Nuovi smartphone ''inviolabili'', governi e polizie indignate

Ma è una pantomima.



[ZEUS News - www.zeusnews.it - 15-10-2014]

Fotolia 43299509 Subscription Monthly XXL

Apple ha annunciato pochi giorni fa di aver introdotto una tutela migliore dei dati degli utenti su iPhone, iPad e iPod touch, usando in iOS 8 la cifratura per proteggere messaggi (allegati compresi), foto, contatti, cronologia delle chiamate, contenuto di iTunes, note e promemoria.

"A differenza dei nostri concorrenti", e a differenza di Apple stessa finora, ma questo non viene detto, "Apple non può scavalcare il vostro codice di sicurezza (passcode) e quindi non può accedere a questi dati."

Quindi, prosegue Apple, "non è tecnicamente fattibile per noi rispondere agli ordini governativi di estrazione di questi dati dai dispositivi... che usano iOS 8." Google ha fatto la stessa cosa per i propri dispositivi Android a partire dalla versione Android L.

Questo annuncio ha scatenato l'indignazione del governo statunitense e dell'FBI oltre che di varie forze di polizia, che si lamentano che ora i criminali, i pedofili e i terroristi avranno vita facile.

In realtà queste nuove misure sono state introdotte non per proteggere i criminali, ma per rafforzare la sicurezza di tutti gli utenti, perché è noto da sempre agli addetti ai lavori che se si crea un accesso facilitato alle forze dell'ordine su qualunque dispositivo, prima o poi quell'accesso sfugge di mano e viene sfruttato dai criminali per danneggiare gli utenti onesti.

Avere una "backdoor" della polizia sul proprio cellulare è come essere obbligati a dare alla polizia una copia delle proprie chiavi di casa. Che succede se quella copia viene rubata o abusata?

In realtà tutta quest'indignazione è, dal punto di vista tecnico, una pantomima. La cifratura forte sul dispositivo è efficace soltanto per contrastare chi ha accesso fisico al dispositivo (tipicamente un ladro). Non impedisce alle autorità di intercettare le telefonate e gli SMS e tutti i loro metadati (numero del chiamante e del chiamato, durata della chiamata) e di localizzare il cellulare in ogni momento.

Inoltre, nel caso degli iPhone, iPad e iPod Touch, è vero che Apple non ha accesso ai dati sul dispositivo, ma la copia di quei dati che viene salvata su iCloud è invece cifrata con una chiave generata da Apple. Apple può quindi decifrare i dati e consegnarli alle autorità su richiesta, esattamente come prima.

Per chiudere questa falla, l'utente dovrebbe rinunciare ad iCloud e fare un proprio backup personale dei dati (oppure correre il rischio di perderli in caso di furto, smarrimento o danneggiamento del dispositivo).

Sondaggio
Secondo te, quale oggetto è peggio smarrire?
Il portafoglio
Lo smartphone

Mostra i risultati (2707 voti)
Leggi i commenti (2)

Anche così, un PIN di quattro cifre non è eccessivamente difficile da scavalcare per un aggressore sufficientemente deciso: di solito basta tentare i PIN più diffusi, e se questo non basta c'è sempre la possibilità di tentare tutti i PIN (bruteforcing).

Meglio allora ricorrere a un dispositivo che usa un lettore d'impronte digitali? Al contrario: ottenere un'impronta usabile è molto più facile (specialmente per le forze di polizia) e richiede meno coercizione che farsi dare un PIN.

Basta usare un po' forza fisica per premere il dito del proprietario sul sensore oppure aspettare che il proprietario si addormenti e prendergli delicatamente la mano.

In altre parole, non è cambiato granché: le proteste delle autorità, come scrive Vice, in realtà pretendono che la sicurezza di tutti venga sacrificata per rendere marginalmente più facile il lavoro degli inquirenti.

Quando c'è di mezzo la sicurezza, è importante riconoscere la propaganda per quella che è, sia che la faccia un ente commerciale, sia che la faccia un ente governativo.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
 

Paolo Attivissimo

(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.

