Il tentato omicidio dell’ex Presidente degli Stati Uniti, Donald Trump, avvenuto a Butler, in Pennsylvania, ha dominato le cronache di queste ore. Trump stava tenendo un comizio in vista delle prossime elezioni presidenziali quando è stato vittima di un attacco. La notizia principale riguarda il rapido sblocco del telefono del principale sospettato, il ventenne Thomas Matthew Crooks, da parte dell’FBI.
Le modalità di blocco e le sue conseguenze
Le modalità di decriptazione della password non sono state divulgate, così come i dettagli su cosa sia stato trovato nel dispositivo. Tuttavia, è certo che l’FBI ha agito con notevole rapidità. Inizialmente, gli agenti, presenti in gran numero all’evento, avevano tentato invano di sbloccare il telefono. Costretti a inviarlo al laboratorio di Quantico, in Virginia, hanno poi ottenuto risultati sorprendenti in breve tempo.
Cooper Quintin, tecnico e ricercatore per la sicurezza presso l’Electronic Frontier Foundation, ha spiegato che le forze dell’ordine dispongono di strumenti tecnologici avanzati per situazioni come questa. Tra questi, software sviluppati dalla società israeliana Cellebrite, specializzata nella fornitura di strumenti per la estrazione dei dati dai dispositivi mobili, noti come MDTF (Mobile Device Extraction Tools). L’utilizzo di questi strumenti, combinato con le risorse del laboratorio di Quantico, ha permesso all’FBI di sbloccare il dispositivo con una rapidità insolita, cosa che in passato richiedeva settimane, se non mesi.
Questa efficienza ha messo in luce anche le difficoltà incontrate con aziende come Apple, nota per la sua rigorosa politica sulla privacy. In passato, Apple si è opposta allo sblocco degli iPhone per le forze dell’ordine, anche in presenza di ordini federali. Un caso emblematico è stato l’attentato di San Bernardino nel 2016, quando Donald Trump, allora candidato alla Casa Bianca, chiese pubblicamente ad Apple di collaborare con l’FBI e invitò i consumatori a boicottare i suoi prodotti finché l’azienda non avesse fornito il supporto necessario.
Una questione di sicurezza
Oggi, con l’evoluzione tecnologica, le modalità di accesso alle informazioni private e lo sblocco degli smartphone sono cambiati, sfruttando vulnerabilità nei sistemi operativi e tecniche di hacking delle password. Sebbene una maggiore facilità di accesso alle informazioni criptate possa essere cruciale per risolvere indagini come questa, i rischi sono significativi. Gli strumenti di sblocco potrebbero essere utilizzati in modi dannosi da governi non democratici, violando i diritti umani e sfruttando informazioni riservate senza il consenso degli interessati.