Qualcuno ha sbloccato il telefono dell’attentatore di San Bernardino per l’FBI, ma la lotta contro la crittografia è appena iniziata

La poli­zia fede­ra­le sta­tu­ni­ten­se ha dichia­ra­to di esse­re riu­sci­ta ad acce­de­re all’iPhone 5c di Syed Riz­wan Farook, uno dei due atten­ta­to­ri di San Ber­nar­di­no. Que­sto apre una serie di nuo­vi sce­na­ri e dub­bi sul­la guer­ra dell’amministrazione Oba­ma con­tro la crittografia

1. Qual è la terza parte che ha aiutato l’FBI ad accedere al telefono?

  • Già nei gior­ni scor­si il Gover­no ave­va chie­sto lo spo­sta­men­to del­la suc­ces­si­va udien­za citan­do la pos­si­bi­li­tà dell’intervento di una ter­za parte.
    Oggi sem­bra che que­sta ter­za par­te sia riu­sci­ta nell’impresa, che il Gover­no repu­ta­va impossibile.
  • Piú vol­te, qua­si per spre­gio, Apple ave­va sug­ge­ri­to all’FBI di con­tat­ta­re l’intelligence per sbloc­ca­re il tele­fo­no in discus­sio­ne. Attra­ver­so una serie di report dell’Inter­cept del­lo scor­so mar­zo, sap­pia­mo che sin dal 2008 tra l’intelligence sta­tu­ni­ten­se e Apple si è con­su­ma­ta una vera crip­to­guer­ra per il con­trol­lo del­le infor­ma­zio­ni con­te­nu­te nei telefoni.
  • Voci degli scor­si gior­ni vedo­no Apple inten­ta alla costru­zio­ne di pro­pri ser­ver “costrui­ti in casa,” pro­prio per con­tra­sta­re pos­si­bi­li intru­sio­ni dell’NSA. In par­ti­co­la­re, Apple sospet­ta che sui ser­ver dei pro­pri data­cen­ter sia­no sta­ti instal­la­ti chip fan­ta­sma, pro­get­ta­ti per acce­de­re diret­ta­men­te ai dati degli uten­ti iCloud. Apple sta let­te­ral­men­te “eti­chet­tan­do” ogni chip pre­sen­te nei pro­pri ser­ver, ma la pro­du­zio­ne in hou­se è l’unica solu­zio­ne per garan­ti­re che l’hardware non sia mani­po­la­to da ter­ze parti.
  • L’identità del­la ter­za par­te, sia essa un’altra agen­zia a tre let­te­re o un con­trac­tor pri­va­to, for­se nem­me­no sta­tu­ni­ten­se, è fon­da­men­ta­le per valu­ta­re cor­ret­ta­men­te la suc­ces­si­va questione.

2. Può Apple chiedere al Governo statunitense di rivelare quale metodo ha usato per accedere ai dati contenuti sul telefono di Farook?

