Un recente rapporto di Vice suggerisce che la crittografia dei dati dei telefoni Android è migliore di quella degli iPhone, rendendo più difficile per le agenzie governative violarli.
Il governo degli Stati Uniti lo è stato cercando di fare pressione aziende come Apple creano una backdoor nei propri smartphone per aiutare le forze dell'ordine ad accedere ai dati crittografati quando necessario. Una tale backdoor potrebbe aiutare le agenzie a raccogliere informazioni cruciali su un detenuto, che potrebbero poi essere utilizzate come prova in un tribunale. Tuttavia, i critici hanno sostenuto che dare al governo un facile accesso ai dati degli smartphone vanifica in primo luogo l’intero scopo di crittografarli. Apple, tra le altre società, finora si è rifiutata di collaborare. Ma un recente rapporto di Vice sostiene che il governo ha fatto un buon lavoro di cracking crittografia dello smartphone anche senza il loro aiuto quando si tratta della maggior parte degli iPhone. Gli smartphone Android, tuttavia, stanno diventando sempre più difficili da decifrare.
Il rapporto cita le dichiarazioni del detective Rex Kiser, che conduce esami forensi digitali per il dipartimento di polizia di Fort Worth. Nella sua dichiarazione, Kiser ha detto: "Un anno fa non potevamo entrare negli iPhone, ma potevamo entrare in tutti gli Android. Ora non possiamo entrare in molti Androidi." Il rapporto rivela inoltre che Cellebrite, una società governativa le agenzie assumono per crackare gli smartphone: dispone già di uno strumento in grado di decifrare la crittografia dell'iPhone fino all'iPhone X. Lo strumento può consentire agli investigatori di accedere con successo a dati come record GPS, messaggi, registri delle chiamate, contatti o persino dati da app specifiche come Instagram, Twitter, LinkedIn e altri, che possono essere utilizzati per perseguire i criminali.
Tuttavia, lo stesso strumento Cellebrite non ha riscontrato molto successo con la crittografia Android su una varietà di telefoni. Ad esempio, lo strumento non è stato in grado di estrarre alcun dato di social media, navigazione in Internet o GPS da dispositivi come GooglePixel2, che presenta a modulo di sicurezza hardware antimanomissione, e il Samsung Galaxy S9. E nel caso di Huawei P20Pro, il software non ha avuto accesso a nulla. A questo ha detto Kiser Vice che "Da alcuni dei sistemi operativi più recenti è più difficile ottenere dati rispetto ad altri... Penso che molte di queste compagnie [telefoniche] stiano solo cercando di rendere più difficile per le forze dell'ordine ottenere dati da questi telefoni... con il pretesto della privacy del cliente."
Ma le informazioni di cui sopra non significano che il tuo dispositivo Android non sia crackabile. Anche se lo strumento di Cellebrite non funziona su alcuni dispositivi Android, ciò non significa che gli investigatori non possano estrarre i dati di cui hanno bisogno per un'indagine. Il processo è solo un po’ più laborioso e richiede più tempo. Secondo Di Vice fonti, anche i dispositivi nuovi di zecca come l'iPhone 11 Pro Max possono essere violati, ma il processo non è così semplice come collegare il dispositivo a uno strumento di cracking per portare a termine il lavoro. Ciononostante, il rapporto suggerisce ancora che alcuni telefoni Android sono più difficili da decifrare rispetto agli iPhone, rendendoli un’alternativa più sicura se la sicurezza e la privacy sono le principali preoccupazioni.
Fonte: Vice
Attraverso: Autorità Android