Perché Apple va contro l'FBI sull'anti terrorismo?



[ZEUS News - www.zeusnews.it - 21-02-2016]

iphone5c header
(Fai clic sull'immagine per visualizzarla ingrandita)

Non capita spesso che una multinazionale difenda i diritti dei cittadini dalle ingerenze del loro governo; di solito è il contrario. Eppure è questo il senso della lettera aperta che Tim Cook, boss di Apple, ha pubblicato in risposta alla richiesta dell'FBI, appoggiata dall'ordine del giudice, di sbloccare un iPhone 5c appartenuto a Syed Farook, che insieme alla moglie Tashfeen Malik ha ucciso 14 persone a dicembre 2015 a San Bernardino, in California. I due sono periti poco dopo in un conflitto a fuoco con la polizia e ora l'FBI vuole accedere all'iPhone di Farook nell'ambito delle proprie indagini, ma non ha la password del dispositivo. Non ce l'ha neanche Apple: l'unico ad averla era Farook.

L'FBI non può tentare tutte le password possibili: ci vorrebbe troppo tempo, perché l'iPhone 5c impone una pausa lunghissima fra i tentativi e c'è il rischio che lo smartphone sia stato impostato in modo da cancellare i dati dopo dieci tentativi sbagliati. Inoltre i dati sul telefonino, in particolare foto e messaggi, sono cifrati e serve un codice di decifrazione.

Gli inquirenti vogliono che Apple scriva una versione su misura di iOS che tolga a quello specifico telefonino le pause obbligate e la cancellazione dei dati, in modo che possano tentare rapidamente tutte le password possibili e alla fine trovare quella giusta.

Come spiega bene The Register, Apple si rifiuta di collaborare per non stabilire un precedente legale pericoloso e preoccupante (lo hanno sottolineato anche Sundar Pichal, CEO di Google, in una serie di tweet; e il consiglio di redazione del New York Times in un editoriale), ma anche perché la protezione della privacy e della sicurezza dei propri clienti è uno dei punti fondamentali della propria immagine commerciale per distinguersi dai concorrenti: in sostanza, acconsentire alla richiesta dell'FBI dimostrerebbe che i suoi telefonini non sono così sicuri come sembrano.

Va detto, a questo proposito, che l'iPhone in questione è un 5c, che non ha le ulteriori protezioni (per esempio la Secure Enclave) introdotte nei modelli successivi. Le autorità federali statunitensi stanno chiedendo ad Apple di dimostrare che è in grado di creare versioni insicure del proprio sistema operativo, minando così alla base la fiducia dei suoi clienti, che si chiederebbero se gli aggiornamenti di iOS contengono falle intenzionali di sicurezza su richiesta governativa.

Sondaggio
La NSA non spiava solo i cittadini USA ma anche i governi di Francia, Germania e Italia. Qual è la tua reazione di fronte a questa notizia? (se vuoi dare risposte multiple o commentare ulteriormente, usa il forum)
Sono profondamente indignato: come si sono permessi?
Sono stupito che gli USA siano arrivati a questo punto.
In fondo lo fanno per prevenire gli attentati; quindi li giustifico, almeno parzialmente.
Non mi sorprende. E' da un po' che l'Europa non conta più un tubo.
Accidenti! Avranno ascoltato anche le telefonate con la mia fidanzata/o.
I nostri politici non hanno nulla di più importante di cui preoccuparsi?
Lo so perfino io che i telefoni sono spiati, figuriamoci i terroristi.
Avevano ragione quelli di Zeus News, quando già nel 2001 scrivevano di Echelon.

Mostra i risultati (2423 voti)
Leggi i commenti (15)

C'è poi la questione che se Apple accetta la richiesta del governo statunitense rischia di trovarsi di fronte a richieste analoghe di altri governi, che magari hanno una visione molto particolare del concetto di terrorismo e potrebbero citare questo precedente per forzare la mano ad Apple.