  • In segui­to al caso Heart­bleed dell’Aprile 2014, il respon­sa­bi­le per la cyber­si­cu­rez­za del­la Casa Bian­ca Michael Daniel ave­va rila­scia­to le linee gui­da secon­do le qua­li il Gover­no avreb­be col­la­bo­ra­to con pri­va­ti per man­te­ne­re un “ragio­ne­vo­le bilan­cia­men­to” tra i meto­di di rac­col­ta infor­ma­zio­ni neces­sa­ri (?) per l’Intelligence, e la sicu­rez­za dei cit­ta­di­ni su Internet:
    We have also esta­bli­shed a disci­pli­ned, rigo­rous and high-level deci­sion-making pro­cess for vul­ne­ra­bi­li­ty disclo­su­re. This inte­ra­gen­cy pro­cess helps ensu­re that all of the pros and cons are pro­per­ly con­si­de­red and wei­ghed. Whi­le the­re are no hard and fast rules, here are a few things I want to know when an agen­cy pro­po­ses tem­po­ra­ri­ly with­hol­ding kno­w­led­ge of a vulnerability:
    How much is the vul­ne­ra­ble system used in the core inter­net infra­struc­tu­re, in other cri­ti­cal infra­struc­tu­re systems, in the U.S. eco­no­my, and/or in natio­nal secu­ri­ty systems?
    Does the vul­ne­ra­bi­li­ty, if left unpat­ched, impo­se signi­fi­cant risk?
    How much harm could an adver­sa­ry nation or cri­mi­nal group do with kno­w­led­ge of this vulnerability?
    How like­ly is it that we would know if someo­ne else was exploi­ting it?
    How bad­ly do we need the intel­li­gen­ce we think we can get from exploi­ting the vulnerability?
    Are the­re other ways we can get it? 
    Could we uti­li­ze the vul­ne­ra­bi­li­ty for a short period of time befo­re we disclo­se it?
    How like­ly is it that someo­ne else will disco­ver the vulnerability?
    Can the vul­ne­ra­bi­li­ty be pat­ched or other­wi­se mitigated?
  • La rispo­sta di Apple sem­bra sot­ten­de­re che la socie­tà sa di non poter chie­de­re al Gover­no la stes­sa col­la­bo­ra­zio­ne che era pre­te­sa da loro:
    From the begin­ning, we objec­ted to the FBI’s demand that Apple build a bac­k­door into the iPho­ne becau­se we belie­ved it was wrong and would set a dan­ge­rous pre­ce­dent. As a result of the govern­men­t’s dismis­sal, nei­ther of the­se occur­red. This case should never have been brought.
    We will con­ti­nue to help law enfor­ce­ment with their inve­sti­ga­tions, as we have done all along, and we will con­ti­nue to increa­se the secu­ri­ty of our pro­duc­ts as the threa­ts and attacks on our data beco­me more fre­quent and more sophisticated.
    Apple belie­ves dee­ply that peo­ple in the Uni­ted Sta­tes and around the world deser­ve data pro­tec­tion, secu­ri­ty and pri­va­cy. Sacri­fi­cing one for the other only puts peo­ple and coun­tries at grea­ter risk.
    This case rai­sed issues which deser­ve a natio­nal con­ver­sa­tion about our civil liber­ties, and our col­lec­ti­ve secu­ri­ty and pri­va­cy. Apple remains com­mit­ted to par­ti­ci­pa­ting in that discussion.
  • Apple remains com­mit­ted to par­ti­ci­pa­ting in that discus­sion. La con­clu­sio­ne del­la dichia­ra­zio­ne sot­to­li­nea come lo scon­tro sul­la crit­to­gra­fia sia tut­to tran­ne che concluso.

Tim Cook

3. Cosa succederà la prossima volta che le forze dell’ordine avranno bisogno di accedere ad un altro iPhone?

  • Di fron­te all’accusa di voler crea­re uno spa­zio “A pro­va di man­da­to,” Apple difen­de la pro­pria lot­ta per la crit­to­gra­fia defi­nen­do lo smart­pho­ne come una “exten­sion of the self”. Ovve­ro, esi­ste già uno spa­zio a pro­va di man­da­to — è la men­te –, e i tele­fo­ni sono la sua natu­ra­le estensione.
  • Il Gover­no d’altra par­te non ha fat­to nem­me­no un pas­so indie­tro di fron­te alle pres­sio­ni del­la socie­tà civi­le e di Apple.
  • Que­sto caso è sta­to pro­dot­to dall’FBI espli­ci­ta­men­te per crea­re un pre­ce­den­te e un cana­le in chia­ro per la poli­zia per acce­de­re ai dati crip­ta­ti su un tele­fo­no. Fin dal­la pri­ma udien­za è sta­to imme­dia­ta­men­te chia­ro che il caso lega­le dell’FBI fos­se mol­to meno soli­do di quan­to le for­ze dell’ordine pen­sas­se­ro, e che Apple fos­se dispo­sta a com­bat­te­re con tut­te le pro­prie risor­se eco­no­mi­che e mediatiche. 
  • Nei pros­si­mi mesi avre­mo modo di osser­va­re se il Gover­no sta­tu­ni­ten­se deci­de­rà di pro­ce­de­re per la for­ma­liz­za­zio­ne del­le pre­te­se del­la poli­zia per via legi­sla­ti­va, o se assi­ste­re­mo sostan­zial­men­te alla ripe­ti­zio­ne di un caso costi­tuen­te pre­ce­den­te – pro­ba­bil­men­te que­sta vol­ta con­tro una socie­tà con risor­se eco­no­mi­che non vir­tual­men­te infinite.
Con­di­vi­di:
Alessandro Massone
Desi­gner di gior­no, blog­ger di not­te, pod­ca­ster al crepuscolo.

Commenta per primo

Lascia un commento

L'indirizzo email non sarà pubblicato.