lunedì 13 maggio 2013
| Spoiler: |
Quote:
|
L'azienda di Cupertino ha predisposto una corposa lista d'attesa per le indagini di polizia. Lunghe code per gli agenti bisognosi dei dati appartenenti ai singoli possessori di dispositivi iOS
|
|
Roma - Nel corso delle indagini federali, vari dipartimenti di polizia USA hanno investito Apple con il flusso continuo di richieste per lo sblocco di dispositivi cellulari in ambiente iOS. Il
volume delle missive sarebbe diventato così imponente da costringere lo stessa Cupertino alla
creazione di una lista d'attesa nelle attività di sblocco di smartphone e tablet sotto sequestro.
Nelle
rivelazioni pubblicate dalla testata specializzata Cnet, un agente federale del
Bureau of Alcohol, Tobacco and Firearms (ATF) ha richiesto urgente assistenza alla Mela per lo sblocco di un modello iPhone 4S appartenente ad un cittadino del Kentucky accusato di spaccio di sostanze stupefacenti. Lo stesso agente a stelle e strisce
non era riuscito a trovare un dipartimento con l'esperienza e le capacità forensi per penetrare nel Melafonino incriminato.
Portati all'esasperazione, i vertici del
Bureau si sono
rivolti all'azienda californiana per poi scoprire di far parte di una lunga
waiting list. All'agente responsabile del caso è stata comunicata
una previsione d'attesa di circa sette settimane, trasformatesi successivamente in almeno quattro mesi. Con la crescente pressione esercitata dalle agenzie federali a stelle e strisce, la Mela si è trovata con una sconfinata lista di dispositivi mobile da sbloccare.
Stando a quanto
riportato dalla redazione di Cnet, i responsabili di Apple provvedono all'invio di tutti i dati utili estratti dai singoli dispositivi, generalmente caricati sulla memoria di un supporto USB. Sulla specifica tecnica d'estrazione, Cnet ipotizza lo
sfruttamento di una backdoor iOS dedicata ai casi d'indagine da parte delle agenzie federali. Diverso l'approccio adottato dalla rivale Google, che preferisce effettuare il reset delle password e il conseguente invio di una notifica di compromissione ai singoli utenti mobile.
Mauro Vecchio
Fonte:
Punto Informatico