L'FBI e il Dipartimento di Giustizia degli USA, stanno cercando delle soluzioni alternative per poter accedere agli smartphone attraverso le backdoor. Dopo la strage che ha avuto luogo a San Bernardino, le autorità dell'FBI non sono riuscite ad accedere nello smartphone del terrorista, chiedendo supporto all'azienda in possesso della backdoor necessaria per sbloccare il dispositivo. L'azienda però si è rifiutata di rilasciare il codice crittografico in grado di sbloccare lo smartphone, ritenendo che i codici informatici per accedere agli smartphone devono rimanere di esclusiva proprietà dell'azienda, e che la condivisione con gli organi federali prevedono la consegna delle chiavi crittografate degli utenti a chiunque.

Negli ultimi giorni, Dipartimento di Giustizia e FBI hanno contattato diversi ricercatori di sicurezza in grado di poter spiegare alle autorità come riuscire ad attivare le backdoor negli smartphone. Il Dipartimento di Giustizia sostiene che sia possibile abilitare una backdoor senza influenzare la sicurezza dei dispositivi, l'idea sarebbe quella di generare una speciale chiave di accesso ogni volta che un certo dispositivo venga crittografato.

Cosa sono le backdoor?

Per backdoor si intende una porta sul retro, una scorciatoia che un utente o un hacker potrebbe utilizzare dal momento in cui venisse a conoscenza di quale questa sia, per accedere a qualunque tipo di informazione su un particolare dispositivo.

Le backdoor possono essere scritte in molteplici linguaggi di programmazione, ed hanno la primaria funzione di oltrepassare le difese imposte da un sistema. I possessori delle backdoor sono solo ed esclusivamente le aziende produttrici del dispositivo che sia IOS o Android, ed hanno la capacità di poter entrare negli smartphone, che fanno parte di un determinato circuito, di qualsiasi utente.

Desta preoccupazioni il fatto che il possessore di uno smartphone potrebbe essere vittima di un furto d'identità, dal momento che le backdoor permettono di entrare in maniera illegittima nell'archivio dati del cellulare. Una backdoor però può anche trovarsi segretamente all'interno di un programma di sistema, può costituire un hardware come componente malevolo oppure può celarsi in un software separato; questi sono tutti metodi possibili che prevedono un potenziale attacco da parte di un Hacker professionista.