Claudio Tamburrino

Apple e FBI, precedenti per il precedente

In altri 12 casi le autorità avrebbero inoltrato ad Apple la medesima richiesta di accesso a dispositivi criptati: Cupertino si è sempre rifiutata di agire. Le autorità avrebbero scelto la trasparenza nel caso di San Bernardino per convincere la Mela

Roma - L'FBI ed il Dipartimento di Giustizia (Department of Justice, DoJ) avevano chiesto ad Apple di accedere a dispositivi protetti da crittografia anche prima dell'ingiunzione con cui le hanno ordinato di creare un software ad hoc per accedere ai dati ospitati sull'iPhone 5C del cecchino di San Bernardino, l'uomo che lo scorso dicembre ha sparato sulla folla uccidendo 14 persone.

Apple, che è ricorsa in appello contro tale ingiunzione, ha pubblicamente affermato che tale richiesta costituirebbe un pericoloso precedente in quanto la obbligherebbe ad aggirare misure predisposte a sicurezza dei dispositivi e della privacy dei propri utenti. E le sue ragioni hanno finito per essere supportate anche da diversi osservatori e altre aziende ICT facendo aprire negli Stati Uniti un vero e proprio dibattito sulla questione che ha portato per esempio ora Cupertino ad appellarsi alla protezione del Primo Emendamento per non rilasciare il codice necessario a decriptare il dispositivo.

In tutto ciò il Bureau ha continuato a giustificarsi, negando fermamente la volontà di generalizzare la richiesta di socchiudere una backdoor nei dispositivi di sospettati e ribadendo che si tratta di una richiesta una tantum per un solo dispositivo: tuttavia, secondo quanto si legge ora in un documento di Apple reso pubblico su ordine di un giudice federale di New York, sono già 12 i casi nei quali iPhone o iPad protetti da password sono stati oggetto di simili richieste da parte delle autorità.
Anche in questi casi Cupertino ha sempre sollevato obiezioni e l'unica cosa che distingue queste richieste da quella relativa al caso di San Bernardino è il fatto che sono state depositate privatamente: anche per quest'ultimo caso la stessa Apple aveva chiesto un procedimento privato, richiesta respinta dall'FBI che dunque presumibilmente ha voluto aprire il dibattito pubblico sulla questione approfittando dei tragici fatti di San Bernardino per cercare di forzare la mano all'azienda ICT.

La ferma resistenza di Cupertino e l'appoggio che ha trovato in diversi osservatori ed altre aziende ICT, tuttavia, ha di fatto intralciato il piano dell'FBI ed il caso potrebbe finire ora per essere deciso dal Congresso, il cui intervento è stato invocato da Apple, che conta sull'impatto delle proprie attività di lobbying in vista di un nuovo intervento legislativo che faccia chiarezza.

Claudio Tamburrino
Notizie collegate
  • AttualitàApple e FBI, scontro per l'opinione pubblicaCupertino invita la società civile a confidare nelle istanze della privacy, così come Mark Zuckerberg, l'FBI assicura che privacy e sicurezza sono conciliabili, così come Bill Gates. I cittadini, e gli stessi proprietari di un iPhone, sono divisi
  • AttualitàApple e la coalizione anti-backdoorCupertino avrà più tempo per far ricorso contro l'ordine di decriptare il melafonino del cecchino di San Bernardino. John McAfee si offre di hackerare il dispositivo incriminato, mentre altri si uniscono al coro di chi sostiene le posizioni della Mela
  • Diritto & InternetUSA, si chiede ad Apple una backdoor di fattoUn ordine di un giudice statunitense impone ad Apple di collaborare per permettere alle autorità di accedere all'iPhone 5C bloccato del cecchino di San Bernardino. Cupertino teme possa diventare un pericoloso precedente e ricorre in appello
39 Commenti alla Notizia Apple e FBI, precedenti per il precedente
Ordina
  • ma non vi è chiaro che è solo teatro?!
    puro gioco delle parti...
    non+autenticato
  • - Scritto da: mr bean
    > ma non vi è chiaro che è solo teatro?!

