per accedere al telefono di Alexander Boettcher, accusato di due aggressioni commesse con il lancio di acido.

Cellebrite è un’azienda nota nel settore della cybersicurezza che due anni fa è finita al centro delle attenzioni di WikiLeaks. L’organizzazione di Julian Assange riuscì infatti a tracciare per due anni gli spostamenti di uno dei suoi manager, Peter Warnke, proprio utilizzando una vulnerabilità del suo telefonino. La rivelazione è stata al centro degli SpyFiles di WikiLeaks , i documenti riservati sulle industrie della sorveglianza, che ha messo nel mirino di attivisti e opinione pubblica anche l’azienda italiana Hacking Team.

WikiLeaks non ha mai reso noto pubblicamente come sia riuscita a tracciare i manager della Cellebrite  e di altre aziende tipo la Hacking Team. Ma proprio questo caso deve fare riflettere su come le vulnerabilità dei sistemi di comunicazione – che dopo gli attentati di Parigi e Bruxelles, servizi di intelligence e polizia chiedono di creare e sfruttare ai fini della lotta al terrorismo – non guardano in faccia a nessuno: chiunque, con sufficienti capacità tecniche e mezzi economici, può sfruttare le vulnerabilità dei sistemi di comunicazione per spiare e rubare dati.

Nel caso di Cellebrite, WikiLeaks ha fatto il tracciamento del manager a scopo puramente dimostrativo, per mandare un messaggio a quel mondo opaco che sono le aziende di sorveglianza che nessuno è al riparo dalle tecnologie che tracciano, spiano, intercettano: neppure le aziende che le hanno create e che le commercializzano. Della serie: la tua tecnologia ci spia? Attento, perché può colpire anche te, esattamente come un boomerang.

L’azione di WikiLeaks, dunque, è stata un’innocente provocazione, ma criminalità organizzata e terroristi potrebbero non essere altrettanto innocenti e benigni: una volta individuata una falla nei sistemi di comunicazione di un obiettivo, potrebbero colpirlo in modo devastante. Ecco perché tanti esperti e attivisti della privacy e dei diritti civili si sono schierati con Apple contro l’Fbi, chiedendo di non aprire il vaso di Pandora, perché una volta aperto, non c’è modo di impedire che sia usato dai “cattivi”.

Due anni fa, fece clamore il caso delle foto nude delle celebrità di Hollywood rubate dagli iPhone delle star. Oggi nessuno sembra ricordare che quella grave violazione della privacy fu possibile utilizzando proprio uno dei software messi a punto per permettere alla polizia di recuperare i dati dai telefonini. Per quanto grave, il caso delle celebrities senza veli è comunque nulla rispetto a quello che mafiosi e terroristi potrebbero fare.

Condividi l'Articolo
RSS
Twitter
Visit Us
Follow Me
INSTAGRAM

Ricerca in Scienza @ Magia

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Inviami gli Articoli in Email:

Lascia il primo commento

Lascia un commento

L'indirizzo email non sarà pubblicato.


*


Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.