La terza parte anonima annunciata durante il rinvio della prima udienza per il caso San Bernardino è l’azienda israeliana già intervenuta nel caso Boettcher.

 

Alcuni giorni fa l’FBI ha richiesto il rinvio di 15 giorni per l’udienza del 22 marzo, informando di aver trovato un collaboratore, fino ad ora anonimo, in grado di sbloccare il dispositivo del killer di San Bernardino, aggirando così la dipendenza dal know-how tecnico di Apple, che si è sempre detta contraria ad una azione di decrittazione. Ora l’attore misterioso è stato rivelato: si tratta di Cellebrite, azienda israeliana che si occupa di dispositivi mobile aziendali e di analisi forense ed estrazione dati. Il nome della compagnia non è nuovo in Italia, dal momento che è a lei che le autorità si sono rivolte per accedere ai dati dell’iPhone di Alexander Boettcher, l’uomo accusato di aggressioni con l’acido contro gli ex-fidanzati di Martina Levato.

 

A differenza del caso Boettcher, però, il dispositivo usato da Farook, il terrorista protagonista della strage di San Bernardino, è un modello 5C: tale versione, infatti, esula dal range di dispositivi che il servizio pubblicamente offerto da Cellebrite è in grado di bucare, dal momento che esso arriva fino ad iOS 8.4. Questo significa che, per essere stata contattata, l’azienda deve aver trovato un metodo per la decrittazione dei modelli con iOS 9, procurando una grana notevole ad Apple, che ora potrebbe avere dei problemi a garantire la sicurezza di questo tipo di dispositivi.

 

Una faccia nota

 

In realtà, la collaborazione tra i federali e l’azienda israeliana non stupisce più di tanto: nel 2013 Cellebrite ha firmato un contratto sole-source con l’FBI relativo all’estrazione dati, il che è proprio ciò che viene richiesto in questo caso. Inoltre, negli ultimi 4 anni, la divisione americana dell’azienda ha ricevuto ordini di acquisto dai federali per un totale di 2 milioni di dollari: interessante come, poco prima dell’annuncio del posticipo dell’udienza, Cellebrite abbia ricevuto un ordine da 15 mila dollari per l’aggiornamento del software di alcuni dispositivi federali.

 

L’FBI non è l’unica realtà con la quale Cellebrite è in contatto: dai database governativi americani emerge che la compagnia ha diversi contratti federali anche con altri rami del governo statunitense, come l’Amministrazione per la sicurezza dei trasporti e il Dipartimento di Stato.

 

Quali saranno gli sviluppi?

 

Come detto in precedenza, rimane da vedere quale sarà il procedimento che Cellebrite adotterà per la decrittazione del dispositivo: gli esperti del settore parlano di clonare la memoria NAND contenente la chiave numerica del dispositivo, in modo da non azionare il blocco totale dovuto ai 10 tentativi falliti di inserimento. Sarà interessante vedere quale sistema verrà proposto, dal momento che potrebbe rappresentare una questione molto delicata che sia Apple, sia gli addetti ai lavori nel campo dell’estrazione dati, dovranno tenere ben presente per la futura gestione dei dispositivi

 

Oltre che dal lato tecnico, gli sviluppo del caso avranno ripercussioni anche a livello federale: appare chiaro che l’FBI ha deciso di interpellare così tardi un partner di vecchia data solo perché non è riuscita a convincere Apple a sbloccare il dispositivo e, quindi, a creare un precedente. Non rimane che stare a vedere se Cellebrite riuscirà nell’intento e, in caso di successo, come cambieranno le dinamiche future per casi simili.