skip to main | skip to sidebar
7 commenti

Nuovi smartphone “inviolabili”, governi e polizie indignate: ma è una pantomima

Apple ha annunciato pochi giorni fa di aver introdotto una tutela migliore dei dati degli utenti su iPhone, iPad e iPod touch, usando in iOS 8 la cifratura per proteggere messaggi (allegati compresi), foto, contatti, cronologia delle chiamate, contenuto di iTunes, note e promemoria. “A differenza dei nostri concorrenti”, e a differenza di Apple stessa finora, ma questo non viene detto, “Apple non può scavalcare il vostro codice di sicurezza (passcode) e quindi non può accedere a questi dati.” Quindi, prosegue Apple, “non è tecnicamente fattibile per noi rispondere agli ordini governativi di estrazione di questi dati dai dispositivi... che usano iOS 8.” Google ha fatto la stessa cosa per i propri dispositivi Android a partire dalla versione Android L.

Questo annuncio ha scatenato l'indignazione del governo statunitense e dell'FBI oltre che di varie forze di polizia, che si lamentano che ora i criminali, i pedofili e i terroristi avranno vita facile. In realtà queste nuove misure sono state introdotte non per proteggere i criminali, ma per rafforzare la sicurezza di tutti gli utenti, perché è noto da sempre agli addetti ai lavori che se si crea un accesso facilitato alle forze dell'ordine su qualunque dispositivo, prima o poi quell'accesso sfugge di mano e viene sfruttato dai criminali per danneggiare gli utenti onesti. Avere una “backdoor” della polizia sul proprio cellulare è come essere obbligati a dare alla polizia una copia delle proprie chiavi di casa. Che succede se quella copia viene rubata o abusata?

In realtà tutta quest'indignazione è, dal punto di vista tecnico, una pantomima. La cifratura forte sul dispositivo è efficace soltanto per contrastare chi ha accesso fisico al dispositivo (tipicamente un ladro). Non impedisce alle autorità di intercettare le telefonate e gli SMS e tutti i loro metadati (numero del chiamante e del chiamato, durata della chiamata) e di localizzare il cellulare in ogni momento.

Inoltre, nel caso degli iPhone, iPad e iPod touch, è vero che Apple non ha accesso ai dati sul dispositivo, ma la copia di quei dati che viene salvata su iCloud è invece cifrata con una chiave generata da Apple. Apple può quindi decifrare i dati e consegnarli alle autorità su richiesta, esattamente come prima.

Per chiudere questa falla, l'utente dovrebbe rinunciare ad iCloud e fare un proprio backup personale dei dati (oppure correre il rischio di perderli in caso di furto, smarrimento o danneggiamento del dispositivo).

Anche così, un PIN di quattro cifre non è eccessivamente difficile da scavalcare per un aggressore sufficientemente deciso: di solito basta tentare i PIN più diffusi, e se questo non basta c'è sempre la possibilità di tentare tutti i PIN (bruteforcing).

Meglio allora ricorrere a un dispositivo che usa un lettore d'impronte digitali? Al contrario: ottenere un'impronta usabile è molto più facile (specialmente per le forze di polizia) e richiede meno coercizione che farsi dare un PIN. Basta usare un po' forza fisica per premere il dito del proprietario sul sensore oppure aspettare che il proprietario si addormenti e prendergli delicatamente la mano.

In altre parole, non è cambiato granché: le proteste delle autorità, come scrive Vice, in realtà pretendono che la sicurezza di tutti venga sacrificata per rendere marginalmente più facile il lavoro degli inquirenti. Quando c'è di mezzo la sicurezza, è importante riconoscere la propaganda per quella che è, sia che la faccia un ente commerciale, sia che la faccia un ente governativo.

Fonti aggiuntive: The Intercept.
Invia un commento
I commenti non appaiono subito, devono essere tutti approvati da un moderatore. Lo so, è scomodo, ma è necessario per tenere lontani scocciatori, spammer, troll e stupidi: siate civili e verrete pubblicati qualunque sia la vostra opinione; gli incivili di qualsiasi orientamento non verranno pubblicati, se non per mostrare il loro squallore.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (7)
Da grande fan dei Rush sono deluso che tra i pin più diffusi non ci sia 2112.

Che, comunque, NON è il pin del mio cellulare :P
'la copia di quei dati che viene salvata su iCloud è invece cifrata con una chiave generata da Apple.'

Non è propriamente corretto, mi sa che hai male interpretato la frase sul sito Apple. Per la precisione dicono che tengono le chiavi sui loro server, ma solo per i dati messi sui server di terze parti (che poi è un provider cinese se ben ricordo) e non si riferisce al singolo backup iCloud.
Non puoi usare quel link per dimostrare che Apple tenga le chiavi sul loro server dei dati dell'utente, non so se lo fa, ma non lo dichiara li.

Sul pin: si può limitare a 10 i tentativi di accesso con pin e poi far cancellare i dati. Quanto al dito: per la legge americana dovrebbe essere illegale prenderti le impronte contro la tua volontà, ma qua da noi son certo che ti metterebbero il dito direttamente sul device, conoscendoci.
i file bisogna criptarli sul proprio disco fisso (con software di cui ci si fida) e poi eventualmente li si invia nei servizi di storage online
A proposito di PIN, ieri ho scoperto che recuperare un PIN o un PUK è facilissimo, almeno con un certo gestore telefonico.
L'ho fatto su un numero di cellulare non mio del tutto innocentemente anche se, formalmente, illegalmente.
Ovviamente non scrivo qua né gestore telefonico né metodo (anche se probabilmente è il segreto di Pulcinella).
Se per un caso qualsiasi Paolo lo vuole conoscere glielo posso comunicare in privato.
PS: chissà se sarà possibile un giorno inserire come PIN "YYZ" ;-)
PS: chissà se sarà possibile un giorno inserire come PIN "YYZ" ;-)

> PS: chissà se sarà possibile un giorno inserire come PIN "YYZ" ;-)
PIN, gesture o impronte digitali non sono ovviamente password robuste.
Una password lunga (o un pin alfanumerico come suggerisci) è la giusta soluzione, ma c'è un problema di usabilità: se ho lo smartphone in lock, e ricevo una chiamata, dovrei inserire la password per rispondere. Al lato pratico, frustrante.
Io sto sperimentando da mesi, con soddisfazione, un nfc-ring ( http://www.youtube.com/watch?v=bqvQ0pZhEBY ).
Archivia fino a 120 bytes di password, ed è un metodo di unlock ancora più rapido di qualsiasi pin o gesture.
Interessante, funziona tipo token.. A proposito, dove trovo delle etichette Nfc o rfid?
Clodo...
... acquissima...
:-D