Claudio Tamburrino

Apple e FBI, una soluzione tecnica per l'accesso ai dati?

L'incontro dirimente per l'accesso ai dati dell'iPhone del killer di San Bernardino è stato rinviato. Gli agenti potrebbero fare a meno del supporto di Apple, grazie a un exploit suggerito da terze parti

Roma - L'FBI ha chiesto ed ottenuto la sospensione della discussione della causa che la vede contrapposta ad Apple, cui chiedeva di sviluppare un software ad hoc per agevolare gli inquirenti nel superare la sicurezza crittografica di un suo dispositivo.

Il caso è quello che vede Apple fare ricorso contro l'ingiunzione con cui le autorità le hanno ordinato di supportare l'FBI nell'accesso ai dati ospitati sull'iPhone 5C del cecchino di San Bernardino, l'uomo che lo scorso dicembre ha sparato sulla folla uccidendo 14 persone. La richiesta, giustificata dall'interesse delle forze dell'ordine ad accedere a potenziali informazioni circa l'uomo che alcune indagini collegano ad ipotesi di terrorismo interno, ha scatenato le polemiche in quanto nell'ordinanza si impone ad Apple di disabilitare la funzione di cancellazione automatica dell'account che si attiva dopo 10 tentativi di accesso falliti, di permettere l'inserimento dei tentativi di password a mezzo software piuttosto che forzare una persona a digitarle manualmente una ad una, e di evitare le dilazioni temporali tra i vari tentativi di immissione di password. Il tutto tramite un aggiornamento di firmware forzato.

Le ragioni di Apple, che parla di un possibile pericoloso precedente in quanto sarebbe obbligata ad aggirare misure predisposte per la sicurezza dei dispositivi e la privacy dei propri utenti, avevano finito per aprire un complesso dibattito sulla questione e sul labile confine tra sicurezza e privacy.
Il tutto avrebbe dovuto trovare una soluzione, almeno legale, oggi, con il giudizio sul ricorso di Apple: tuttavia è proprio l'FBI, a sorpresa, a chiedere la sospensione del giudizio perché potrebbe aver trovato una soluzione alternativa per accedere ai dati dell'iPhone incriminato.

Secondo quanto si legge nei documenti processuali, infatti, una parte terza ha suggerito all'FBI - che basava la sua causa sull'assunto che non ci fosse alternativa all'intervento obbligato di Apple - un possibile metodo per sbloccare l'iPhone del cecchino di San Bernardino e dunque adesso "si rendono necessari dei test per verificare se tale metodo non rischi di compromettere i dati contenuti sul dispositivo".

Se ciò fosse confermato il caso contro Apple verrebbe archiviato, ma la questione non sarebbe chiusa: Cupertino ha fatto intendere che se le autorità hanno trovato una vulnerabilità nel suo sistema da sfruttare per aggirare la sua sicurezza, procederà con una richiesta per ottenere l'accesso a tali informazioni. E il tutto potrebbe essere complicato dal fatto che l'FBI potrebbe aver sottoscritto un accordo di riservatezza con il soggetto terzo che si è fatto avanti sostenendo di aver trovato vulnerabilità sfruttabili nel sistema operativo con la Mela.

Inoltre, se il caso giudiziario appare destinato a risolversi fuori dai tribunali o comunque ramificato su una nuova querelle, la questione prosegue sul fronte normativo: secondo indiscrezioni il Comitato di Intelligence del Senato degli Stati Uniti avrebbe fatto circolare una proposta di legge per dare alle corti federali il potere di costringere le aziende ICT ad eseguire gli ordini con cui le autorità chiedono l'accesso a dati cifrati.

Claudio Tamburrino
Notizie collegate
  • SicurezzaApple, la cifratura non è inviolabileE' possibile intercettare e decifrare i contenuti scambiati attraverso iMessage, avvertano i ricercatori di sicurezza. Dopo l'aggiornamento alla versione 9.3 di iOS, previsto per le prossime ore, entreranno nei dettagli
  • Diritto & InternetApple, la legge non impone l'accesso agli iPhone In un caso simile a quello di San Bernardino, un giudice sostiene che l'All Writs Act, brandito per forzare Cupertino a collaborare con la giustizia, non può essere interpretato in maniera tanto estensiva da forzarla a mettere a rischio la privacy degli utenti
  • AttualitàApple: la Costituzione contro l'FBICupertino ha depositato il ricordo contro l'ingiunzione con cui le autorità statunitensi le chiedono collaborazione per accedere all'iPhone del killer di San Bernardino. Al suo fianco ci sono tutti i colossi della Rete
45 Commenti alla Notizia Apple e FBI, una soluzione tecnica per l'accesso ai dati?
Ordina
  • Invito a bucarmi l'iphone... A chi vuole, gli mando l'ipOcchiolino
  • - Scritto da: SalvatoreGX
    > Invito a bucarmi l'iphone... A chi vuole, gli
    > mando l'ip
    >Occhiolino