Fra l'altro, l'FBI sta chiedendo ad Apple di sabotare la sicurezza generale dei clienti iPhone in cambio di una manciata di dati di utilità discutibile per le indagini: gli inquirenti hanno già ricevuto da Apple i backup del telefonino in questione fino al 19 ottobre, per cui mancano soltanto i dati delle ultime settimane prima dell'attentato, e il telefonino è quello dato a Farook dal Dipartimento per la Salute di San Bernardino per lavoro; i suoi due telefonini privati li ha distrutti preventivamente. Sembra poco plausibile che Farook usasse il telefonino di lavoro per contattare dei terroristi invece di usare i suoi telefonini privati. Questo fa pensare che i dati realmente importanti fossero sui cellulari distrutti e che quello sopravvissuto contenga informazioni poco significative.

Ti invitiamo a leggere la pagina successiva di questo articolo:
Apple vs. FBI: il commento di Edward Snowden.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) sotto o segnalare un refuso.
.

Paolo Attivissimo

(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.

Approfondimenti
Microsoft si fa sfuggire le chiavi del Secure Boot
L'FBI potrebbe accedere all'iPhone sequestrato con laser e acidi

Commenti all'articolo (ultimi 5 di 10)

{utente anonimo}
che iteligenza dei servizi telefonici del GB e super adotata del controlo e una BALLA .perche e molto molto vunerabille e unico paese che i sim li vende sensa carta del identita o un decumento del identita .quindi uno puo comprare delle SIM o trovarla o perdere .e viene utilizata da cqualuncue .poi se per gps a quelli che sono adotati... Leggi tutto
27-2-2016 10:52

@ colemar Nell'articolo e' scritto Io avevo sottinteso che tale codice fosse la stessa password di sblocco dispositivo, ma in effetti potrebbe essere un altra password sempre inserita dall'utente o un codice unico deciso da apple Leggi tutto
23-2-2016 07:42

@Cesco67 Sì ho capito che il giudice chiede ad Apple di togliere i tempi di attesa e la cancellazione automatica, ma quello che ho detto è che un attacco brute-force mi sembra roba da pivelli. Possibile che FBI non abbia i mezzi per accedere direttamente alla memoria? O vogliono risparmiare quattro soldi? Snowden ha detto "Esistono... Leggi tutto
23-2-2016 01:00

@ colemar Forse non hai letto bene l'articolo, perche' l'FBI ha chiesta alla Apple di modificare il so togliendo il tempo di attesa per reinserire la pwd dopo un tentatovo sbagliato e l'opzione di cancellare la memoria dopo che sono state introdotte tot password sbagliate; con cio' viene da pensare che vogliono utilizzare un brute force... Leggi tutto
22-2-2016 13:56

Non sono un fan di Snowden, ma secondo me questa volta vuole solo farci capire che questa è pubblicità governativa per la Apple (=propaganda)...
22-2-2016 12:04

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News (P.Iva 06584100967). Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Hai ricevuto un messaggio da un amico su un social network. Il tuo amico ti invita a fare click su un link e a mettere ''mi piace'' ad alcune foto. Cosa fai?
Certo! Me lo chiede un amico
Gli chiedo di darmi qualche informazione in più sulle foto. Se mi risponde, faccio click sul link
Sposto il messaggio nella cartella spam e blocco il mio amico

Mostra i risultati (737 voti)
Maggio 2017
Blue Whale, mito di morte pericolosamente gonfiato
Wannacry una settimana dopo: il punto della situazione
1250 modelli di telecamere di sicurezza vulnerabili da remoto
Come rubare le credenziali di Windows usando Chrome
Ma è credibile tutto questo?
Cosa posso fare per difendermi?
Il keylogger nascosto nei portatili di HP
Mozilla scarica Thunderbird
Prende l'iPhone per rispondere e gli esplode in mano
Google svela l'interfaccia di Fuchsia, il successore di Android
Tablet, sempre meno vendite: faranno la fine dei netbook?
Il viaggio nel tempo è matematicamente possibile
Arriva Windows 10 S, il sistema operativo per studenti
Regno Unito, 10 anni di galera ai pirati
Microsoft: non installate il Creators Update
Tutti gli Arretrati


web metrics