Tempi duri per gli investigatori digitali. L’evoluzione tecnologica che apparentemente affila le armi per chi deve svolgere indagini sofisticate, in realtà, allunga le distanze tra la macchina giudiziaria (magistratura e forze dell’ordine) e chi a diverso titolo si rende protagonista dei più vari misfatti. Il primo problema è certo quello della disponibilità di strumenti adeguati per procedere alla ricerca, all’acquisizione e all’analisi di quanto possa risultare di interesse nell’ambito di un procedimento penale. Ma le vere difficoltà sono altre due: la mancata disponibilità di personale specializzato costantemente aggiornato e la crescente impenetrabilità dei sistemi operativi che animano i dispositivi mobili di comunicazione di uso comune.

Periodicamente si accende il duello tra il “law enforcement” (ossia lo schieramento degli uomini – e donne – della legge) e i produttori di smartphone. Le posizioni conflittuali giungono a livelli di esasperazione quando – a seguito di un evento delittuoso di una certa caratura – un dispositivo elettronico si prospetta essere lo scrigno di ogni segreto e soprattutto della corretta chiave di interpretazione di quanto è accaduto.

Da una parte l’interesse della giustizia a individuare i responsabili di un determinato reato, dall’altra il comprensibile ma non giustificabile obiettivo commerciale delle aziende. Garantire l’inviolabilità di un dispositivo di comunicazione significa soddisfare la clientela che esige la totale riservatezza delle informazioni personali e di ogni dettaglio potenzialmente scomodo della propria vita. E così gli “sbirri” si trovano sovente dinanzi ad apparati che dispongono di sistemi di protezione della privacy che non si limitano a ostacolare le iniziative di carattere forense, ma addirittura le rendono impossibili.

Una delle cautele di maggiore efficacia è il codice di accesso allo smartphone che prevede solo 10 tentativi: ma mano che si sbaglia anche una pur breve sequenza di 4 cifre (corrispondente a diecimila combinazioni, da 0000 a 9999) il telefono differisce di un intervallo temporale sempre maggiore l’esecuzione del tentativo successivo fino a bloccarsi definitivamente al fallimento del decimo (cui per arrivarci si è magari attesa anche una settimana). Spesso investigatori maldestri e frettolosi di arrivare al risultato, incuranti del rischio cui vanno incontro, imboccano questa strada senza ritorno che in alcune circostanze porta persino alla cancellazione definitiva e non recuperabile di tutti i dati memorizzati all’interno del moderno cellulare.

L’ultimo scontro riguarda la Apple che in questi giorni ha comunicato l’adozione di una serie di iniziative tecniche volte a evitare l’impiego della porta di connessione “Lightning”. È la via che su iPhone e iPad permetteva di accedere (anche in caso di blocco) consentendo l’utilizzo di dotazioni hardware e software in grado di scandagliare i supporti interni di memorizzazione, di recuperare le informazioni anche cancellate, di acquisire elementi utili ai fini delle indagini.

Il nuovo sistema operativo “iOS 12” prevede l’attivazione della speciale funzione Usb restricted mode, che inibisce il funzionamento della porta che fa dialogare lo smartphone con qualunque dispositivo esterno. In termini pratici, trascorsa un’ora dal blocco del telefono, il cavetto inserito nell’iPhone o in un iPad consente l’alimentazione elettrica per la regolare ricarica delle batterie, ma interrompe qualunque possibilità di interazione con il dispositivo e di trasferimento di dati.

La motivazione industriale dichiarata è ovviamente quella di difendere l’utente da possibili intrusioni indesiderate da parte dei soliti hacker in grado di sfruttare quella via per chissà quale bieca motivazione. La privacy sarebbe così salva anche quando ad avvantaggiarsi di una simile blindatura è un potenziale criminale. Tutti uguali davanti alla legge, ma probabilmente il principio non immaginava una simile interpretazione. Il business porta a far credere che sia addirittura giusto così.