Gerardo Costabile all'IISFA Forum (Newpress)
Gerardo Costabile all'IISFA Forum (Newpress)

Milano, 20 maggio 2017 - Violare i dispositivi di sicurezza di un iPhone riproducendo fedelmente le impronte digitali del proprietario? È tutt’altro che impossibile. Ci sono almeno sei metodi, tutti abbastanza economici e altrettanto efficaci. E per riuscire non serve essere una super spia come Jason Bourne. Quello migliore? Una foto in alta risoluzione delle impronte digitali e un po’ di colla vinilica con cui creare un «calco» tridimesionale dei polpastrelli, da «indossare» sopra i propri.

A scoprirlo è stato Matteo Flora, hacker e fondatore di The Fool, la società che si occupa di tutelare la reputazione online e la reputazione gli asset digitali. «Mi ci sono voluti 196 tentativi e 42 ore di lavoro prima di mettere a punto la tecnica giusta», ha raccontato Flora alla platea del "IISFA Forum & Cybercop 2017", l’appuntamento annuale dell’associazione associazione internazionale No Profit di Informatica Forense, organizzato con il Patrocinio della Camera Penale di Milano e dell’Ordine degli Avvocati di Milano e il contributo dell’Agenzia di Comunicazione Ital Communications. Una missione difficile dunque, ma tutt’altro che impossibile. Il rischio che i sofisticati sistemi di sicurezza messi in campo da Apple vengano aggirati esiste eccome. Trovare le impronte digitali non è difficile. Ne lasciamo in quantità sulla tv, ma anche sui bicchieri, sulle pentole. E possono diventare il «grimaldello» per violare la sicurezza di un iPhone o di device che utilizzano il sistema Android, ancora «più facile da aggirare». A violare la sicurezza dei cellulari, sempre più spesso ci pensano i Malware, software spia che permettono di registrare conversazioni e «eseguire una sorta di perquisizione virtuale» trai file del telefono, racconta Gerardo Costabile, presidente IISFA.

Ma questa realtà per gli informatici forensi ormai rappresenta il passato. «Se la prossima frontiera sono robot e droni – spiega - il presente sono le automobili, che sono già telematiche» e sono una possibile preda di attacchi informatici. «Nel 2015 – ricorda - una nota marca di auto ha subito un attacco che non consentiva più di girare il volante e azionare i freni, mettendo così a rischio la vita dei giudatori. Questo dimostra che la sicurezza informatica non riguarda solo gli addetti ai lavori, ma l’incolumità delle persone». Le auto, poi, sono delle vere e proprie miniere per gli investigatori, una sorta di «smatphone con le ruote». Sono in grado di connettersi ai social network, a Youtube, registrano le ultime chiamate effettaute e svelano moltissimo di chi si è seduto al volante. Il futuro, invece, sono i droni sia aerei che subacquei. Alcuni non sono più grandi di un insetto. E con le loro telecamere possono sorvegliare praticamente chiunque. Senza contare che registrano piani di volo e coordinate delle immagini che riprendono.