Lo scorso 5 Novembre, nella chiesa battista di Sutherland Springs in Texas, un uomo ha aperto il fuoco contro i fedeli causando 26 vittime. Dopo un breve inseguimento la polizia ha abbattuto Devin Kalley, ex militare ed autore della strage, requisendo il suo iPhone SE. Tuttavia, come spesso avviene in questi casi, i protocolli di sicurezza di Apple hanno impedito all’FBI di indagare sui files contenuti nel device.

I ranger texani hanno quindi notificato all’azienda di Cupertino un mandato di perquisizione relativo sia ai dati locali di Kalley, sia a quelli di iCloud. Ma c’è un ma: Apple afferma di essersi messa subito a disposizione del Bureau, assentendo all’uso delle impronte digitali del killer per sbloccare lo smartphone entro 48 ore, come prevede la sua policy. L’ente investigativo avrebbe però ignorato il suo invito, peraltro emerso anche su Twitter poco dopo.

Probabilmente l’FBI confidava di potere accedere all’ iPhone di Kalley per conto proprio, ma il caso di San Bernardino (continua a leggere) svela che i federali non posseggono gli strumenti per violare la crittografia di Apple – in quell’occasione, servì un aiuto esterno non proprio limpido. Perché dunque non rivolgersi direttamente alla compagnia? Il Bureau, tra l’altro, è da sempre in aperto contrasto con i produttori di smartphone che proteggono la privacy dei propri clienti criptandone i dati.

Christopher Combs, l’agente speciale che lavora al caso Sutherland Springs, afferma: “per le forze dell’ordine, a qualsiasi livello, è sempre più difficile accedere a questi device. Ma non vi dirò di quale telefono parliamo per non suggerire a tutti i delinquenti la fuori cosa comprare”.