Non è mai stato così facile hackerare uno smartphone

L'FBI ha dichiarato di aver ottenuto l'accesso allo smartphone dell'attentatore del comizio di Trump solo due giorni dopo l'incidente.

Avatar di Luca Zaninello

a cura di Luca Zaninello

Managing Editor

A soli due giorni dal tentato assassinio dell'ex presidente Donald Trump durante un comizio in Pennsylvania, l'FBI ha annunciato di aver ottenuto l'accesso allo smartphone dell'attentatore. Il bureau non ha rivelato come sia riuscito a sbloccare il dispositivo o cosa vi abbia trovato, ma la rapidità con cui è avvenuto è significativa.

Secondo gli esperti di sicurezza, questo episodio evidenzia la crescente efficacia degli strumenti di hacking degli smartphone a disposizione delle forze dell'ordine. In una conferenza stampa, l'FBI ha spiegato che gli agenti sul campo in Pennsylvania avevano inizialmente fallito nel tentativo di accedere al dispositivo di Thomas Matthew Crooks, l'attentatore. Il dispositivo è stato quindi inviato al laboratorio dell'FBI a Quantico, in Virginia.

Gli strumenti a disposizione delle forze dell'ordine

Cooper Quintin, ricercatore di sicurezza della Electronic Frontier Foundation, ha spiegato che le agenzie di polizia hanno a disposizione diversi strumenti per estrarre dati dai telefoni:

"Quasi tutti i dipartimenti di polizia della nazione [negli USA, N.d.R.] possiedono un dispositivo chiamato Cellebrite, costruito per estrarre dati dai telefoni e in grado di sbloccare gli smartphone".

Cellebrite, azienda israeliana, è una delle diverse società che forniscono strumenti di estrazione dati da dispositivi mobili (MDTF) alle forze dell'ordine. Questi strumenti variano per efficacia e costo, e probabilmente l'FBI dispone anche di propri strumenti interni.

Un'indagine del 2020 condotta dall'organizzazione no-profit Upturn ha rilevato che oltre 2.000 agenzie di polizia in tutti i 50 stati americani hanno accesso ai MDTF. Tra i più avanzati c'è GrayKey, che costa tra i 15.000 e i 30.000 dollari.

Il confronto con Apple e i precedenti

In passato, l'FBI ha spesso impiegato settimane o mesi per accedere agli smartphone dei sospetti in casi di terrorismo o sparatorie di massa. Un caso celebre fu lo scontro con Apple nel 2015-2016 dopo la sparatoria di San Bernardino.

Apple si rifiutò di aiutare l'FBI ad aggirare la crittografia dell'iPhone dell'attentatore, sostenendo che ciò avrebbe richiesto la creazione di una backdoor nel software di crittografia. L'allora CEO Tim Cook scrisse in una lettera aperta:

"Il governo chiede ad Apple di violare i nostri stessi utenti e di compromettere decenni di progressi nella sicurezza che proteggono i nostri clienti".

L'FBI alla fine riuscì ad accedere al dispositivo senza l'aiuto di Apple, pare grazie all'intervento di una società esterna. Un caso simile si verificò nel 2019 dopo la sparatoria alla base navale di Pensacola, in Florida.

Le preoccupazioni per i diritti umani

Riana Pfefferkorn, ricercatrice presso lo Stanford Internet Observatory, ha sottolineato i rischi legati alla diffusione di queste tecnologie:

"Ci sono seri rischi per i diritti umani quando la tecnologia per penetrare nei telefoni delle persone viene sfruttata da governi non democratici, eppure questi strumenti sono ampiamente disponibili al giusto prezzo".

Gli esperti evidenziano come la tecnologia sia evoluta rapidamente negli ultimi anni, sia dal lato della sicurezza dei dispositivi che da quello degli strumenti per violarla. Le agenzie di polizia possono ora accedere agli smartphone sfruttando vulnerabilità software o con attacchi di forza bruta per indovinare le password.

Il rapido accesso dell'FBI al telefono dell'attentatore di Trump dimostra come queste capacità siano ormai molto avanzate. Ciò solleva importanti questioni sul bilanciamento tra sicurezza e privacy dei cittadini, un dibattito destinato a intensificarsi nei prossimi anni.

Leggi altri articoli