Alfonso Maruccia

Apple e la condivisione dei metadati dei messaggi

Documenti inediti evidenziano le modalità con cui Cupertino gestisce i metadati per le chat testuali dei suoi utenti, un tipo di informazione che sarebbe accessibile con relativa facilità da parte delle forze dell'ordine

Roma - Dal sito The Intercept arriva nuova documentazione capace di svelare i retroscena di come funziona Apple, o almeno delle modalità ufficialmente seguite dalla corporation dei gadget mobile per interfacciarsi alle forze dell'ordine (quindi FBI e affini) quando si tratta di condividere dati concernenti la privacy degli utenti.

Il sito fondato da Glenn Greenwald - autore della prima intervista a Edward Snowden - ha messo le mani su una "FAQ iMessage per le Forze dell'Ordine", un vero e proprio manuale che spiega il tipo di informazione eventualmente a disposizione degli investigatori durante un'indagine che coinvolga i possessori di iPhone e altri gadget basati su iOS.

Le FAQ del servizio di messaggistica di Cupertino (ora noto semplicemente come Messages) descrivono quindi una serie di metadati registrati dai server della corporation, vale a dire il numero telefonico del destinatario di un invito alla chat, l'indirizzo di rete (IP), la data in cui è avvenuta la comunicazione e altro ancora.
In sostanza, i sistemi di Apple registrano tutte quelle informazioni necessarie a identificare mittente e destinatario, verificare la disponibilità di un account di quest'ultimo su iMessage/Messages - così da avviare la conversione tramite l'app specifica o in alternativa con gli SMS - e "geolocalizzare" il tutto. Una pratica che d'altronde sarebbe comune anche alle altre aziende tecnologiche che offrono servizi di comunicazione variamente assortiti come l'onnipresente Google.



I metadati di Cupertino non servono a stabilire che una conversazione ci sia effettivamente stata, e quello che mittente e destinatario si sono detti dovrebbe continuare a essere privato grazie alla protezione crittografica end-to-end; nondimeno, il fatto che Apple archivi le informazioni sui propri server alimenta le prevedibili polemiche vista anche i non facili rapporti (pubblici) tra l'azienda e le autorità federali statunitensi.

Le FAQ di iMessage proverebbero poi le bugie di Apple all'epoca dello scandalo del Datagate, nel 2013, quando la corporation negò la registrazione di metadati facilmente accessibili dalla NSA sui suoi server; ora si scopre che quei metadati ci sono eccome, e Cupertino si è vista costretta a confermare il fatto parlando di informazioni archiviate sui server per un massimo di 30 giorni. Accedervi, anche con il mandato di un giudice, sarebbe però complicato.

Alfonso Maruccia
Notizie collegate
  • AttualitàFBI, serve trasparenza sul crack di iPhoneI media denunciano il Bureau affinché si rompa il riserbo sulla soluzione tecnica acquistata per sbloccare l'iPhone del killer di San Bernardino: i cittadini hanno il diritto di sapere. Soprattutto ora che si è dimostrato che l'accesso è possibile, a basso costo
17 Commenti alla Notizia Apple e la condivisione dei metadati dei messaggi
Ordina
  • nonostante le tranvate galattiche che Cook regalo' ai giornali per la faccenda "iphone 5c", poi si scopri' che
    < But in a similar case in New York last year, Apple acknowledged that it could extract such data if it wanted to. And according to prosecutors in that case, APPLE HAS UNLOCKED phones for authorities at least 70 times since 2008. (Apple doesn’t dispute this figure.) >

    Altro che manciata di metadati... quindi niente di strano che, a richiesta, risponda.
    non+autenticato
  • "che sarebbe accessibile con relativa facilità da parte delle forze dell'ordine"

    Perchè ? Cìè ancora qualcuno che crede a babbo natale ed alla fata turchina ? Secondo questo qualcuno la fotocamera frontale per i selfie ... serve solo per fare i selfie ? ... beata ignoranza.
    non+autenticato
  • - Scritto da: prova123
    > "che sarebbe accessibile con relativa facilità
    > da parte delle forze
    > dell'ordine"

    >
    > Perchè ? Cìè ancora qualcuno che crede a babbo
    > natale ed alla fata turchina ? Secondo questo
    > qualcuno la fotocamera frontale per i selfie ...
    > serve solo per fare i selfie ? ... beata
    > ignoranza.

    Se cerchi 'adulti' che credono AnCoRa alla favole dovresti rivolgerti hai tre tre. Ovvero maxsix bertuccino e Aphex_maya. Rotola dal ridere
    non+autenticato
  • Come si vive senza smartphone ? Annoiato
  • - Scritto da: aphex_twin
    > Come si vive senza smartphone ? Annoiato

    Guarda UNA FAVOLA! Ma sarebbe troppo poterlo capire per un 'modernaiolo' come lo sei tu!Sorride Con la lingua fuori
    non+autenticato
  • Allora vai avanti a comunicare dal PC , con quello si che non becca nessuno. Sorride
  • - Scritto da: prova123
    > "che sarebbe accessibile con relativa facilità
    > da parte delle forze
    > dell'ordine"

    >
    > Perchè ? C'è ancora qualcuno che crede a babbo
    > natale ed alla fata turchina ?

    Il nostro amico bertuccia ci crede.
    non+autenticato
  • end-2-end? Il codice non l'ho ne visto né compilato né installato io e neppure ho visto il progetto del ferro e potuto verificare che il ferro fisico sia conforme al progetto.

