L’FBI decifra il telefono Samsung dell’attentatore di Trump, ma il risultato arriva dopo più errori che prove. L’evento attuale mostra come le forze dell’ordine continuino ad affrontare difficoltà nell’accesso agli smartphone bloccati. L’attentatore in questione ha tentato di assassinare l’ex presidente Donald Trump. L’FBI ha aperto il telefono Samsung di proprietà dell’attentatore, scatenando un dibattito sui rapporti tra produttori di smartphone, forze dell’ordine e privacy digitale.
L’incidente ha messo in luce i metodi che gli investigatori possono usare per accedere ai dispositivi protetti e agli strumenti richiesti, mettendo in discussione la somiglianza dei metodi usati dai diversi produttori di smartphone. In un’epoca in cui i progressi tecnologici non mostrano segni di rallentamento, si può osservare un ripetuto gioco del gatto e del topo tra le forze dell’ordine e i sostenitori della privacy.
Il processo di cracking
In questa specifica situazione, il FBI arruolato Cellebriteun’azienda di informatica forense in Israele, per aiutare a sbloccare il telefono. Il processo richiedeva un software specifico e ci sono voluti circa 40 minuti per completarlo. In cambio, Cellebrite ha consegnato un software non rilasciato all’FBI, che ha permesso agli investigatori di aggirare la sicurezza del telefono e di fare una copia del suo contenuto. L’intera operazione è stata completata in circa 40 minuti, mostrando l’estrema potenza delle tecnologie forensi avanzate e alcune delle sfide che devono affrontare.
L’evento ha portato l’attenzione sulla rivalità tra aziende di sicurezza e produttori di smartphone. Aziende come Cellebrite stanno lavorando a modi che vanno oltre queste difese, simili agli incessanti litigi di gatti, cani e topi. Le recenti fughe di notizie di documenti privati di Cellebrite hanno rivelato informazioni interessanti sulla loro capacità di usare “l’hacking” a beneficio dell’umanità, su come penetrano in diversi modelli di smartphone e sistemi operativi e su come i clienti possono accedere alle informazioni che desiderano.
L’impiego della tecnologia Cellebrite da parte dell’FBI in questo caso di alto profilo non è stato un evento insolito. Molte organizzazioni di forze dell’ordine in tutto il mondo impiegano tecniche simili nelle loro indagini e il crescente utilizzo di tecnologie di cracking degli smartphone ha scatenato continui dibattiti sulla privacy e la sicurezza digitale. Secondo Cellebrite, la sua tecnologia è utilizzata da oltre 6.900 agenzie di pubblica sicurezza e aziende in più di 100 nazioni, tra cui tutti i 50 stati degli Stati Uniti e oltre 100 agenzie federali. Le aziende tecnologiche sono spesso in disaccordo con le autorità di polizia sulle richieste di accesso backdoor ai dispositivi, come si è visto nel 2015 quando Apple ha rifiutato di fornire una backdoor iOS in modo che l’FBI potesse accedere a un telefono correlato a un atto terroristico.
Crediti immagine in evidenza: Seetz / Unsplash
Source: Svelata la verità dietro il Samsung dell’attentatore di Trump