Non dirmi che conservi il PIN del bancomat in rubrica
Antefatto: nell’ambito dell’indagine sulla strage di San Bernardino, l’FBI, che voleva accedere ai dati contenuti nell’iPhone del terrorista, ha chiesto assistenza ad Apple, sostenendo che sarebbe stato impossibile senza l’aiuto dell’azienda. Apple si è rifiutata ed è stata trascinata in tribunale. Gli investigatori alla fine hanno dichiarato, smentendosi, di esserci riusciti ugualmente, senza specificare come e grazie a chi, e hanno ritirato il procedimento legale.
Questa non è una partita tra la giustizia americana e un’azienda privata che difende il proprio business: riguarda da vicino tutti noi, la nostra sicurezza personale, la nostra vita privata, il nostro lavoro, il nostro portafoglio.
Polizie e servizi segreti di tutto il mondo sbloccano centinaia di telefoni, computer, profili social ogni giorno, per condurre indagini o per attività di intelligence, secondo le leggi vigenti in ciascuna nazione e con l’assistenza dei produttori e fornitori di servizi. Perché, in questo caso, Apple, sostenuta dalle altre aziende e dai commentatori del settore, si è rifiutata? Perché la richiesta non era di sbloccare un singolo dispositivo, ma — semplificando — di creare un software che permettesse di aggirare la protezione dei dati di qualsiasi iPhone. In gergo informatico si chiama “backdoor” (“porta sul retro”): chiunque la conosca può entrare “senza le chiavi” e accedere ai contenuti.
Se questo principio passa per i cellulari, perché, ad esempio, non dovrebbe essere valido per le telecamere di sorveglianza private, come quelle dei nostri appartamenti, o per le nostre televisioni, che ormai incorporano microfoni e telecamere per videoconferenze?
Anche ammesso, e non concesso, che sia giusto mettere in mano a governi, polizie e intelligence un tale potere di intrusione, nel mondo interconnesso di oggi è certo che un simile software cadrebbe nelle mani sbagliate e sarebbe utilizzato per scopi diversi da quelli previsti, cioè condurre indagini di polizia. Un esempio per tutti: la vicenda dell’azienda italiana Hacking Team.
Le mani sbagliate, oltre a quelle di dittatori e terroristi, possono essere quelle di un ladro che si collega alla nostra Smart Tv o al nostro antifurto con videocamere, per controllare se siamo in casa. Scenario futuristico e improbabile? Mica tanto: Paolo Attivissimo, che non è un poliziotto o un agente dei servizi ma un giornalista, l’ha recentemente dimostrato collegandosi a una telecamera poco protetta di un supermercato di Praga.
Magari tu non hai una Smart Tv o un antifurto con telecamera. Bene. E il PIN del bancomat dove l’hai salvato? Non dirmi nella rubrica telefonica, insieme agli accessi del tuo conto corrente online.
Non salvi il PIN del bancomat in rubrica e non hai, come si dice in questi casi, “nulla da nascondere”? Ottimo: quindi non avrai certo difficoltà a pubblicare su Facebook, adesso, la password della tua posta elettronica, giusto? Certamente nessuno la userà per mandare una mail al tuo capo, alla tua fidanzata o al tuo migliore amico fingendo di essere te. E se succedesse non avresti alcuna difficoltà a dimostrare che tu non c’entri nulla con l’accaduto, vero?
C’è poco da scherzare: mentre chiediamo alle aziende di violare i propri sistemi informatici, esistono già programmi per codificare le informazioni sviluppati open source da programmatori di tutto il mondo, che terroristi e trafficanti ben conoscono, come VeraCrypt.
Dobbiamo continuare a pretendere dai nostri fornitori di prodotti e servizi informatici la massima sicurezza. Diversamente, il risultato sarà che chiunque possieda un dispositivo commerciale verrà esposto a qualsiasi intrusione, governativa e non, mentre i criminali più scaltri resteranno al sicuro. Magari evitiamo.