Solo due giorni dopo il tentato assassinio ai danni dell’ex presidente Donald Trump a Butler, Pennsylvania, l’FBI ha annunciato di essere riuscita ad accedere al telefono dell’attentatore, Thomas Crooks. I primi tentativi della polizia locale di sbloccare il device erano stati infruttuosi.

La velocità con cui l’agenzia federale è riuscita a superare i sistemi di sicurezza del telefono è sorprendente e, per certi versi, inquietante. In passato è capitato più volte che l’FBI non riuscisse ad accedere ai telefoni dei sospettati, a causa della complessità dei sistemi di crittografia. Evidentemente, nel frattempo sono cambiate molte cose e ora gli strumenti in mano alle forze dell’ordine sono estremamente più avanzati.

Ci sono voluti solo tre giorni per sbloccare il telefono dell’attentatore

Gli agenti sul campo in Pennsylvania avevano tentato senza successo di accedere al telefono di Thomas Matthew Crooks, che è poi stato inviato al laboratorio centrale dell’FBI, a Quantico.

Cooper Quintin, ricercatore dell’Electronic Frontier Foundation, un’organizzazione che si occupa di difesa della privacy e degli altri diritti nell’epoca del digitale, ha spiegato a The Verge che oggi le forze dell’ordine dispongono di un ricchissimo arsenale di risorse per estrarre informazioni dai telefoni. Tra questi c’è anche Cellebrite, un avanzatissimo dispositivo israeliano in grado di sbloccare ed estrarre i dati dalla maggior parte dei telefoni in commercio.

Thomas Matthew Crooks rimane ancora un mistero: il 20enne che ha tentato di uccidere Donald Trump, ferendolo all’orecchio e colpendo a morte un militante repubblicano, non aveva account sui social network e non ha lasciato rivendicazioni o manifesti che possano aiutare a comprendere le ragioni del suo gesto. Il recente successo dell’FBI potrebbe finalmente aiutare le forze dell’ordine a capire cosa è successo e perché.

L’FBI dice che i video generati dalle IA vengono usati sempre più spesso per ricattare le persone L’FBI dice che i video generati dalle IA vengono usati sempre più spesso per ricattare le persone

Cellebrite è solo uno dei tanti dispositivi o software in grado di spezzare i sistemi di crittografia dei telefoni. Un’indagine del 2020 della Upturn, un’organizzazione no-profit di Washington, ha rivelato che oltre 2.000 agenzie di forze dell’ordine negli Stati Uniti possiedono strumenti di estrazione dei dati da dispositivi mobili. Tra i più avanzati e costosi c’è GrayKey, il cui prezzo varia tra i 15.000 e i 30.000 dollari.

I nostri telefoni non sono più inespugnabili: è una buona notizia?

In passato, per casi simili di sparatorie o stragi nei luoghi pubblici, l’FBI aveva incontrato difficoltà talvolta insormontabili nell’accedere al contenuto dei telefoni dei sospettati. In alcuni casi ci sono voluti mesi, in altri non è stato possibile fare nulla.

Nel 2015, l’FBI si è scontrata con Apple dopo che la compagnia si era rifiutata di aiutare a sbloccare l’iPhone dell’attentatore di San Bernardino, in California. Apple ha sostenuto che, per farlo, sarebbe stato necessario creare una backdoor da inserire su tutti gli iPhone, aggiungendo che ciò avrebbe esposto tutti i suoi clienti ad inutili rischi di sicurezza.

E’ evidente che dal 2015 ad oggi sono cambiate molte cose e che ora non sono sufficienti le obiezioni dei produttori a mettere al sicuro il contenuto dei nostri telefoni.  Ed è sicuramente vero che, in linea di massima, nelle democrazie le autorità non hanno bisogno di accedere ai nostri dati a meno che non siamo indagati. Ma è altrettanto vero che gli strumenti di estrazione dei dati non sono un’esclusiva dell’FBI o dei ROS: possono essere acquistati o importati illegalmente anche dai regimi autoritari.

Secondo la ricercatrice del Stanford Internet Observatory Riana Pfefferkorn, l’esistenza e la disponibilità di tali strumenti, spesso venduti al miglior offerente, solleva preoccupazioni su chi possa effettivamente accedere a queste tecnologie e su come possano venire utilizzati per violare i diritti umani e perseguire gli oppositori politici e i giornalisti.