    Può esserlo, può non esserlo.
    E tu non puoi avere nessuna certezza al riguardo.
    non+autenticato
  • ...che dicono che Apple potrebbe fare il tutto in sede e dare un dump dei dati... ma secondo voi al momento esiste UNA persona in Apple in grado di scrivere una versione modificata dell'OS?

    Penso proprio di no! Penso che sia un gruppo di sviluppatori con porzioni di accesso al codice, ma nessuno ha TUTTA la conoscenza necessaria per sviluppare qualcosa simile.

    Un po' come nei film dove devono usare 3 chiavi o 3 codici diversi per lanciare una testata nucleare.
    Non dai quel poter ad UNA persona.

    Ma se l'FBI porta l'iPhone e un team sviluppa il software "insicuro"... quelle persone saranno poi in grado di replicare la performance... e che succede se vengono corrotti? ricattati? assunti dall'FBI con uno stipendio milionario etc... ?
    MeX
    16896
  • - Scritto da: MeX
    > ...che dicono che Apple potrebbe fare il tutto in
    > sede e dare un dump dei dati... ma secondo voi al
    > momento esiste UNA persona in Apple in grado di
    > scrivere una versione modificata
    > dell'OS?
    la apple stessa (che pero' dice parecchie panzane) dice che gli servono al max 10 ingegneri e 4 settimane

    > Ma se l'FBI porta l'iPhone e un team sviluppa il
    > software "insicuro"... quelle persone saranno poi
    > in grado di replicare la performance... e che
    > succede se vengono corrotti? ricattati? assunti
    > dall'FBI con uno stipendio milionario etc...
    > ?
    e che succede se la nsa si compra la foxconn? o se scendono i rettiliani e prendono il controllo della mente di Cook?
    non+autenticato
  • - Scritto da: bubba

    > la apple stessa (che pero' dice parecchie
    > panzane) dice che gli servono al max 10 ingegneri
    > e 4
    > settimane


    e solo perché c'è da implementare la terza richiesta, la più complessa, ovvero interfacciare il device e rendere possibile i 'tap automatici' da un programma esterno (che Apple si è offerta a sua volta di scrivere).

    comunque si configura la 'mia' soluzione: creazione del 'govOs', ma cracking in casa Apple...
    non+autenticato
  • - Scritto da: .o0O0o.
    > - Scritto da: bubba
    >
    > > la apple stessa (che pero' dice parecchie
    > > panzane) dice che gli servono al max 10
    > ingegneri
    > > e 4
    > > settimane
    >
    >
    > e solo perché c'è da implementare la terza
    > richiesta, la più complessa, ovvero interfacciare
    > il device e rendere possibile i 'tap automatici'
    > da un programma esterno (che Apple si è offerta a
    > sua volta di
    > scrivere).
    si e' quel che penso anch'io... cioe cavare l'erase e il delay sara' roba di piazzare un /* */ qua e laCon la lingua fuori   per le routine del passcode, invece, normalmente richiamate dalla gui, sara' + o - complesso, a seconda di come son fatte le API & co. fare uno straccio di server TCP per consentire ai feds di bruteforzare, di per se, invece e' roba di poco conto.
    10 ing. per 4 settimane mi sembra un po' tantino... ma puo' darsi. Poi fatto la prima volta, le altre vengono faciliCon la lingua fuori

    > comunque si configura la 'mia' soluzione:
    > creazione del 'govOs', ma cracking in casa
    > Apple...
    il cracking e' suggerito rimanga in mano feds... penso per questioni legali (contenuti sotto segreto istruttorio ecc). A pag51 Apple lo chiama proprio 'govtos'Con la lingua fuori ... le iperboli, i salti di palo in frasca e co non mancano certo nel papiro di risposta di AppleSorride
    non+autenticato
  • - Scritto da: MeX
    > ...che dicono che Apple potrebbe fare il tutto in
    > sede e dare un dump dei dati... ma secondo voi al
    > momento esiste UNA persona in Apple in grado di
    > scrivere una versione modificata
    > dell'OS?
    >
    > Penso proprio di no! Penso che sia un gruppo di
    > sviluppatori con porzioni di accesso al codice,
    > ma nessuno ha TUTTA la conoscenza necessaria per
    > sviluppare qualcosa
    > simile.
    >

    ma tu hai mai programmato in vita tua?
    secondo te per cambiare l'importo di un delay ci vuole un team di 1000 ingegneri?
    Per trovare il punto di cui si attiva la procedura di wipe e commentarlo ci vuole un team di 1000 ingegneri?
    Ma sei serio?

