Ultimo Aggiornamento:
24 aprile 2024
Iscriviti al nostro Feed RSS

Apple vs. FBI : cavalieri contro sceriffi nella tradizione del western americano

Patrizia Fariselli * - 12.03.2016
Apple astronave Cupertino

Nelle scorse settimane un nuovo dilemma si è aggiunto alla serie dei degli aut-aut sui quali il cittadino italiano è chiamato a esprimere al risveglio la sua partecipazione politico-sondaggista: con Apple o con FBI?  Cerchiamo di capire se è un’alternativa sensata.

 

I fatti

 

Il 16 febbraio 2016 la giudice federale USA  Sheri Pym della Corte per il Distretto Centrale della California, in merito all’inchiesta condotta da FBI sulla strage di San Bernardino del 2 dicembre 2015 (14 morti e 21 feriti), ordina ad Apple di assistere gli agenti nella perquisizione dell’iPhone 5C di Syed Rizwan Farook, autore della strage insieme alla moglie, ai sensi dell’applicazione dell’All Writs Acts, un provvedimento del 1789 (emendato più volte da allora) che autorizza le corti federali USA a emanare le ordinanze necessarie o appropriate all’applicazione delle rispettive giurisdizioni, qualora non siano percorribili alternative giudiziarie. La richiesta deriva dal fatto che gli inquirenti avevano inutilmente tentato di sbloccare l’iPhone, rendendo impossibile l’accesso ai dati e il loro backup. L’ordinanza (https://assets.documentcloud.org/documents/2714001/SB-Shooter-Order-Compelling-Apple-Asst-iPhone.pdf) esplicita le condizioni della collaborazione per poter procedere a un attacco di brute force, che consiste in una successione velocissima di combinazioni fino a trovare quella di sblocco, bypassando il sistema  di protezione in uso sull’iPhone 5C, che invece è programmato per rallentare l’inserimento delle password e occorrerebbero oltre 5 anni per esperire tutti i tentativi possibili, e disabilitando la funzione di cancellazione dei  dati dell’account dopo un certo numero di  tentativi in caso fosse attivata. Per ottenere questo risultato Apple dovrebbe fornire un software mirato che “sarà caricato e funzionerà solo nel dispositivo”, e l’ordinanza dispone che ciò potrà avvenire “in una struttura governativa o, in alternativa, in una struttura Apple;  nel secondo caso, Apple  fornirà al governo l’accesso remoto al dispositivo tramite un computer”, senza cioè render visibile la procedura di sblocco né cedere il software, che rimarrebbe sotto l’esclusivo controllo di Apple. I dati estratti andrebbero sotto la responsabilità di FBI e Apple non potrebbe mantenerne copia.

 

La comunicazione

 

Benchè la Corte consenta ad Apple la possibilità di reagire entro 5 giorni a questa ordinanza in caso la ritenga “irragionevolmente gravosa”, la risposta arriva ufficiale e tempestiva nel giro di poche ore  con una lettera aperta di Tim Cook, pubblicata sul sito di Apple e annunciata con massima diffusione mediatica (http://www.apple.com/customer-letter), in cui si oppone un rifiuto di ottemperare all’ordinanza del giudice sulla base dei seguenti punti: a) assenza di una disposizione legislativa adeguata come fonte dell’imposizione, che dovrebbe essere emanata dal Congresso; b) rifiuto di sviluppare un software che disattiverebbe la protezione di “qualunque iPhone” contraddicendo l’impegno di Apple a garantire la protezione dei dati dei propri clienti con conseguenze irreversibili. La risposta di Cook si configura come un manifesto a difesa dell’inviolabilità dei dati soggetti a procedimenti criptografici contro le pressioni di forze esterne, governative e non, democratiche e non, ad appropriarsi di chiavi di accesso ai dati personali senza un adeguato mandato. Mentre, da una parte, Cook ribadisce la disponibilità a passare dati alle autorità governative (ciò che fa normalmente, ma lontano dai riflettori, mediante accordi con agenzie governative, inclusa NSA) , dall’altra ribadisce il rifiuto a modificare il proprio software per aprire una backdoor ai sistemi criptati, ma per farlo opera una forzatura rispetto al testo dell’ordinanza, che in realtà non gli chiede di farlo.  La crittografia, specialmente quella end-to-end presente nelle versioni più recenti di iPhone, mette in contatto esclusivo i contraenti della comunicazione e disimpegna Apple dallo scomodo ruolo di intermediario di dati, e in questo contesto Apple può permettersi di dire di no alle ingiunzioni giudiziarie,  ma per farlo deve poter contare su un ampio consenso sociale, che va oltre quello dei suoi clienti. 

