PRIVACY
9:10 pm, 18 Febbraio 16 calendario

L’esperto: caso Apple-FBI Il telefono si può crackare, ma perdendo la faccia

Di: Redazione Metronews
condividi

USA L’ex analista della Cia, Edward Snowden, al centro di una vicenda internazionale di rivelazione di notizie segrete, e l’amministratore delegato di Google, Sundar Pichai, si sono schierati a favore di Apple contro il governo degli Stati Uniti e l’Fbi in relazione all’ordine di un giudice federale che obbliga la compagnia a sbloccare il cellulare i-Phone di uno degli autori della sparatoria di san Bernardino in California, Syed Farook. Dopo il pronunciamento dell’ad di Google, tutta la Silicon Valley si è schierata a favore dell’ad di Apple, Tim Cook, che ha deciso di non rispettare l’ordine del giudice. La presa di posizione più rilevante arriva da una nota della Reform Government Surveillance (Rgs), un’associazione che include i maggiori colossi dell’economia digitale: Aol, la stessa Apple, Facebook, Google, LinkedIn, Microsoft, Twitter, Yahoo e tanti altri. «Rgs ritiene che non si dovrebbe domandare alle compagnie tecnologiche di costruire backdoor per tecnologie che aiutano a mantenere le informazioni dei loro utenti al sicuro». 
Dal canto suo anche Snowden ha difeso la posizione di Apple, scrivendo su Twitter che «l’Fbi sta creando un mondo in cui i cittadini fanno affidamento su Apple perchè difenda i loro diritti, non il contrario». La Casa Bianca ha difeso la sentenza, spiegando che si tratta di un caso isolato.
L’esperto: Apple può farlo, ma cedendo rischia
George Edwards è un esperto di sicurezza informatica al Quandary Peak Research, società di consulenza software di Los Angeles. Per Metro ha analizzato la questione della richiesta dell’FBI alla Apple d forzare un iPhone.
Apple potrebbe fare quello che le ha chiesto l’FBI?
Ha certamente la capacità tecnica di farlo. È importante notare che l’FBI non chiede ad Apple di decodificare direttamente i dati sul telefono. È impossibile decifrare i dati sul telefono cellulare senza la password, e Apple non ha la password. Piuttosto, l’FBI vuole che Apple cambi il software su questo particolare iPhone 5C, che è stato utilizzato da uno dei killer di San Bernardino, in modo da aiutare l’FBI a trovare la password e quindi decrittografare i dati del telefono. In particolare, l’FBI vuole che Apple cambi il software di quell’iPhone per consentire molti tentativi di indovinare la password in rapidissima successione tramite un computer. Il software dovrebbe essere modificato per evitare che distrugga i dati dopo 10 tentativi errati.
La Apple riuscirà ad evitare di  sbloccare quel telefono dopo l’ordine del magistrato federale degli Stati Uniti?
L’ordine del giudice dà a Apple cinque giorni per sostenere che assistere l’FBI in questo modo sarebbe «irragionevolmente gravoso». Appare chiaro dalla dichiarazione fatta dal CEO Tim Cook che Apple contesterà l’ordine, non solo per lo sforzo necessario per implementare l’aggiornamento, ma anche a causa dei danni collaterali alla reputazione di Apple e ad un aumento del rischio per i clienti.
In che modo sarebbe minacciata la sicurezza dei clienti di Apple?
La decrittazione non minaccerebbe immediatamente la sicurezza degli altri utenti di iPhone, dal momento che l’aggiornamento del software sarebbe applicata solo a questo telefono. Tuttavia, determinerebbe la creazione di un programma software che, quando caricato su un iPhone, crea una “back door” che permette di indovinare la password dell’utente. Sarebbe quindi essere relativamente facile per Apple modificare il programma per usarlo su altri iPhone. Gli utenti Apple non potrebbero più presumere che i loro dati non siano accessibili da chiunque, anche Apple.
Se Apple dovesse aiutare l’FBI, come potrebbe questo metodo essere oggetto di abusi in futuro?
Una possibilità è che l’FBI potrebbe iniziare a chiedere ad Apple di applicare il software a un sacco di altri telefoni. Ad esempio, l’FBI potrebbe voler decifrare i telefoni di criminali comuni piuttosto che solo di terroristi, o che potrebbero voler decifrare i telefoni appartenenti a sospetti terroristi senza ottenere un mandato. La seconda possibilità è che il software cada in qualche modo nelle mani sbagliate. Ad esempio, di hacker.
DMITRY BELYAEV
METRO WORLD NEWS

18 Febbraio 2016
© RIPRODUZIONE RISERVATA
Il giornale
Più letto del mondo