    In altri termini sono costretto a fidarmi di quanto affermano sapendo che già han mentito in passato, sul piano della security si chiama grave debolezza...
    non+autenticato
  • - Scritto da: xte
    > end-2-end? Il codice non l'ho ne visto né
    > compilato né installato io e neppure ho visto il
    > progetto del ferro e potuto verificare che il
    > ferro fisico sia conforme al
    > progetto.
    >
    > In altri termini sono costretto a fidarmi di
    > quanto affermano sapendo che già han mentito in
    > passato, sul piano della security si chiama grave
    > debolezza...

    Però la Apple & company(google, ms, amazon, ecc.. ecc..)dicono la verità, ovvero la crittografia end to end avviene, ma solo tra device di utenti, una volta sui server di proprietà viene TUTTO parsato in plain text!

    Giusto, giusto per non CoMpLicArE le cosa AlLa nsa e compagnia cantante!SorrideCon la lingua fuori
    non+autenticato
  • Già che ci sei la scrivi completaCon la lingua fuori

    "61u570, 61u570 p3r n0n c0mpl1c4r3 l3 c054 4ll4 n54 3 c0mp46n14 c4n74n73!"
    non+autenticato
  • - Scritto da: prova123
    > Già che ci sei la scrivi completaCon la lingua fuori
    >
    > "61u570, 61u570 p3r n0n c0mpl1c4r3 l3 c054 4ll4
    > n54 3 c0mp46n14
    > c4n74n73!"

    Ma accontentarsi da un povero vecchio pieno di malanni no he. Con la lingua fuori Con la lingua fuori Con la lingua fuori
    non+autenticato
  • - Scritto da: Il fuddaro
    > - Scritto da: xte
    > > end-2-end? Il codice non l'ho ne visto né
    > > compilato né installato io e neppure ho visto il
    > > progetto del ferro e potuto verificare che il
    > > ferro fisico sia conforme al
    > > progetto.
    > >
    > > In altri termini sono costretto a fidarmi di
    > > quanto affermano sapendo che già han mentito in
    > > passato, sul piano della security si chiama
    > grave
    > > debolezza...
    >
    > Però la Apple & company(google, ms, amazon, ecc..
    > ecc..)dicono la verità, ovvero la crittografia
    > end to end avviene, ma solo tra device di utenti,
    > una volta sui server di proprietà viene TUTTO
    > parsato in plain
    > text!
    >
    > Giusto, giusto per non CoMpLicArE le cosa AlLa
    > nsa e compagnia cantante!Sorride
    >Con la lingua fuori

    Hai detto una razzata: se è end-to-end, per definizione l'informazione viene criptata dalla partenza e decriptata all'arrivo, quindi transita sui server criptata. Che poi sia facile da decriptare o che ci siano backdoor per esser facilmente letta, questa è tutta un'altra questione.
    non+autenticato
  • - Scritto da: Kurt Russel
    > - Scritto da: Il fuddaro
    > > - Scritto da: xte
    > > > end-2-end? Il codice non l'ho ne visto
    > né
    > > > compilato né installato io e neppure ho
    > visto
    > il
    > > > progetto del ferro e potuto verificare
    > che
    > il
    > > > ferro fisico sia conforme al
    > > > progetto.
    > > >
    > > > In altri termini sono costretto a
    > fidarmi
    > di
    > > > quanto affermano sapendo che già han
    > mentito
    > in
    > > > passato, sul piano della security si
    > chiama
    > > grave
    > > > debolezza...
    > >
    > > Però la Apple & company(google, ms, amazon,
    > ecc..
    > > ecc..)dicono la verità, ovvero la
    > crittografia
    > > end to end avviene, ma solo tra device di
    > utenti,
    > > una volta sui server di proprietà viene TUTTO
    > > parsato in plain
    > > text!
    > >
    > > Giusto, giusto per non CoMpLicArE le cosa
    > AlLa
    > > nsa e compagnia cantante!Sorride
    > >Con la lingua fuori
    >
    > Hai detto una razzata: se è end-to-end, per
    > definizione l'informazione viene criptata dalla
    > partenza e decriptata all'arrivo, quindi transita
    > sui server criptata. Che poi sia facile da
    > decriptare o che ci siano backdoor per esser
    > facilmente letta, questa è tutta un'altra
    > questione.

    Bene, ci hai preso, ma......
    Vuoi che te lo dica il fuddaro???
    non+autenticato
  • - Scritto da: xte
    > end-2-end? Il codice non l'ho ne visto né
    > compilato né installato io e neppure ho visto il
    > progetto del ferro e potuto verificare che il
    > ferro fisico sia conforme al progetto.

    Anche senza vedere il codice, basterebbe una riga nei termini del servizio in cui Apple dichiara, con validità legale, l'implementazione end-2-end senza backdoor. Chiaramente nessuno in US può scrivere una cosa del genere.
  • Ah meno male che loro erano diversi e tutto era così sicuro,ah il marketing fuffoso Rotola dal ridere

    Ah ovviamente non hai nulla da nascondere quindi il problema non sussisteA bocca aperta
    non+autenticato
  • Una menzogna dietro l'altra
    non+autenticato
  • - Scritto da: gnammolo
    > Una menzogna dietro l'altra

    Non per i soliti noti!? Per loro la fede è la parola data dalla chiesa di san steve. Queste sono iLlAzIoNi da complottaro. ha ha ha ha. poveri fessi.
    non+autenticato