skip to main | skip to sidebar
38 commenti

Apple vs. FBI: il commento di Edward Snowden

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento).

Edward Snowden poco fa ha tweetato parole pesanti come macigni sulla controversia legale fra FBI e Apple che ho riassunto qui. Le traduco qui sotto.




Giornalisti: i funzionari governativi stanno occultando dettagli fondamentali nel caso FBI contro Apple. Qui è giusto essere scettici:

[traduzione del testo contenuto nell’immagine che accompagna il tweet:]

1) L’FBI ha già tutti i tabulati delle comunicazioni del sospettato – con chi ha parlato e come lo ha fatto – perché questi dati sono già custoditi dai fornitori di servizi, non sul telefonino stesso.

2) L’FBI ha già ricevuto backup completi di tutti i dati del sospettato fino ad appena 6 settimane prima del reato.

3) Copie dei contatti del sospettato con i suoi colleghi – la cosa alla quale l’FBI afferma di essere interessata – sono disponibili in duplicato sui telefonini di quei colleghi.

4) Il telefonino in oggetto è un telefono di lavoro fornito dal governo, soggetto al consenso di monitoraggio; non è un dispositivo segreto di comunicazione per terroristi. I telefonini “operativi” che si ritiene nascondano informazioni incriminanti, recuperati dall’FBI durante una perquisizione, sono stati fisicamente distrutti, non “protetti da Apple”.

5) Esistono mezzi alternativi per ottenere accesso a questo dispositivo – e ad altri – che non richiedono l’assistenza del fabbricante.
Invia un commento
I commenti non appaiono subito, devono essere tutti approvati da un moderatore. Lo so, è scomodo, ma è necessario per tenere lontani scocciatori, spammer, troll e stupidi: siate civili e verrete pubblicati qualunque sia la vostra opinione; gli incivili di qualsiasi orientamento non verranno pubblicati, se non per mostrare il loro squallore.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (38)
Non sono un esperto informatico e neanche un esperto di intelligence... ma quanto scritto da Snowden poteva comunque sospettarlo chiunque abbia qualche neurone funzionante e abbia almeno minime conoscenze tecnico-scientifiche.
Perfettamente d'accordo con Mauro.
Inoltre il punto 3 è poco significativo:
Ammesso che siano noti chi sono i colleghi bisognerebbe a quel punto "violare" il telefono (e la privacy) di una persona che non è ancora condannata( quindi innocente fino a prova contraria ) infilandosi in un ginepraio 100 volte peggiore dell attuale.
Ma credo che quello che interessi all FBI sia proprio sapere con CHI ha avuto contatti Farook, quindi dato che il CHI non é noto non è possibile recarsi da costui e chiedergli gentilmente di rendere conto delle conversazioni avute con Farook
Nel punto uno invece si omette di dire che i dati a disposizione da i fornitori di servizi riguardano le sole chiamate GSM e i soli Sms. Tutte le conersazioni fatte con App di messaggistica o Social più o meno sicure non rientrano in questa categoria
Il commento di Snowden rende la richiesta dell'FBI molto, molto sospetta...
E allora perchè questa farsa dell'FBI? Per poter usare "legalmente" questi dati??!
Chissà che cosa avrebbe fatto Zio Sataya.................
(Se non avete capito chi è, è il nuovo CEO di Microsoft)
@Mauro il problema è anche questo, alla fine: io ad esempio sto parlando con un numero non piccolo di persone che usano la tecnologia in modo superficiale, non sono consapevoli delle possibili implicazioni tecnologiche e capiscono a malapena la differenza tra un sistema e l'altro. Non che uno debba essere un guru ma, quantomeno, potrebbe astenersi da giudizi: del resto se qualcuno mi proponesse un qualcosa di mai sentito in un ambito in cui non so assolutamente nulla, o troppo poco, avrei la compiacenza di stare zitto ed informarmi, se non altro.

Invece la presa di posizione di molti è che la polizia è genericamente "giusta" e l'azienda è "cattiva" o maliziosa; e parliamo di persone che hanno fondato le proprie convinzioni esclusivamente sulle serie X-Files e CSI, peraltro. Alcuni sostengono addirittura che la privacy è un valore sopravvalutato, perchè prima c'è la "sicurezza" prima di tutto (un concetto confuso e molto malinteso, anche qui) e che sì, va bene che un'autorità faccia quello che gli pare coi dati altrui.

