Skip to main content

DISPONIBILI GLI ULTIMI NUMERI DELLE NOSTRE RIVISTE.

 

ultima rivista formiche
ultima rivista airpress

Tutte le aziende hitech schierate con Apple e contro l’Fbi

Nel braccio di ferro tra Apple ed Fbi, sulla questione dell’accesso ai dati criptati dell’iPhone dell’attentatore di San Bernardino, i colossi della Silicon Valley scendono a fianco dell’azienda guidata da Tim Cook, e lo fanno con un documento ufficiale inviato al tribunale dove verrà dibattuto il caso tra qualche giorno, un amicus curiae.

Gli amici di Apple

Numerose aziende hitech (tra cui Amazon, Cisco, Facebook, Google, Microsoft, Twitter e eBay), ma anche di altri settori si sono unite in una manifestazione di solidarietà senza precedenti verso Apple per sostenere le sue ragioni nel rifiuto di fornire agli agenti federali gli strumenti tecnici, pur se “una tantum”, per entrare nell’iPhone dell’autore della strage e tentare di raccogliere prove rilevanti.

Queste aziende hanno registrato due separate amici curiae – documenti per la corte che vengono solitamente presentati da parti non coinvolte nella causa ma che desiderano esprimere il loro sostegno a uno degli imputati. Anche Intel e At&t hanno presentato delle memorie per il tribunale, ognuna per conto loro.

“L’Fbi va oltre quanto consentito dalla legge”

In un primo amicus curiae, presentato da 15 aziende (Amazon.com, Box, Cisco Systems, Dropbox, Evernote, Facebook, Google, Microsoft, Mozilla, Nest, Pinterest, Slack, Snapchat, WhatsApp e Yahoo), si spiega che questi “amici” sono spesso in concorrenza tra loro e con Apple ma hanno deciso di “esprimersi a una voce per la speciale importanza di questo caso per loro e i loro clienti che ripongono piena fiducia in queste aziende perché proteggano i loro dati e informazioni personali da cyberattacchi”. Gli amici sono senz’altro contro il terrorismo, si legge ancora, ma “uniti nel ritenere che la richiesta avanzata dall’Fbi ad Apple travalichi i confini di quanto consentito dalla legge attuale e che, anzi, se soddisfatta possa porre un rischio maggiore per la sicurezza degli americani in futuro”.

Gli amici sono sempre pronti a ottemperare alle richieste delle autorità di consegnare dati dei clienti in base allo Stored Communications Act ma respingono l’idea delle autorità che la legge dia loro il potere di assumere il controllo di quanto fanno gli ingegneri delle aziende hitech imponendo precise scelte per minare le caratteristiche di sicurezza dei loro prodotti; chiedono perciò al tribunale di invalidare l’ordine dato dall’Fbi ad Apple di creare ad hoc delle falle di sicurezza nel suo software.

La richiesta dell’Fbi minaccia “privacy, sicurezza e trasparenza di Internet”

L’Fbi si è appellata all’All Writs Act del 1789 per forzare Apple, ma per gli amici della Mela si tratta di un ricorso “mai visto prima e non necessario” a una legge tra l’altro vecchissima. Un giudice di Brooklyn ha già decretato nei giorni scorsi (in un caso diverso per sbloccare l’iPhone di un criminale, che vede sempre coinvolta Apple) che questa legge è troppo arcaica per poter essere usata per costringere Apple a aiutare i federali ad accedere ai dati criptati.

Nella seconda amici curiae, che vede tra le 17 aziende che sostengono Apple anche Airbnb, eBay, LinkedIn, Reddit, Square e Twitter, si parla infatti di un tentativo senza precedenti da parte della autorità federali di “trasformare un’azienda nel suo braccio investigativo appellandosi a una legge vecchia di secoli che non dà alcuna solida base giuridica alle pretese dell’Fbi e anzi minaccia i principi fondamentali della privacy, della sicurezza e della trasparenza che sono alla base di Internet”.

Che cosa chiede esattamente l’Fbi

Con l’ingiunzione mandata ad Apple l’Fbi ha chiesto all’azienda di scrivere del nuovo codice in grado di aggirare tre fondamentali feature di sicurezza dell’iPhone in modo da poter condurre un attacco di forza bruta sul telefono dell’attentatore di San Bernardino. Le tre funzionalità da modificare sono: l’auto-erase che interviene dopo 10 tentativi falliti di inserire il codice d’accesso; l’obbligo di inserire manualmente il codice; il ritardo di millisecondi che potrebbe rendere interminabile il tentativo di attacco brute force (per rendere più lento ogni tentativo di intrusione con la “forza bruta” il software di sicurezza di Apple utilizza un numero di iterazioni alto. Il numero di iterazioni è calibrato in modo da far durare ogni tentativo circa 80 millisecondi. Questo significa che ci vorrebbero più di 5 anni e mezzo per provare tutte le combinazioni di un codice alfanumerico a sei caratteri con lettere minuscole e numeri).

Per Apple rimuovere queste protezioni creerebbe un pericoloso precedente perché non solo il governo americano ma altri governi potrebbero richiedere in futuro simili ‘porte d’accesso’, minando tra l’altro la reputazione di Apple nella sicurezza.

Come potrebbero cavarsela i federali

La distinguished analyst di Gartner Avivah Litan ha scritto un blog post in cui sostiene (dopo aver consultato un ex dell’intelligence Usa) che l’Fbi dovrebbe smettere di vessare Apple e cercare invece di sfruttare i metadati sulle reti di comunicazione cellulare dove troverebbe molte più informazioni utili alle indagini che non sull’iPhone personale o di lavoro dell’attentatore.

In effetti la Litan fa notare che il terrorista aveva altri device secondari che ha pensato opportunamente (per lui e soprattutto per eventuali complici) di distruggere prima dell’attentato (sono stati ritrovati, ma sono completamente inservibili): è dunque probabile che le comunicazioni e i dati di interesse per l’indagine fossero in quegli altri telefoni.

Secondo l’analista di Gartner e la sua fonte dell’intelligence, l’Fbi dovrebbe ora scandagliare le reti cellulari (cosa che può legittimamente già fare) e risalire alle varie telefonate e messaggi scambiati dagli attentatori con altre persone; applicando analytics, data mining e vari algoritmi potrebbero portare alla luce l’intera rete di persone con cui comunicavano e tra cui potrebbero esservi altri terroristi. Non è equivalente a leggere i contenuti dei messaggi e a riascoltare le telefonate, ma secondo la Litan il sistema è ancora più proficuo: si potrebbe arrivare per esempio a delle chat room o a dei forum dove i terroristi si confrontano e collaborano. “La sfida quotidiana di chi lavora oggi nell’intelligence è collegare tra loro i dati”, dice la fonte della Litan. E l’analista di Gartner conclude: “Ci sono moltissimi dati con cui l’Fbi può lavorare. Spero che lascino in pace Apple e l’industria tecnologica e impieghino invece il loro tempo e le loro energie a capire come risolvere questa difficile sfida”.

×

Iscriviti alla newsletter