La grande e nota aziendaAppledi recente si è opposta alla decisione di Sheri Pym, ungiudice federale di Los Angeles, che ha dato ordine di poter accedere ai dati contenuti all'interno del iPhone5 in possesso di uno dei due attentatori che lo scorso dicembre hanno fatto irruzione in un centro di assistenza di San Bernardino, uccidendo quattordici persone. In una risposta di Tim Cook, amministratore delegato della nota azienda, si evince la motivazione che costringe la Apple ad opporsi all'ordine ed a rifiutare di collaborare con l'FBI. << La decisione di opporci a tale ordine non è una decisione che prendiamo con leggerezza.>> si legge nella lettera <<Creare un varco che ci permetta di entrare all'interno degli smartphone bypassando il controllo di sicurezza creerebbe un precedente pericoloso>>.

Con queste parole l'azienda decide di alzare la voce e di farsi sentire,ribadendo di aver collaborato più volte con l'ufficio federale in casi precedenti e specificando come la richiesta possa intaccare la sicurezza dei clienti Apple. <<Se finisse nelle mani sbagliate, questo software donerebbe a chiunque la possibilità di bypassare la sicurezza di un qualsiasi iPhone e di accedere a tutti i dati presenti all'interno di esso>> questa è la spiegazione che la Apple fornisce per essersi opposta alla decisione del giudice federale.

Polizia e crittografia: una lotta eterna

L'ordine prevedeva l'obbligo per l'azienda di creare un software in grado di bypassare il codice di autenticazione e di eliminazione dei dati, così da permettere agli investigatori di inserire il codice di sblocco un numero illimitato di volte.

Questo caso rappresenta solo l'ultimo episodio di una battaglia che da tempo vede in posizioni contrastanti le forze dell'ordine e le aziende tecnologiche. Le prime vorrebbero che le azienderivedessero l'uso della crittografia che, a lungo andare, ostacolerebbe le indagini penali e la sicurezza nazionale; le aziende invece si trovano a contestare tale posizione da parte del governo poiché l'indebolimento della crittografia fornirebbe agli hacker una chiave d'accesso alla privacy dell'utenza e darebbe un vantaggio pressoché competitivo ad altre aziende.