    E che ce ne facciamo dell'ip?
    Mandaci il numero che ti spedisco un sms in arabo. Rotola dal ridere
  • - Scritto da: panda rossa
    > - Scritto da: SalvatoreGX
    > > Invito a bucarmi l'iphone... A chi vuole, gli
    > > mando l'ip
    > >Occhiolino
    >
    > E che ce ne facciamo dell'ip?
    > Mandaci il numero che ti spedisco un sms in
    > arabo.
    > Rotola dal ridere

    Mi torvi su telegram anche senza avere il mio numero.
    Basta che digiti il mio usernaneSorride
  • - Scritto da: SalvatoreGX
    > - Scritto da: panda rossa
    > > - Scritto da: SalvatoreGX
    > > > Invito a bucarmi l'iphone... A chi
    > vuole,
    > gli
    > > > mando l'ip
    > > >Occhiolino
    > >
    > > E che ce ne facciamo dell'ip?
    > > Mandaci il numero che ti spedisco un sms in
    > > arabo.
    > > Rotola dal ridere
    >
    > Mi torvi su telegram anche senza avere il mio
    > numero.
    > Basta che digiti il mio usernaneSorride

    Ma io non ho telegram.
  • - Scritto da: panda rossa
    > - Scritto da: SalvatoreGX
    > > - Scritto da: panda rossa
    > > > - Scritto da: SalvatoreGX
    > > > > Invito a bucarmi l'iphone... A chi
    > > vuole,
    > > gli
    > > > > mando l'ip
    > > > >Occhiolino
    > > >
    > > > E che ce ne facciamo dell'ip?
    > > > Mandaci il numero che ti spedisco un
    > sms
    > in
    > > > arabo.
    > > > Rotola dal ridere
    > >
    > > Mi torvi su telegram anche senza avere il mio
    > > numero.
    > > Basta che digiti il mio usernaneSorride
    >
    > Ma io non ho telegram.

    Pazienza.
  • - Scritto da: panda rossa
    > - Scritto da: SalvatoreGX
    > > Invito a bucarmi l'iphone... A chi vuole, gli
    > > mando l'ip
    > >Occhiolino
    >
    > E che ce ne facciamo dell'ip?
    > Mandaci il numero che ti spedisco un sms in
    > arabo.
    > Rotola dal ridere

    Aggiornati. Annoiato

    Noi l'abbiamo fatto e l'SMS in arabo ci fa una pippa.
  • - Scritto da: aphex_twin
    > - Scritto da: panda rossa
    > > - Scritto da: SalvatoreGX
    > > > Invito a bucarmi l'iphone... A chi
    > vuole,
    > gli
    > > > mando l'ip
    > > >Occhiolino
    > >
    > > E che ce ne facciamo dell'ip?
    > > Mandaci il numero che ti spedisco un sms in
    > > arabo.
    > > Rotola dal ridere
    >
    > Aggiornati. Annoiato
    >
    > Noi l'abbiamo fatto e l'SMS in arabo ci fa una
    > pippa.

    Ah, gia', non c'e' piu' bisogno che sia in arabo. Basta che si usi iMessage.
  • Aggiornati. Annoiato

    Noi l'abbiamo fatto e di iMessagge non ci preoccupiamo.
  • - Scritto da: SalvatoreGX
    > Invito a bucarmi l'iphone... A chi vuole, gli
    > mando l'ipOcchiolino

    Pensi veramente ci sia un IP pubblico distinto per ogni cellulare connesso alle reti mobili?
  • - Scritto da: bradipao
    > - Scritto da: SalvatoreGX
    > > Invito a bucarmi l'iphone... A chi vuole, gli
    > > mando l'ipOcchiolino
    >
    > Pensi veramente ci sia un IP pubblico distinto
    > per ogni cellulare connesso alle reti
    > mobili?