    fanno in branch del codice, cambiano due righe di codice e hanno finito.
    non+autenticato
  • non parlo del passcode, parlo di fornire un sistema che garantisca la de-criptazione di iPhone con passcode complessi o password alfanumeriche
    MeX
    16896
  • - Scritto da: MeX
    > non parlo del passcode, parlo di fornire un
    > sistema che garantisca la de-criptazione di
    > iPhone con passcode complessi o password
    > alfanumeriche
    e perche vorresti la decrittazione? lavori alla nsa?Sorride gli omini in nero chiedevano solo una patch per bruteforzare meglio il passcode. niente sul decrypt, weak crypto o affini.
    non+autenticato
  • - Scritto da: bubba

    > gli omini in nero

    hai detto 'omini'Deluso
    ora arriva Sherlock Holmes che dice che sei 123puntiprovallione A bocca aperta
    non+autenticato
  • - Scritto da: .o0O0o.
    > - Scritto da: bubba
    >
    > > gli omini in nero
    >
    > hai detto 'omini'Deluso
    > ora arriva Sherlock Holmes che dice che sei
    > 123puntiprovallione
    >A bocca aperta
    OMG! quasiquasi preferisco il ritorno di LeguleioSorride
    non+autenticato
  • - Scritto da: .o0O0o.
    > ma tu hai mai programmato in vita tua?
    > secondo te per cambiare l'importo di un delay ci
    > vuole un team di 1000
    > ingegneri?
    > Per trovare il punto di cui si attiva la
    > procedura di wipe e commentarlo ci vuole un team
    > di 1000
    > ingegneri?
    > Ma sei serio?
    >
    > fanno in branch del codice, cambiano due righe di
    > codice e hanno
    > finito.

    Ma si , che ci vuole , una riga la commenti , due le modifiche ed il gioco é fatto . DelusoDelusoDelusoDeluso

    Spero vivamente che stavi scherzando !
  • - Scritto da: aphex_twin

    > Ma si , che ci vuole , una riga la commenti , due
    > le modifiche ed il gioco é fatto . DelusoDelusoDeluso
    >Deluso
    >
    > Spero vivamente che stavi scherzando !

    per le due cose che ho detto sì.
    E lo sa chiunque sappia programmare.


    Per la terza ho già detto che è più complesso.
    non+autenticato
  • anche il buon(*) zdziarski dice che apple dovrebbe mettere nel threat model se stessa (uauau. ma pero', si, un po' lo sta facendo sul serio).
    Da' una serie di suggerimenti tecnic... ma nel fulgore della lotta, ho paura che si sia dimenticato che anche l'utente (che incidentalmente sarebbe anche il proprietario) verrebbe trattato come tale... se si scorda la pw, addio dati (o gingillo addirittura), necessita' di ricordarsi PIU' password, rotture di palle per i backup/restore/aggiornamenti.....

    (*)zdz e' un bel personaggio, avendo(avuto) il piede in svariate scarpe, e quindi facendo contemporaneamente piu' parti in commedia...
    non+autenticato
  • - Scritto da: bubba

    > Da' una serie di suggerimenti tecnic... ma nel
    > fulgore della lotta, ho paura che si sia
    > dimenticato che anche l'utente (che
    > incidentalmente sarebbe anche il proprietario)
    > verrebbe trattato come tale... se si scorda la
    > pw, addio dati (o gingillo addirittura),
    > necessita' di ricordarsi PIU' password, rotture
    > di palle per i backup/restore/aggiornamenti.....


    beh, è semplice, basta far scegliere all'utente il livello di privacy/rottura che preferisce.

