Caso Apple vs. USA: il diritto alla privacy può vincere sulla pubblica sicurezza?

"I nostri corpi sono legati alle reti, alle banche dati, alle autostrade informatiche ed essendo informaticamente vincolati, non offrono più riparo da chi ci osserva o un bastione attorno al quale si possa organizzare una linea di difesa.”

  Articoli (Articles)
  Redazione
  10 November 2020
  7 minutes, 25 seconds

A cura di Elena Pavan

La strage di San Bernardino, California

Nella città di San Bernardino, il 2 dicembre 2015 si è consumata una tragedia che vede come protagonisti dell’accaduto: Syed Rizwan Farook, di origine pakistana, e la moglie, Tashfeen Malik, sono entrambi di religione musulmana. I due, armati di due fucili d’assalto hanno fatto irruzione l’Inland Regional Center, un conosciuto centro per disabili californiano, luogo di lavoro di Farook. La coppia, uccise 14 persone, ferendone 22.
Lungo il corso delle indagini ci si è chiesto spesso quale fosse l'effettiva motivazione, generatrice di detti comportamenti. Le forze dell’ordine, hanno subito impostato due piste: sostenendo che si trattasse di un massacro premeditato; o che si fossero trovati davanti ad un attentato di natura islamica.
Quest’ultima motivazione, portata avanti dagli agenti, si è confermata nei giorni seguenti, assistendo ad un comunicato ufficiale su Aamaq, “il network di propaganda dell’autoproclamatosi Stato islamico (Isis)”, dove il fatto veniva attribuito all’organizzazione terroristica.
In seguito, dopo diverse indagini, gli agenti hanno rinvenuto vari oggetti tecnologici, tra cui lo smartphone di Farook, un iPhone 5c che successivamente venne consegnato all’FBI per delle indagini più approfondite.



Le indagini da parte dell’FBI


La strage di cui si tratta in questa sede, sicuramente ha generato scalpore nel popolo americano, poiché si posiziona in un contesto piuttosto complicato, dopo gli attacchi terroristici avvenuti a Parigi. Sicché, le indagini dell’FBI hanno subito trattato della questione come se Farook appartenesse a gruppi estremisti islamici, e dunque di un comportamento, il suo, influenzato dalla propaganda Isis.
Questi dati emersero sempre di più nel corso delle indagini, confermando la tesi dell’FBI. Gli agenti nell’abitazione della coppia trovano alcune armi: tra cui “12 pipe bomb, ordigni infilati in tubi metallici (ritrovati sul luogo della strage), strumenti e manuali per la fabbricazione di esplosivi e oltre 4500 proiettili”.



L’iPhone dell'assaltatore


Il contenuto dello smartphone potrebbe rivelarsi di fondamentale importanza per le indagini svolte dall’FBI”. L’avere accesso ad uno strumento tech come uno smartphone, potrebbe essere essenziale per risalire alla rete di contatti che Farook ebbe i giorni prima, individuando magari contenuti idonei ad aiutare le forze dell’ordine ad individuare eventuali membri di cellule terroristiche insediate sul territorio degli Stati Uniti. Ad ogni modo, sarebbe utile per il buon proseguimento delle indagini, risalire alla rete di contatti di Farook e analizzare i messaggi che l’assaltatore ha scambiato, questo per ricreare una dinamica più chiara.
Sicuramente, si vede come sia di fondamentale importanza sbloccare l’iPhone in questione.
Nelle settimane successive, pur avvalendosi delle conoscenze in materia di alcuni agenti specializzati, l’FBI non riuscì ad effettuare un accesso ai contenuti digitali del prodotto Apple. Questo poiché il sistema di sicurezza idealizzato dalla Apple Inc., è sviluppato per far sì che il consumatore goda d'una elevata tutela della privacy.
Senza altre alternative all’orizzonte, e senza sviluppi concreti, il governo emanò un’ordinanza con la quale invitò la società ad una collaborazione con le forze dell’ordine incaricate, con l’obiettivo di sbloccare l’iPhone, per poi accedervi al contenuto.


Apple e il suo sistema di sicurezza

Uno dei punti di forza della grande multinazionale è sicuramente l’elevata protezione che offre ai propri clienti”. Farook, come parte degli utenti che utilizzano il sistema operativo iOS, aveva protetto il proprio dispositivo impostando un codice di sicurezza, da inserire ogni qualvolta che si volesse accedere al suo contenuto, casa Apple, tuttavia, non si limitò a prevedere questo per i suoi clienti. I dispositivi iOS sono criptati da una combinazione di due componenti: il sopracitato codice di sicurezza e una chiave standard di crittografia avanzata, nota come AES, la quale viene inserita nel telefono, proprio quando viene prodotto.
La multinazionale, per rendere il proprio prodotto unico agli occhi dei consumatori, e per evitare che questi siano soggetti ad attacchi di accesso forzati, ha rafforzato e tutelato la privacy apportando un’ulteriore modifica al sistema di criptazione. “L’azienda ha fatto in modo che ad ogni tentativo di accesso con un codice errato corrisponda un tempo di attesa che l’utente deve aspettare prima di proseguire con l’inserimento dei codici. Ad ogni tentativo fallito il tempo di attesa aumenta sempre più e al raggiungimento del decimo tentativo fallito di immissione scatta una funzione di autodistruzione insita nel sistema iOS. L’unico modo rimasto per poter utilizzare di nuovo l’apparecchio è quello di resettarlo, ovvero cancellare tutti i dati e le impostazioni al suo interno”.
Sono queste le motivazioni che hanno portato il Governo ad emanare l’ordinanza, la quale citavamo poco fa, con il fine di evitare dette conseguenze. Pertanto, risultava necessario e sufficiente, che Apple fornisse il codice unico identificativo dell’iPhone. La questione si rivelò più complicata del previsto, la grande multinazionale aveva smesso di conservare l’elenco di codici che potevano permettere agli agenti di accedere agli smartphone sequestrati oggetto d’indagine.