    No,
    ti do il mio ip dedicato con la porta che punta direttamente al mio iphoneOcchiolino
  • Credo che se una qualunque agenzia di spionaggio seria volesse bucarti l' iPhone ci metterebbe qualche minuto al massimo.
    La causa dell' FBI serviva a creare un precedente che autorizzasse le agenzie governative a pretendere lo sblocco di qualunque device.
    Sai, magari fra 10 anni i device o i software potrebbero non essere NSA frendly.
    Visto che la cosa non stava funzionando sono ritornati al vecchio sistema, per cui miracolosamente una azienda terza riesce a risolvere il problema.
    Probabilemnte alla prossima mossa Apple, andare dal giudice per farsi rivelare l' exploit utilizzato, risponderanno che hanno utilizzato un exploit appena fixato.
    Morale tutti felici e contenti, ancora convinti che nelle agenzie a tre cifre ci siano solo incapaci.
    non+autenticato
  • "Ci dovete sbloccare tutti gli iPhone! Dovete darci una BackDoor!! Noi siamo l' FBI, Vi trasciniamo in tribunale!!!"
    Ah no, come non detto, è arrivato un ragazzo in maglietta e sneakers, che ci sblocca gli iCosi tramite iMessage.
    non+autenticato
  • Conosci il detto: "fa lo scemo per non pagar affitto"?

    Io non mi metterei mai contro l'FBI. Secondo me le loro "inefficienze" sono strumentali.

    Anche il fatto che sembra non possono fare nulla contro i terroristi, deriva dal fatto che in fondo con i terroristi il governo americano ci fà gran soldi!
    non+autenticato
  • Chi fà sbaglia.... Chi non fà non sbaglia.

    Promettere e fare sicurezza, porterà dietro delle critiche ogni qual volta uscirà una vulnerabilità....

    Non farla e sperare che sia l'utente a farsela da solo ( sempre se gli va e gli compete) , magari ti evita le critiche....

    Io preferisco la prima soluzione.
    ben vengano le critiche... facendo!
  • - Scritto da: SalvatoreGX
    > Chi fà sbaglia.... Chi non fà non sbaglia.
    >
    > Promettere e fare sicurezza, porterà dietro delle
    > critiche ogni qual volta uscirà una
    > vulnerabilità....
    >
    > Non farla e sperare che sia l'utente a farsela da
    > solo ( sempre se gli va e gli compete) , magari
    > ti evita le
    > critiche....
    >
    > Io preferisco la prima soluzione.
    > ben vengano le critiche... facendo!

    E io preferisco la seconda.
    E se devo sbagliare, sbaglio da solo.
    Pagare qualcuno perche' sbagli al posto mio e' una cosa idiota.
  • - Scritto da: panda rossa
    > - Scritto da: SalvatoreGX
    > > Chi fà sbaglia.... Chi non fà non sbaglia.
    > >
    > > Promettere e fare sicurezza, porterà dietro
    > delle
    > > critiche ogni qual volta uscirà una
    > > vulnerabilità....
    > >
    > > Non farla e sperare che sia l'utente a
    > farsela
    > da
    > > solo ( sempre se gli va e gli compete) ,
    > magari
    > > ti evita le
    > > critiche....
    > >
    > > Io preferisco la prima soluzione.
    > > ben vengano le critiche... facendo!
    >
    > E io preferisco la seconda.
    > E se devo sbagliare, sbaglio da solo.
    > Pagare qualcuno perche' sbagli al posto mio e'
    > una cosa
    > idiota.

    Pensi che , chi compra un telefono gle ne freghi cosi tanto di quanto sia sicuro il suo device?
    Tu quando compri la lavatrice la smonti a mille pezzi o se acquisti una nuova casa scaverai tutti i muri per vedere che tubi hanno usato gli idraulici?

    Gli informatici che usano gli iphone avranno una certa dimestichezza, quelli che non sono del campo, avranno una base efficiente di sicurezza.

    Tanto per sapere gusti ed info personali, non cè bisogno che accedono ai loro telefoni... Lo scrivono di loro pugno su social.
  • - Scritto da: SalvatoreGX

    > > E io preferisco la seconda.
    > > E se devo sbagliare, sbaglio da solo.
    > > Pagare qualcuno perche' sbagli al posto mio e'
    > > una cosa
    > > idiota.
    >
    > Pensi che , chi compra un telefono gle ne freghi
    > cosi tanto di quanto sia sicuro il suo
    > device?

    No, ma penso che qualcuno a cui questa cosa freghi c'e', e questo qualcuno si comporta di conseguenza.