Commenti all'articolo (ultimi 5 di 7)

Avanti di questo passo mi sa che ci torniamo proprio e non solo a quelli... :roll: Leggi tutto
18-10-2014 14:51

Qui mi trovi concorde= È una cavolata! Ciao Leggi tutto
17-10-2014 14:44

Giusto, torniamo ad usare i piccioni viaggiatori, che in caso di hardware failure si possono sempre fare arrosto. :-D Mauro Leggi tutto
16-10-2014 15:53

Gli unici i cui dati rimarranno in balia del fabbricante dello smartphone sono i clienti Apple. Gli altri dovranno solo rammentare che ciò che viaggia nell'etere è intercettabile e regolarsi di conseguenza. Mauro Leggi tutto
16-10-2014 15:52

{Shiba}
@Sbazaars Basta non comprare smartphone...
16-10-2014 11:51

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Fidanzati sospettosi o inguaribili diffidenti, qual è la vostra arma preferita tra quelle che Facebook mette a disposizione di voi gelosoni per controllare il vostro partner?
I cuoricini in bacheca: un segno per far sentire sempre e dovunque la propria presenza, nonché un espediente per marcare il territorio del partner.
L'applicazione "Chi ti segue di più?": bisogna convincere il partner a usare questa applicazione (apparentemente innocua) per scovare eventuali vittime da annotare sulla propria black list.
Facebook Places: permette di taggare compulsivamente il partner e rendere noto al mondo intero il fatto che lei e il suo lui si trovano sempre insieme.
L'auto tag nelle foto: indispensabile strumento per essere certi di ricevere notifiche qualora un'altra persona osasse commentare o piazzare "Mi piace" alle foto del/della partner.
I commenti minatori: il simpatico approccio ossessivo-compulsivo verso chi tagga il partner o ne invade la bacheca. Di solito consiste in un discreto: "Che bello il MIO amore!"
Il profilo Facebook in comune: un unico profilo scoraggia anche il più audace dei rivali dal tentare un approccio.
La password nota al partner: Della serie: "Amore, se non mi nascondi niente allora posso avere la tua password?". Nessun messaggio di posta, commento o notifica è al sicuro.
Il tasto "Rimuovi dagli amici": una volta in possesso della password del partner, qualsiasi rivale dalla foto profilo provocante o la cui identità è sconosciuta verrà subito rimosso dagli amici.
La trappola: spacciandosi per il partner (password nota), si inizia a contattare i presunti rivali e testare le loro intenzioni con domande e allusioni per far cadere in trappola anche i più astuti.
Il Mi piace minatorio: post, foto, tag, nuove amicizie sono regolarmente marchiati da un Mi piace del partner. Dietro una parvenza di apprezzamento, dimostrano quanto in realtà NON piaccia l'elemento.

Mostra i risultati (437 voti)
Novembre 2025
MediaWorld vende iPad a 15 euro per errore, adesso li vuole tutti indietro
Riscaldano casa con un datacenter in giardino: giù i costi delle bollette
I Baschi Grigi della Cybersicurezza
Telemarketing aggressivo, operativo il filtro che impedisce lo spoofing dei numeri mobili
Cloudflare in tilt. Migliaia di siti irraggiungibili, servizi bloccati in tutto il mondo
E se Internet sparisse?
Windows diventerà un Agentic OS. Microsoft entusiasta, gli utenti temono guai
Database con dati personali di 3,8 milioni di italiani pubblicato nel dark web
I crescenti segni dell'esplosione
WhatsApp apre le porte a Telegram, Signal e altri servizi: inizia l'era delle chat cross-app
Con Gemini Google Maps ti parla davvero: indicazioni vocali, punti di riferimento e AI
La RAM costa più dell'oro: l'intelligenza artificiale fa impennare i prezzi della DRAM
App di autenticazione e chiavi hardware, anche di scorta
Resuscitare l'aspirapolvere smart ucciso da remoto dal produttore
AGCOM, ecco la lista dei siti porno che richiederanno la verifica dell'età: si parte il 12 novembre
Tutti gli Arretrati
Accadde oggi - 28 novembre


web metrics