La criptoguerra dell’Intelligence americana contro Apple,
i propri cittadini, e il mondo

Ales­san­dro Massone
@amassone

Lo scor­so mar­te­dì The Inter­cept, con un repor­ta­ge di Jere­my Sca­hill e Hosh Begley, ha pub­bli­ca­to nuo­vi docu­men­ti che sve­la­no il pia­no dell’Intelligence ame­ri­ca­na di bypas­sa­re le misu­re di sicu­rez­za imple­men­ta­te da Apple nei pro­pri gadget.

I docu­men­ti emer­go­no da una con­fe­ren­za segre­ta orga­niz­za­ta dal­la CIA dove ricer­ca­to­ri si scam­bia­va­no infor­ma­zio­ni, idee, e pre­sen­ta­va­no nuo­vi exploit. La con­fe­ren­za, Jam­bo­ree, era di fat­to diven­ta­ta dedi­ca­ta alla mas­si­ma urgen­za di ‘buca­re’ iPho­ne pri­ma, iPad poi.

Tim Cook

Scel­ta di desi­gn fon­da­men­ta­le dei com­pu­ter di nuo­va gene­ra­zio­ne di Apple è di limi­ta­re, nel loro sta­to non-modi­fi­ca­to, l’utilizzo del­le appli­ca­zio­ni non sca­ri­ca­te dai ser­ver Apple attra­ver­so l’App Store.

Le app che Apple ammet­te nel pro­prio nego­zio non pos­so­no in qual­sia­si modo modi­fi­ca­re il resto del siste­ma, sono con­fi­na­te in quel­lo che è tec­ni­ca­men­te chia­ma­to un “sand­box” — pos­so­no agi­re e modi­fi­ca­re docu­men­ti solo al loro inter­no. Ogni app, insom­ma, cono­sce solo quel­lo che suc­ce­de al suo inter­no, e per acce­de­re a infor­ma­zio­ni spe­ci­fi­che, come la posi­zio­ne cal­co­la­ta dal GPS, deve chie­de­re espli­ci­ta­men­te il per­mes­so dell’utente. Que­sto impe­di­sce la dif­fu­sio­ne di virus e mal­ware — e di vari stru­men­ti su cui l’intelligence fa affi­da­men­to per trac­cia­re l’attività dei pro­pri ogget­ti obiettivo.

Paral­le­lo allo svi­lup­po di iOS, il siste­ma ope­ra­ti­vo di iPho­ne e iPad, sono sta­ti svi­lup­pa­ti exploit per bypas­sa­re que­ste limi­ta­zio­ni, ma tut­te que­ste solu­zio­ni pre­ve­do­no l’accesso fisi­co all’oggetto in que­stio­ne. Un com­pro­mes­so non accet­ta­bi­le nel dise­gno di sor­ve­glian­za tota­le dell’Intelligence statunitense.

Dal 2007 la CIA lavora per sviluppare una tecnica “non–invasiva” che garantisca accesso a tutti i gadget Apple. Nel 2012 sono riusciti ad arrivare a una soluzione.

Al Jam­bo­ree 2012, in un pan­nel­lo inti­to­la­to “Stra­whor­se”, caval­lo di paglia, (un gio­co di paro­le con stra­w­man, spa­ven­ta­pas­se­ri) ricer­ca­to­ri han­no annun­cia­to ai pro­pri col­le­ghi di aver pro­dot­to con suc­ces­so una ver­sio­ne “avve­le­na­ta” del pro­gram­ma con cui le appli­ca­zio­ni per Mac, iPho­ne, e iPad sono svi­lup­pa­te: Xcode.

La dif­fu­sio­ne di app svi­lup­pa­te con que­sta ver­sio­ne avve­le­na­ta di Xco­de avreb­be per­mes­so all’agenzia di instal­la­re por­te di acces­so remo­to sui Mac, devia­re il flus­so di dati ver­so le “liste­ning post” dell’agenzia, e disat­ti­va­re le fun­zio­na­li­tà di sicu­rez­za dei com­pu­ter Apple.