    > Tu quando compri la lavatrice la smonti a mille
    > pezzi

    Non la smonto ma mi assicuro che siano disponibili ricambi compatibili delle parti piu' soggette ad usura.

    > o se acquisti una nuova casa scaverai tutti
    > i muri per vedere che tubi hanno usato gli
    > idraulici?

    Ci sono certificazioni per queste cose.

    > Gli informatici che usano gli iphone avranno una
    > certa dimestichezza,

    Gli informatici non usano gli iphone, a meno che non sia per fare dei test.

    > quelli che non sono del
    > campo, avranno una base efficiente di
    > sicurezza.

    Si certo. Credici.
    Anche quelle delle foto sul fappening pensavano di avere una base efficiente di sicurezza.

    > Tanto per sapere gusti ed info personali, non cè
    > bisogno che accedono ai loro telefoni... Lo
    > scrivono di loro pugno su
    > social.

    E allora siamo a posto?
  • - Scritto da: panda rossa
    > - Scritto da: SalvatoreGX
    >
    > > > E io preferisco la seconda.
    > > > E se devo sbagliare, sbaglio da solo.
    > > > Pagare qualcuno perche' sbagli al posto
    > mio
    > e'
    > > > una cosa
    > > > idiota.
    > >
    > > Pensi che , chi compra un telefono gle ne
    > freghi
    > > cosi tanto di quanto sia sicuro il suo
    > > device?
    >
    > No, ma penso che qualcuno a cui questa cosa
    > freghi c'e', e questo qualcuno si comporta di
    > conseguenza.
    >
    > > Tu quando compri la lavatrice la smonti a
    > mille
    > > pezzi
    >
    > Non la smonto ma mi assicuro che siano
    > disponibili ricambi compatibili delle parti piu'
    > soggette ad
    > usura.
    >
    > > o se acquisti una nuova casa scaverai tutti
    > > i muri per vedere che tubi hanno usato gli
    > > idraulici?
    >
    > Ci sono certificazioni per queste cose.
    >
    > > Gli informatici che usano gli iphone avranno
    > una
    > > certa dimestichezza,
    >
    > Gli informatici non usano gli iphone, a meno che
    > non sia per fare dei
    > test.
    >


    Io sono informatico e non ho gabbie mentali.
    Utilizzo Device Android come utilizzo iPhone e non per solo test.
    Uso windows come uso Linux in base a ciò che mi serve.
    Ho usato una panda (non rossa) come macchina sostitutiva, come posso usare una opel.
  • - Scritto da: SalvatoreGX
    > Io sono informatico e non ho gabbie mentali.
    > Utilizzo Device Android come utilizzo iPhone e
    > non per solo
    > test.
    > Uso windows come uso Linux in base a ciò che mi
    > serve.
    > Ho usato una panda (non rossa) come macchina
    > sostitutiva, come posso usare una
    > opel.

    Sei il solito pragmatico del razzo , ci vuole il "fanboysmo" qui dentro , altrimenti pensano tu sia una persona normale che ragione e qui dentro questa cosa non va bene.

    A bocca aperta
  • - Scritto da: aphex_twin
    > - Scritto da: SalvatoreGX
    > > Io sono informatico e non ho gabbie mentali.
    > > Utilizzo Device Android come utilizzo iPhone
    > e
    > > non per solo
    > > test.
    > > Uso windows come uso Linux in base a ciò che
    > mi
    > > serve.
    > > Ho usato una panda (non rossa) come macchina
    > > sostitutiva, come posso usare una
    > > opel.
    >
    > Sei il solito pragmatico del razzo , ci vuole il
    > "fanboysmo" qui dentro , altrimenti pensano tu
    > sia una persona normale che ragione e qui dentro
    > questa cosa non va
    > bene.
    >
    > A bocca aperta


    Si... se non sei schierato... Prendi le pallottole da entrambe le parti.. ^_^
    A me questa cosa piace un saccoSorride
  • - Scritto da: Parola
    > E intanto
    >
    > Il telefono usa e getta usato dall'Isis
    >
    > https://it.notizie.yahoo.com/il-telefono-usa-e-get
    >
    > [img]http://i1.wp.com/nokiaandme.files.wordpress.c
    "usa e getta" un piffero.... con meno del doppio si compra un iphone 3g usato (ma vuoi mettere)... oh, sono soldi.....
    non+autenticato
  • Mi ricorda molto i pentiti di Muffin.
    Quello che mischia interno con esterno per la sua indipendenza.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 7 discussioni)