Riprendiamo dal CORRIERE della SERA di oggi, 30/03/2016, a pag. 12, con il titolo "Geopoliticae fatture: tutto porta agli israeliani che 'bucano' gli iPhone", la cronaca di Martina Pennisi, Marta Serafini.
Su Twitter da giorni quelli della Cellebrite gongolano. Non smentiscono e non confermano. Ma per i media israeliani sono loro ad aver «bucato» l’iPhone del killer di San Bernardino. «Cat’s out of the bag ( Qualcuno ha cantato, ndr )», ha risposto su Twitter a chi gli chiedeva conto dei rumors Shahar Tal, direttore delle ricerche forensi dell’azienda, con l’aria di uno che si sta divertendo molto. Al di là delle battute, sono altri gli indizi che portano dritti al colosso israeliano della cyber investigazione. Fondata nel 1999 a Petah Tikva, nella Silicon Valley israeliana, la Cellebrite «è la numero uno al mondo nell’estrazione di dati da smartphone», spiega Paolo Dal Checco, consulente informatico in ambito forense. Non è raro infatti che tribunali e polizia si avvalgano di aiuti esterni per craccare i device dei sospettati e degli imputati (è successo anche in Italia con Hacking Team).
L’obiettivo è portare in Tribunale prove certificate e meno attaccabili. Facile dunque che l’Fbi per accedere al contenuto dello smartphone di Syed Farook si sia rivolta alla «migliore». Ma c’è di più. Andando a consultare il database della procura federale statunitense (il cui contenuto è pubblico) si scopre come dal 2009 a oggi l’Fbi abbia affidato alla Cellebrite ben 187 incarichi. In genere le fatture per i servizi resi si aggirano intorno ai 10 mila dollari. Ma quella emessa due giorni fa è ben più alta: 218 mila dollari. Una pistola fumante dunque? «Non necessariamente. Ma diciamo pure che tutto lascia pensare che siano stati loro», sottolinea Dal Checco. E se dall’azienda israeliana non arrivano commenti, a giocare a favore della tesi Cellebrite è anche «lo stretto rapporto che intercorre tra israeliani e statunitensi a livello militare», sottolinea Carlo Del Bo, esperto di sicurezza informatica. Dalla geopolitica si passa al singolo caso. «Lo smartphone di Syed Farook è un iPhone 5c su cui sarebbe stato installato sistema operativo iOs 9», continua Dal Checco.
L’hardware dunque non è recentissimo: il modello è del 2013 e non possiede un livello di protezione altissimo. Ma il software è recente, dato che l’ultima versione di iOs è la 9.3, rilasciata proprio due giorni fa. Morale, per entrare in questo singolo iPhone è necessaria una chiave a doppia combinazione che sblocchi sia il telefono sia il sistema. Più complicato è capire come si oltrepassa la barriera. Per i sistemi operativi dall’8.1 in poi, si tratta di sbloccare il Pin. Già, perché proprio come successo nel caso di Boettcher, il cui telefono è stato craccato dalla stessa Cellebrite, «è necessario sviluppare un software che permetta di provare tutti i Pin possibili senza che si attivi il blocco dopo 10 tentativi sbagliati», conclude Dal Checco.
In alternativa, bisogna staccare la microscheda su cui si trovano i contenuti e copiarla ogni 10 tentativi in modo che non si cancelli. Alla fine di questa storia tutti sembrano uscirne bene. Apple, rifiutandosi di collabora con l’Fbi, non ha tradito la fiducia dei suoi utenti aprendo la famosa «backdoor» (la porta che permette di accedere ai contenuti criptati). L’Fbi ha ingaggiato i migliori consulenti e non ha aspettato che fosse un privato a collaborare in un caso di terrorismo. Così come gli israeliani, che hanno portato a casa una pubblicità notevole. Ma, come sempre, c’è chi soffre. «Ed è il governo statunitense — sottolinea Giovanni Ziccardi professore di Informatica giuridica — che non è riuscito a piegare ai suoi voleri un colosso della Silicon Valley». Eppure il dubbio che in tutta questa vicenda la politica conti molto più delle indagini resta. Perché la guerra tra Fbi e Apple è appena iniziata.
Per inviare la propria opinione al Corriere della Sera, telefonare 02/62821, oppure cliccare sulla e-mail sottostante