    ah no, ho detto 'scegliere' e stiamo parlando di Apple.
    ritiro tutto, scusate.
    non+autenticato
  • - Scritto da: .o0O0o.
    > - Scritto da: bubba
    >
    > > Da' una serie di suggerimenti tecnic... ma
    > nel
    > > fulgore della lotta, ho paura che si sia
    > > dimenticato che anche l'utente (che
    > > incidentalmente sarebbe anche il
    > proprietario)
    > > verrebbe trattato come tale... se si scorda
    > la
    > > pw, addio dati (o gingillo addirittura),
    > > necessita' di ricordarsi PIU' password,
    > rotture
    > > di palle per i
    > backup/restore/aggiornamenti.....
    >
    >
    > beh, è semplice, basta far scegliere all'utente
    > il livello di privacy/rottura che
    > preferisce.
    ehehhe ma scatterebbe una specie di "catch22".. cioe' se non e' il telefono che autonomamente "decide/si protegge" aka non lascia che alcuno sovrascriva certe aree, ma lo decide l'utente, ALLORA lo puo' fare anche l'evil guy... l'argomento e' complesso...

    > ah no, ho detto 'scegliere' e stiamo parlando di
    > Apple.
    > ritiro tutto, scusate.
    io ci scommetterei che se papple non avesse messo DI DEFAULT la crittazione del filesystem, non staremmo a parlare di questa roba.
    non+autenticato
  • - Scritto da: bubba
    .
    > io ci scommetterei che se papple non avesse messo
    > DI DEFAULT la crittazione del filesystem, non
    > staremmo a parlare di questa
    > roba.

    questo lo concedo ad Apple.
    Come concedo il fatto che tecnicamente abbia fatto le cose in modo molto buono (sempre che sia tutto così e non un teatrino come dicono sotto).
    non+autenticato
  • prendendo spunto dal 5° emendamento

    "Just as the government can’t make a journalist write a story on its behalf, according to this view, it can’t force Apple to write an operating system with weaker security."
    non+autenticato
  • ma i tizi dell'FBI non possono portare il cellulare da apple?

    - si fumano una sigaretta fuori
    - dopo un'ora esce un tizio che consegna una chiavetta usb con il dump della memoria del telefono
    - il cellulare viene riconsegnato
    - i tizi se ne vanno
    - fine.

    mi sembra un algoritmo cosi' semplice
  • - Scritto da: nelRossoDipinto
    > ma i tizi dell'FBI non possono portare il
    > cellulare da apple?

    Non hai capito: Apple non vuole assistere l'FBI nel recupero dei dati criptati.
  • No, non può.

    La memoria non credo si può dumpare, la chiave per decrittarla è derivata da una combinazione del PIN e di un codice univoco SALDATO nella circuiteria del telefono.

    Anche se si potesse dumpare la memoria, il codice univoco del device non lo si estrae. Quindi la crittografia sarebba a 256bit e non a 4 cifre decimali

    https://thehackernews.com/2016/02/unlock-iphone-de...
    iPhones intentionally encrypt its device's data in such a way that one attempt takes about 80 milliseconds, according to Apple.
  • - Scritto da: djechelon
    > No, non può.

    in realta' si puo'. ma (come hai spiegato dopo) e' inutile.
    non+autenticato
  • - Scritto da: djechelon
    > No, non può.

    Il paper della EEF spiega cosa può fare e che "può" farlo, ma non vuole farlo.

    E' molto lungo e tecnico, ti consiglio di leggerlo per farti un'idea.
  • - Scritto da: nelRossoDipinto

    > mi sembra un algoritmo cosi' semplice

    sì, ma poi come fanno ad avere una scusa per chiedere nuove leggi?
    non+autenticato
  • - Scritto da: .o0O0o.
    > - Scritto da: nelRossoDipinto
    >
    > > mi sembra un algoritmo cosi' semplice
    >
    > sì, ma poi come fanno ad avere una scusa per
    > chiedere nuove
    > leggi?
    e il bello e' che qua non ne viene chiesta nessunaSorride anzi si fa' ricorso a una legge ANTICA.... il paradosso e' che proprio la vittoria di apple attirerebbe (c'e' gia' movimento) nuove leggi restrittive (il dormiente CALEA II ?)
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 7 discussioni)