Xco­de è però distri­bui­to in sicu­rez­za via App Sto­re, strut­tu­ra all’interno del­la qua­le l’agenzia non può entra­re — l’accesso diret­to all’hardware è comun­que richie­sto, ma ogget­to sareb­be­ro i com­pu­ter di svi­lup­pa­to­ri sele­zio­na­ti: un obiet­ti­vo mol­to piú ric­co e sostenibile.

Sem­pre al Jam­bo­ree, diver­si rela­to­ri istrui­va­no il pub­bli­co sul pro­gres­so nel decrip­ta­re la chia­ve “Group ID” usa­ta per crip­ta­re soft­ware essen­zia­li per la sicu­rez­za del siste­ma, e comu­ne a tut­ti i tele­fo­ni e tablet che con­di­vi­do­no lo stes­so chip.

Tra il 2011 e il 2012, docu­men­ti atte­sta­no suc­ces­si da par­te dei ricer­ca­to­ri dell’Intelligence di otte­ne­re la Group ID dell’A4, il pro­ces­so­re del pri­mo iPad e dell’iPhone 4, e un inten­si­fi­car­si del­lo stu­dio attor­no all’A5 dell’iPad 2, iPad mini e iPho­ne 4S.


Tim Cook

Pub­bli­ca­men­te, Apple ha fat­to del­la pri­va­cy uno dei pro­pri tal­king point prin­ci­pa­li. L’interesse, oltre ad esse­re agi­ta­to come un van­tag­gio con­tro il prin­ci­pa­le com­pe­ti­tor Goo­gle, è sta­to chia­ra­men­te acce­so dal costan­te attri­to con l’Intelligence die­tro le quinte.

Sul nuo­vo por­ta­le dedi­ca­to alla pri­va­cy sul pro­prio sito, Apple van­ta i recen­ti pro­gres­si del pro­prio siste­ma ope­ra­ti­vo nel pro­teg­ge­re i dati dei pro­pri uten­ti con­tro la sor­ve­glian­za di massa.

In par­ti­co­la­re, dall’ultimo aggior­na­men­to dei siste­mi ope­ra­ti­vi Apple, la socie­tà ha opta­to per “l’opzione nuclea­re” nel­la lot­ta con­tro l’Intelligence: non solo ogni comu­ni­ca­zio­ne attra­ver­so pro­to­col­li Apple è pro­tet­ta da crit­to­gra­fia end-to-end ((L’uso di crit­to­gra­fia end-to-end impli­ca l’uso di chia­vi uni­che per ogni uni­tà di con­ver­sa­zio­ne, a cop­pie o a grup­pi, sen­za il coin­vol­gi­men­to di nes­su­na ter­za par­te. iMes­sa­ge e Face­ti­me sono gli uni­ci pro­to­col­li attual­men­te dif­fu­si sul mer­ca­to a offri­re que­sto livel­lo di sicu­rez­za.)), ma tut­ti i dati su tut­ti i tele­fo­ni e tablet Apple sono crip­ta­ti. Le chia­vi attra­ver­so cui que­sti dati sono crip­ta­ti sono uni­che per ogni devi­ce, e anche sot­to man­da­to Apple non può decrip­tar­li.

L’aggiornamento a iOS 8 è sta­to accol­to da FBI e CIA come un affron­to.

L’uso di una chiave unica (User ID) per ogni device rende economicamente insostenibile e tecnologicamente quasi impossibile l’accesso dei dati da parte dell’agenzia su larga scala.

Dopo un anno di pres­sio­ni pub­bli­che e poli­ti­che per­ché il Con­gres­so varas­se rifor­me sul­la sor­ve­glian­za di mas­sa, Apple ha deci­so quin­di di arri­va­re a una solu­zio­ne da sola.


Ieri al SXSW di Austin si è tenu­to un incon­tro con Edward Sno­w­den (in tele­pre­sen­za). Al panel, “off the books” e solo su invi­to, han­no par­te­ci­pa­to una tren­ti­na di per­so­na­li­tà tra le start up dedi­ca­te alla comu­ni­ca­zio­ne e socie­tà di pri­va­cy. La con­ver­sa­zio­ne, che Sun­day Yoku­bai­tis, pre­si­den­te del­la socie­tà di pri­va­cy Gol­den Frog, ha descrit­to come una “chia­ma­ta alle armi” si è sof­fer­ma­ta sul­le stes­se con­clu­sio­ni a cui è arri­va­ta Apple: in man­can­za di una vera rifor­ma da par­te del gover­no sta­tu­ni­ten­se, l’unica solu­zio­ne per pro­teg­ge­re la pri­va­cy dei pro­pri uten­ti è crip­ta­re tut­to.