All Writs Act (1979)

L'ordinanza emanata il 16 febbraio sotto richiesta dell'FBI si manifesta nei (non) limiti imposti dall'All Writs Act del 1789, che permette ai tribunali federali di "emettere tutte le ordinanze necessarie o adatte nell'ambito delle loro rispettive giurisdizioni e compatibili con i principi e gli utilizzi della legge." Tutte le istituzioni devono dichiarare i limiti legali in cui si manifestano, ma a rimedio di tempistiche troppo lunghe, subentra l’All Writs Act che permette di non dichiarare i limiti a cui sono sottoposte le ordinanze fintanto che le richieste sono compatibili con i principi della legge.

Per Apple l'All Writs Act è un problema, perché permette all'FBI di avanzare una richiesta (quella di scrivere un software capace di bypassare i sistemi di sicurezza) senza dover descrivere tutti i limiti di questo software, e lo può fare proprio perché si tratta di un caso straordinario: un'indagine per questioni di sicurezza nazionale. Si tratta di un modo piuttosto furbo di aggirare il problema, e che rende ancora più palesi le intenzioni dell'agenzia governativa. Per Neil Richards e Woodrow Hartzog, sul Guardian, "il problema che riguarda quali libertà un governo possa prendersi per obbligare le aziende a invadere la privacy e la sicurezza dei loro utenti andrebbe gestito attraverso un percorso politico.”

Apple ha risposto con una campagna mediatica, facendo passare il seguente messaggio: "Non dovete fidarvi di noi né dei processi di supervisione democratica del nostro governo. Vi basta fidarvi della matematica che controlla le nostre tecnologie."

Concetto di privacy

Come spiega l’avvocato e professore Gianluigi Fioriglio nel suo libro “Il diritto alla privacy. Nuove frontiere nell’era di internet”, il diritto alla privacy è stato compiutamente teorizzato solo nel 1890, anno in cui due avvocati, Warren e Brandeis, hanno scritto e pubblicato un saggio intitolato “The Right to Privacy”, con lo scopo di riconoscere “il bisogno di tutela dell’uomo nei confronti della stampa”. In questa opera i due autori esprimono per la prima volta il concetto di “right to be let alone”, cioè il “diritto di essere lasciati soli” con il quale si intende la facoltà del titolare di privare estranei della conoscenza di notizie che lo riguardano.

In questa fase di nascita, la privacy è sorta come una naturale conseguenza derivante dalla necessità di garantire tutela dalla crescente diffusione della stampa e della fotografia. Questa iniziale e precaria definizione di “privacy” si è successivamente evoluta, in quanto il contesto antropologico e sociale nell’ultimo secolo ha subito considerevoli variazioni, soprattutto a partire dall’avvento del Word Wide Web. Le innovazioni sempre più diffuse hanno reso necessaria l’emanazione di una normativa capace sia di tutelare le esigenze degli utenti, sia di abbracciare le nuove prospettive di guadagno del mercato e l’avanzare della tecnologia.

Nonostante sia stato teorizzato oltreoceano, il diritto alla privacy negli Stati Uniti è rimasto a lungo indefinito e diviso in vari atti, quali il Freedom of Information Act (FOIA) del 1966, il Privacy Act del 1974 e il Privacy Protection Act del 1980. Come spiega Fioriglio, il FOIA prevedeva “un generale diritto di accesso ai dati detenuti dal Governo Federale” mentre nel Privacy Act il diritto di accesso è limitato ai cittadini degli USA e agli stranieri che legalmente vi risiedono. Queste leggi si occupano del diritto alla riservatezza solo sotto un profilo pubblicistico, mentre sul piano privatistico bisogna avere riguardo alla giurisprudenza.

Conclusioni

Le dinamiche analizzate sommariamente in questa sede, fanno riflettere su come tutto ciò sia sintomo di una necessità palese: una radicale ristrutturazione dell’idea di privacy. Scrive Cory Doctorow, giornalista canadese: “Proprio come il riscaldamento globale, le catastrofi in ambito privacy dei prossimi decenni sono inevitabili. Il problema che ci troviamo ad affrontare ora riguarda il prevenire catastrofi ben peggiori negli anni successivi”.

Fonti consultate per il presente articolo:

Cliniche Legali (Università Cattolica del Sacro Cuore) Prof. Gabriele Della Morte

Academia.edu - S. Salvador

https://unsplash.com/photos/Yut0WQE3jzs

Share the post

L'Autore

Redazione

Tag

Diritto USA Apple diritto alla privacy Privacy pubblica sicurezza CyberSecurity InternationalLaw