Diversi dettagli emergono circa il supporto fornito dal Software Engineering Institute ai tecnici statunitensi per violare un telefono di un terrorista
La diatriba Apple-FBI è finita ma il suo eco si sente ancora oggi, a distanza di mesi. Il motivo è semplice: ciò che è successo riguarda non solo la compagna di Cupertino e l’agenzia federale ma tutte le aziende hi-tech e gli organi di polizia internazionali, visto che la situazione creata lo scorso anno potrebbe ripresentarsi ovunque, con modalità simili. Dopo aver appurato il coinvolgimento di un terzo soggetto nell’attività di sblocco dell’iPhone 5C del terrorista di San Bernardino, si affaccia all’orizzonte la possibilità che la polizia USA si sia fatta aiutare dalla prestigiosa Carnegie Mellon University per entrare in un telefono considerato come prova essenziale in un caso di terrorismo, forse diverso da quello che ha tenuto banco negli ultimi tempi.
Cosa è successo
È il sito Motherboard a pubblicare la notizia secondo cui il Software Engineering Institute (SEI) del Carnegie Mellon avrebbe scoperto una vulnerabilità su un iPhone in possesso di un’agenzia governativa, utilizzato in un’importante indagine sulla sicurezza nazionale. Il SEI è un centro di ricerca e sviluppo nato tramite una partnership tra soggetti pubblici e privati, in cui il Dipartimento della Difesa statunitense ha giocato un ruolo essenziale. Per questo il SEI lavora a diversi progetti per i federali, contribuendo a raggiungere risultati difficili, quelli che mirano alla compromissione delle piattaforme hi-tech, sempre più protette da avanzati sistemi di crittografia, spesso invalicabili dagli stessi produttori. Non a caso nel 2014, la divisione universitaria era riuscita a bucare la rete di Tor, ottenendo gli indirizzi IP reali dei navigatori, utilizzati poi dall’FBI per la chiusura e la persecuzione dei gestori di Silk Road 2, noto e-commerce di sostanze illecite.