Non esistono forme di crittografia “impossibili da rompere”

Non esi­sto­no for­me di crit­to­gra­fia “impos­si­bi­li da rom­pe­re”, ma di fron­te ad uno sfor­zo col­let­ti­vo per crip­ta­re ogni for­ma di comu­ni­ca­zio­ne via Inter­net, è pos­si­bi­le ren­de­re il costo attua­ti­vo del­la sor­ve­glian­za di mas­sa insostenibile.

Di fron­te all’enorme aumen­to del costo dell’operazione, Sno­w­den auspi­ca che l’Intelligence si veda costret­ta a tor­na­re a ope­ra­re attra­ver­so attac­chi mira­ti e non con le attua­li strut­tu­re di massa.

Snowden

La crit­to­gra­fia di mas­sa è fon­da­men­ta­le per una ricon­qui­sta del­la pri­va­cy per­ché, con la recen­te ecce­zio­ne del­le comu­ni­ca­zio­ni attra­ver­so pro­to­col­li Apple, opta­re per piat­ta­for­me o stru­men­ti che crip­ti­no le pro­prie comu­ni­ca­zio­ni è già “infor­ma­zio­ne”. Fin­ché la crit­to­gra­fia non sarà com­ple­ta­men­te dif­fu­sa, esse­re offu­sca­ti è segna­le di voler nascon­de­re qual­co­sa, e cer­ta­men­te è visto come una ban­die­ri­na ros­sa dall’Intelligence.


L’attività di NSA, CIA e dell’FBI di fron­te a socie­tà ame­ri­ca­ne e cit­ta­di­ni ame­ri­ca­ne, la cam­pa­gna di con­tro­in­for­ma­zio­ne lan­cia­ta per spa­ven­ta­re il pub­bli­co di fron­te alla pos­si­bi­li­tà di pro­teg­ge­re i pro­pri dati ha un nome, di cui si può leg­ge­re la defi­ni­zio­ne al 18 U.S. Code sec. 2331

As used in this chapter—
(1) the term “inter­na­tio­nal ter­ro­ri­sm” means acti­vi­ties that
(A) invol­ve vio­lent acts or acts dan­ge­rous to human life that are a vio­la­tion of the cri­mi­nal laws of the Uni­ted Sta­tes or of any Sta­te, or that would be a cri­mi­nal vio­la­tion if com­mit­ted within the juri­sdic­tion of the Uni­ted Sta­tes or of any Sta­te;
(B) appear to be inten­ded
(i) to inti­mi­da­te or coer­ce a civi­lian popu­la­tion;
(ii) to influen­ce the poli­cy of a govern­ment by inti­mi­da­tion or coer­cion; or
(iii) to affect the con­duct of a govern­ment by mass destruc­tion, assas­si­na­tion, or kid­nap­ping; and
© occur pri­ma­ri­ly outsi­de the ter­ri­to­rial juri­sdic­tion of the Uni­ted Sta­tes, or trans­cend natio­nal boun­da­ries in terms of the means by which they are accom­pli­shed, (…)

Le agen­zie di Intel­li­gen­ce sta­tu­ni­sten­si sono impe­gna­te in una guer­ra con­tro i pro­pri cit­ta­di­ni, e con­tro il mon­do. Secon­do la defi­ni­zio­ne del­la leg­ge fede­ra­le degli stes­si Sta­ti Uni­ti, pos­sia­mo chia­mar­le orga­niz­za­zio­ni terroristiche.

Con­di­vi­di:
Alessandro Massone
Desi­gner di gior­no, blog­ger di not­te, pod­ca­ster al crepuscolo.
About Alessandro Massone 73 Articoli
Designer di giorno, blogger di notte, podcaster al crepuscolo.

Commenta per primo

Lascia un commento

L'indirizzo email non sarà pubblicato.