iPhone 5, 4S e 5S contengono al loro interno delle backdoor, sviluppata e potenziate appositamente dalla mela per fare fronte alle richieste espresse in via giurisdizionale ed investigativa. Il riferimento, detto in termini più semplici, è ad una sorta di porta di servizio, da dove è possibile accedere al sistema stesso, aggirando tutte le misure di sicurezza.
Essendo soggetta al Patriot Act, l’azienda californiana è chiamata per obbligo a cedere i dati che l’utente vuole mantenere riservati, proprio come succede anche ad altri colossi informatici, quali Google, Microsoft e Dropbox.
Ha parlato recentemente della questione anche Jonathan Zdziarski, un punto di riferimento nel settore della sicurezza. Se fino ad iPhone 4 l’investigazione forense risulta in grado di estrapolare senza nessun intoppo tutti i dati necessari, a prescindere che fossero o meno protetti da codice, con iPhone 5, 4S e 5S è possibile riuscire ad ottenere lo stesso risultato, bypassando il passcode secondo uno schema ben preciso.
Per riuscire, è sufficiente recuperare un certificato di sincronizzazione da un PC cui il melafonino è stato collegato almeno una volta. Se incollato su un altro computer, il certificato di lockdown consentirà la realizzazione di un backup locale. Anche nel caso in cui il backup su iTunes risulti protetto da una password, con il certificato di lockdown è possibile aggirarla e mettere le mani su tutti i dati contenuti in iPhone 5, 4S e 5S.
Tutto normale, quindi? Le backdoor, in teoria, non sono che uno strumento messo a disposizione dal produttore per la legge, che non dovrebbe costituire un pericolo per i consumatori. Tuttavia, la loro sola presenza comporta, in potenza, un rischio: se il ‘personale autorizzato’ riesce ad entrare senza problemi, chi ci dice che non possa farlo qualcun altro (magari con intenzioni poco ortodosse)?