Ora magari sembro esagerato, ma a me questo sembra precisamente il finale di 1984 di Orwell, nè più nè meno.

L'argomentazione di Snowden è ragionevole per chiunque abbia un minimo di competenze informatiche, non per chiunque (purtroppo).

PS: a chi ancora oggi sostiene con convinzione che "se non hai nulla da temere, non hai nulla da nascondere" (slogan accattivante e di derivazione assai infelice, per usare un eufemismo), suggerisco la lettura di un articolo abbastanza stimolante del Partito Pirata: http://it.falkvinge.net/2012/07/19/smentire-il-pericoloso-luogo-comune-se-non-hai-niente-da-nascondere-non-hai-nulla-da-temere/
Peppe D*,

ho respinto il tuo commento. Non ospito link a siti di paranoici antisemiti. Trovane un meno impresentabile, grazie.
MT,

Nel punto uno invece si omette di dire che i dati a disposizione da i fornitori di servizi riguardano le sole chiamate GSM e i soli Sms.

No, c'è inclusa anche la messaggistica, le note, le foto e tutto quello che viene salvato nel cloud, a meno che siano state usate app relativamente cifrate e sicure come Threema.
MT,

Ammesso che siano noti chi sono i colleghi bisognerebbe a quel punto "violare" il telefono (e la privacy) di una persona che non è ancora condannata( quindi innocente fino a prova contraria )

Certamente. Ma seguendo il tuo ragionamento fatto nei commenti di un altro mio post, se i colleghi non hanno nulla da nascondere, non avranno problemi a consentire agli inquirenti di accedere ai loro dati privati per dimostrare la propria innocenza. :-)
Sembra strano che le aggenzie governative abbino lasciato
commercializzare uno smartphone senza backdoors istituzionali.
grayfish e equation group oramai sono noti a tutti.
E comunque (teoricamente) si puo' sempre accedere fisicamente
al chip di silicio per ottenere una copia della memoria.
@Mauro (commento #1) e @Patrick Costa (commento #5):
non sottovalutiamo il fatto che il messaggio è per l'opinione pubblica e per la politica.
Chi è in grado di capire le obiezioni di Snowden sono una piccola minoranza, e il pubblico dei commentatori di questo blog non è rappresentativo della cosiddetta "gente comune".
Se passa il messaggio che Apple (stavolta, la prossima sarà qualcun altro) mette a rischio la sicurezza ed è giusto avere sistemi con backdoor access, i politici interessati hanno dalla loro parte l'opinione pubblica non informata.
Un modo per fare pressione e zittire le critiche.
I compottisti direbbero DROPJEEP
dai documenti proprio del sig. fioccodineve ...
leaked NSA documents from Edward Snowden about Operation Dropjeep which includes a hidden iOS program that can be planted on an iPhone.
Mi pare che nessuno abbia mai sollevato dubbi sulla legittimità dell'invocazione al diritto alla privacy per un morto, e mi chiedo perchè, quando ci sono leggi ben precise.
Tralasciamo il fatto acclarato che questo morto sia il responsabile di una strage: è persino secondario.
Nessuno ne ha approfittato nemmeno per ricordare cosa copra il diritto alla privacy, e come possa scontrarsi col diritto di cronaca. Ho visto le foto della casa di farook, il suo cadavere in strada, sua moglie, so la sua religione e la sua razza, ma perbacco, giù le mani dal suo iPhone!

Poi però quando c'è da guardare sul pc di un vivo, INDAGATO per (un) omicidio, non ci sogneremmo mai di dire che la polizia non può guardargli nel pc.

Cosa abbiamo capito della privacy, del principio di innocenza, del diritto alle indagini e a quello di cronaca?
Ben poco, ed evidentemente ci trattano come meritiamo, con buona pace di Snowden, che bontà sua ogni tanto prova ad alzare il dito per far notare qualche scricchiolio.
Questo (e non da un sito complottista o comunque fuffaro) sembra essere il vero obiettivo perseguito dall' FBI, che non ha nulla a che vedere con la strage di S. Bernardino:

http://time.com/4229601/real-reason-apple-is-fighting-the-fbi/
Mi sorge una domanda: ma se hanno in mano il telefono, non è possibile rimuovere la Flash (lo so è fisicamene sotto la CPU, ma mi par di ricordare che comunque con l' attrezzatura giusta sia rimuovibile) e quindi leggerla con altro hardware e quindi decifrarla con altro software? Per quanto cifrata, credo che con un po' di "brute force" sia possibile decrittarla, avendone letto e salvato il contenuto.
Questo risolverebbe tutte le controversie di privacy, ovvero non ci sarebbe bisogno di backdoor software (con tutti i problemi che ne derivano) ma semplicemente di avere l' oggetto fisico. Quindi, le autorità potrebbero avere accesso ai dati, con MOLTA difficoltà, ma SOLO avendo il dispositivo, cosa che esclude backdoor con intercettazioni "a strascico" etc. etc. permettendo le indagini che fino a prova contraria sono A TUTELA dei cittadini.
Dove sbaglio? :-)
Francamente non sono d'accordo, per me snowden sbaglia apple ha tutti i mezzi per eliminare la cancellazione automatica dei comandi senza eliminare nessuna chiave poi ci penserà l'FBI a provare il bruteforce, la modifica girerebbe solo su un telefono e non sarebbe modificabile perché firmato.
Nel momento in cui un giudice di uno stato democratico decide qualcosa si può fare ricorso o obbedire, ma non rispondere no e basta altrimenti vuol dire voler essere al di sopra della legge.
Sono dell'idea che la privacy sia uno dei diritti fondamentali dell'uomo ma in parte inferiore ad avere uno vita non soggetta ai capricci di qualcuno ( signorotti, terroristi o chicchessia) per me la possibilità di salvare alcune vite è superiore alla privacy di un solo individuo, morto e colpevole di un attentato.
I terroristi / criminali / malintenzionato hanno già abbastanza mezzi per nascondere informazioni non dobbiamo darne di più...
Nessuna persona con senno salva sul telefono dati così sensibili da avere un valore accettabile per dei cybercriminali se si devono organizzare per fare un bruteforce di settimane o mesi...dopotutto anche per una agenzia di intelligence ci sono dati che vale la pena decrittare perché rimangono di valore elevato anche dopo un tempo enorme e dati che non interessano perché dopo una certa quantità di tempo non servono a nulla figuriamoci per dei cybercriminali che devono generare reddito per mantenere le loro attività al contrario delle agenzie di intelligence.
Ritornando in tema Apple dovrebbe limitarsi a fare ricorso alla giustizia in tutti i gradi che ritiene opportuni e aspettare il giudizio e una volta ottenuto quello finale adeguarsi.
MT: peccato che la "messaggistica più o meno criptata", se è meno criptata conterrà roba inutile, e se è criptata ben difficilmente ce ne sarà traccia sul telefono. Oltretutto il tizio ne aveva già distrutti due, quindi era ben conscio del valore delle informazioni che contengono.

Come dice l'esperto forense citato altrove da Paolo, qua si vuol creare un precedente. Vogliono un sistema che possa consetire di accedere in remoto ai dati contenuti in qualsiasi iphone. Ora, non so a te, ma a me questa cosa fa una paura maledetta.

Dan: il problema non è l'accesso ai dati di un morto. Il problema è che fornire l'accesso ai dati del telefono di un terrorista morto consente *automaticamente* la possibilità di accedere ai dati di CHIUNQUE, dato che prevede la realizzazione di un "arnese", per definizione legale, generico e il cui uso sia ripetibile. Non so quanto i vari Law & Order siano realistici dal punto di vista della procedura, ma so dai telefilm che le prove non sono raccolte secondo un protocollo specifico e in certe circostanze non sono ammissibili.
@ RAf: "non è possibile rimuovere la Flash (lo so è fisicamene sotto la CPU, ma mi par di ricordare che comunque con l' attrezzatura giusta sia rimuovibile) e quindi leggerla con altro hardware e quindi decifrarla con altro software? "

Da quanto penso di aver capito leggendo qui (http://blog.cryptographyengineering.com/2014/10/why-cant-apple-decrypt-your-iphone.html) credo che i dati non siano leggibili da un altro dispositivo. La chiave usata per crittografare è hardware, unica per il dispositivo, ed è oscura sia all'utente che ad apple. Quando l'utente accede al dispositivo in realtà usa il suo pin non come chiave per crittografare/decrittare i dati, ma solo per attivare l'hardware dedicato (altrimenti i dati andrebbero re-criptati ogni volta che si cambia pin). E se questa chiave hardware è fatta come si deve, anche conoscendo l'algoritmo, dovrebbero servire tempi geologici per forzarla.

