giovedì 18 febbraio 2016

Il ricatto di James e la battaglia di Tim

In today’s digital world, the “key” to an encrypted system is a piece of information that unlocks the data, and it is only as secure as the protections around it. Once the information is known, or a way to bypass the code is revealed, the encryption can be defeated by anyone with that knowledge. 
The government suggests this tool could only be used once, on one phone. But that’s simply not true. Once created, the technique could be used over and over again, on any number of devices. In the physical world, it would be the equivalent of a master  key, capable of opening hundreds of millions of locks — from restaurants and banks to stores and homes. No reasonable person would find that acceptable. Tim Cook

Il dispositivo al centro delle dispute tra la Apple e i federali in realtà è di proprietà dell'azienda sanitaria della contea di San Bernardino ma era in dotazione a Syed Farook. Qualsiasi codice di accesso o modifica apportata è opera dell'attentatore o di chiunque fosse autorizzato ad accedervi.
Si tratta di un iPhone 5C dotato di iOS9. L'accesso all'attività e al materiale conservato al suo interno è legato a dei codici. Per questa che è l'ultima versione sono possibili nove accessi ciascuno dei quali deve essere effettuato a distanza di tempo e c'è la possibilità che il possessore abbia attivato un meccanismo di autodistruzione. Qualora si arrivi al nono tentativo senza risultato, si rischia la cancellazione dei dati. Quello che l'Fbi chiede attraverso l'ordine della corte è un numero infinito di accessi da effettuare tramite un dispositivo esterno nel più breve tempo possibile e senza starsi a preoccupare di perdere dati importanti. Si sta ancora indagando sulla possibilità che l'attacco sia stato ordinato dall'estero e c'è un buco di tempo di circa cinquanta minuti sui quali è di fondamentale importanza fare luce.
Per ottemperare alla richiesta bisogna realizzare una versione modificata dell'iOS e preparare un aggiornamento al security enclave. Tutte operazioni che Apple è in grado di fare.
Il punto in discussione è che questa serie di mosse non andrà a modificare solo quel particolare dispositivo sotto esame nell'inchiesta ma avrà ripercussioni su tutti gli altri apparecchi in circolazione. Il fraseggio usato nell'ordine imposto dalla corte è molto vago e apre varie opzioni agli ingegneri che dovranno lavorare su un software in grado di aggirare tutti i codici di sicurezza attivi sul dispositivo di Farook.  E' già utopistico pensare che l'analisi dei dispositivi elettronici in una singola indagine sia circoscritta come l'Fbi sostiene. In più la masterkey alla quale si appella Comey aprirebbe le porte della sorveglianza continua su tutti i dispositivi. E la aprirebbe anche ai criminali.
E' questo che in effetti preoccupa il ceo di Apple. Il rafforzamento della inviolabilità dei meccanismi di accesso a smartphone e iPhone si è reso necessario all'indomani delle rivelazioni di Snowden e delle polemiche sulle operazioni con stingray. Offrire una chiave universale significherebbe compiere un passo indietro ed aprire le porte alla concorrenza straniera.
Il cliente tipo di Apple da un lato vedrebbe tradita la propria fiducia ma ne andrebbe anche dell'affidabilità dell'azienda. Comprerebbe un dispositivo poco sicuro in balia di criminali e governi. Se fossimo sicuri che tra i due c'è differenza allora il problema forse non si porrebbe.
Gli eventi degli ultimi anni hanno dimostrato purtroppo che la realtà è un'altra.
Questa richiesta costituisce un precedente pericoloso non solo per il sistema americano ma anche per quello europeo. Altri Paesi potrebbero seguire l'esempio.
Ovviamente Cook fa gli interessi della propria azienda più che quelli dei cittadini però anche la maniera in cui l'Fbi pone la questione, come se da questa dipendesse il solo salvataggio di vite umane, è ampiamente fuorviante.

Nessun commento:

Posta un commento