 

La polarizzazione

 

La reazione di Cook – strumentale rispetto al pretesto – mira dunque a suscitare una polarizzazione tra privacy e cybersecurity, in cui Cook (il cavaliere buono) si fa paladino armato (di sofware) dei principii dell’inviolabilità dei dati degli individui, contro i trasgressori in nome della sicurezza pubblica, peraltro screditati dalle rivelazioni di Snowden sulle pratiche illegittime di sorveglianza attuate da NSA oltre che da una cinematografia decisamente sfavorevole (i cattivi sceriffi). Si ripropone il canone western del codice d’onore contro la stella di latta in un contesto senza legge.  Per quanto fosse evidente fin da subito che l’obiettivo perseguito da Cook era principalmente quello di rassicurare la propria clientela di non infrangere la promessa di privacy venduta insieme all’iPhone, anche le voci che si sono levate all’inizio a favore della collaborazione con FBI sul caso/dispositivo specifico (ad es. Bill Gates, Microsoft) si sono presto allineate con il fronte a sostegno di Apple, che si è subito espanso a includere le grandi imprese ICT, istituzioni, esperti, organizzazioni a difesa di diritti e libertà, perché non si può promettere meno privacy del concorrente Apple, né abbandonare la propria base alle intrusioni dei sorveglianti, dei terroristi, degli hacker. Anche la magistratura si sta dividendo, a New York pochi giorni fa un giudice federale ha stabilito che il dipartimento di Giustizia non può obbligare Apple a sbloccare un iPhone confiscato nel giugno 2014 a un presunto trafficante di droga, “perché il Congresso non ha ancora emanato una legge in proposito”. Sull’altro lato il fronte è molto più striminzito, includendo associazioni californiane e federali di pubblici ministeri, di sceriffi, oltre a parenti delle vittime di San Bernardino e ottenendo l’imbarazzante sostegno di Donald Trump.

 

Il problema

 

Benchè giustificabile, la polarizzazione dell’opinione pubblica può rivelarsi distorsiva rispetto ai termini reali del problema, che sostanzialmente concerne il principio di autorità e la distinzione tra interesse pubblico e interesse privato in materia di privacy e sicurezza.  Il tema non è nuovo, ma anche se la frontiera tecnologica si è spostata verso i territori uncharted del digitale – dominati dai grandi operatori di rete OTT – non siamo nel far west senza legge in cui i cavalieri si fanno giustizia da soli, siano essi buoni o cattivi. Indubbiamente, l’Europa è meglio attrezzata rispetto agli USA, come ha dimostrato anche la vertenza sul Safe Harbor (vedi MP 22 e 24 ottobre 2015). Ma per quanto l’autorità pubblica sia squalificata da pratiche non trasparenti, perfino corrotte o semplicemente inefficienti, la privacy e la sicurezza dei cittadini devono essere difese da istituzioni democraticamente elette, che non possono essere sostituite da autorità tecnologiche che rispondono al mercato e perseguono interessi privati, che possono anche coincidere con quelli pubblici, o coincidere solo parzialmente o temporaneamente, o non coincidere affatto. La tecnologia non è neutra, è costruita (e decostruibile) e quindi modificabile.  Perché il cittadino dovrebbe delegare a un’impresa privata la protezione dei propri dati se non può esercitare alcuna forma di controllo? Se Tim Cook si rifiuta di creare un accesso dedicato a un iPhone criptato di ultima generazione significa che tecnicamente potrebbe farlo, e se decidesse di farlo a nostra insaputa noi non saremmo in grado di ostacolarlo.  Del resto, è noto che sul mercato prosperano sia le imprese che vendono sistemi di protezione sia le imprese che li guastano, sono due specializzazioni speculari che spesso vedono transitare gli stessi esperti, e che seguono processi paralleli di agglomerazione, ad esempio in California e in Israele. Peraltro, i casi specifici di sblocco degli iPhone dei criminali cattivi non sono affatto rari, ordinati da magistrati competenti ed eseguiti da hacker buoni senza alcun clamore, come è avvenuto recentemente in Italia (http://milano.corriere.it/notizie/cronaca/16_febbraio_29/acido-segreti-cellulare-alex-aggirato-blocco-apple). Dipende da quale versione iOS è installata sull’iPhone e per quella più avanzata oggetto della disputa Apple/FBI evidentemente non c’è ancora una soluzione pronta.  Nonostante gli strenui tentativi del governo Obama di contrastare la diffusione di sistemi di criptaggio end-to-end  che pongono un serio limite all’accesso da parte delle forze di sicurezza, ormai come si suol dire encryption is here to stay. Perciò c’è chi dubita che le agenzie governative si aspettino veramente di ottenere chiavi di accesso dagli stessi fornitori di encryption, ma che piuttosto stiano puntando a soluzioni che aggirano i sistemi di criptaggio mediante virus o altri sistemi di intercettazione su cui – ad esempio-  è specializzata l’impresa italiana Hacking Team, interlocutrice di vari governi il cui business è venuto recentemente allo scoperto. In questo caso, dunque, si può anche lasciar vincere a Tim Cook la battaglia mediatica pro-crypto e poi negoziare altri strumenti post-crypto, con gli interlocutori istituzionali (il Congresso) e con il mercato (inclusa Apple). In questo frangente i candidati democratici alla Presidenza USA, Hillary Clinton e Bernie Sanders si mantengono neutrali, affidando alla ricerca tecnologica e alla dinamica legislativa la soluzione di dilemmi solo apparentemente tali.

 

 

 

 

* Patrizia Fariselli è docente di Economia dell'innovazione presso l'Università di Bologna