I miei dubbi sono sul punto 5, a parte il brute force cosa sta sottointendendo?
Un interessante punto di vista sull'argomento: http://www.cringely.com/2016/02/19/the-fbi-v-apple-isnt-at-all-the-way-you-think-it-is/
In realtà entrambe le parti mentono o omettono qualcosa.

FBI - conoscendo, anche superficialmente, il sistema giuridico americano bisogna tener presente che si basa, anche, sui precedenti e sulle decisioni/sentenze prese nel passato. Quindi non si tratta esattamente di entrare nel telefono di "tizio" che ha commesso una determinata cosa, ma di creare un precedente giuridico in cui è stato permesso di entrare nel telefono di "tizio". Le varie agenzie si potranno appellare davanti al tribunale chiedendo l'accesso ad un dispositivo basandosi su questa sentenza (o su quella della Corte Suprema a cui mi pare si siano ora appellati).

Apple-Google-Facebook ecc - Sono tutte compagnie che, di fatto, hanno a bilancio una grossa fetta di entrate basate proprio sull'utilizzo di nostre informazioni personali. Non credo che una compagnia privata possa decidere se quello che si trova all'interno di un telefono o un dispositivo possa essere o meno interessante per un'agenzia investigativa. Certo, l'Fbi ha accesso ai backup di 6 settimane prima, ma un mese e mezzo non è proprio poco tempo. Comunque si, sono tutte compagnie che guadagnano creando profili dei propri utenti, inserendo pubblicità personalizzate, tracciando usi e abitudini, di fatto entrando (attraverso le clausole contrattuali che approviamo quando ci registriamo) nella vita delle persone e nella loro privacy. Il fatto di ergersi a paladini della privacy è una mossa di marketing, noi difendiamo la vostra privacy (però vi tracciamo per offrirvi un servizio migliore).

Io, personalmente, penso che, non essendoci dubbi sulla colpevolezza di quest'individuo si debba avere accesso ai dati del telefono. Qualunque sia la decisione finale comunque si creerà un precedente pericoloso, uno sul fatto che l'FBI possa accedere ai dispositivi, l'altro sul fatto che una compagnia privata possa dire no ad un'agenzia investigativa, ad un tribunale per tutelare la privacy di un sospetto/colpevole.
@Il Lupo della Luna
Apple può benissimo creare una lista di IMEI da bloccare/sbloccare, non serve un tool sventracodifiche da dare in mano a chicchessia...
Guarda cos'hanno fatto con la nuova release di iOS, che (ora) blocca i devices che risultano avere dati del blocco touch+lettore di impronte incongruenti coi dati di fabbrica. L'hardware è lo stesso di prima, ma ora bloccano i cellulari. Credi che tramite lo stesso processo non si possa fare l'inverso?

Comunque, la privacy nel caso di specie c'entra ben poco, l'uomo è morto e colpevole di un attentato.
Ma come dice Snowden, non è sul cellulare aziendale che troveranno i segreti di Fatima, quindi è ovvio che questa vicenda sia stata strumentalizzata per usare il popolo bue come boost per raggiungere seconde finalità.
Credevo che fossero tosti, ma forse FBI significa Frignoni Bulli Incapaci.
"Mamma Apple, mi apri la scatolaaa?"
"Papà giudice, la mamma non mi vuole aprire la scatolaaa ! Cattiva! ora lo dico a tutti, anche a zio Trump !"
"E non voglio più vedere lo zio Edward, ha detto che voglio rompere le scatole a tutti!".
ma se questo terrorista invece dell'i-coso avesse usato un block-notes con un codice cifrato complicatissimo.......... l'FBI avrebbe chiesto alla pigna o alla fabriano di creare dei fogli di carta che non accettano codici cifrati?
"Apple può benissimo creare una lista di IMEI da bloccare/sbloccare, non serve un tool sventracodifiche da dare in mano a chicchessia..." e invece per il sistema legale americano, serve. O meglio, perché le prove raccolte con quel tool siano ammissibili in un procedimento è necessario che il tool venga rilasciato, fatto analizzare ai consulenti di parte, il codice dev'essere rilasciato senza parti coperte da segreto industriale. E tra l'altro non è la prima volta che, in USA, un tool di analisi forense diventa stranamente parte della "cassetta degli attrezzi" di una delle agenzie private che l'ha verificato. Per di più non puoi realizzare un tool che sblocchi il SINGOLO apparecchio senza ritrovarti le eventuali prove raccolte invalidate: per la legge americana lo sblocco dev'essere generico e riproducibile. In pratica stanno chiedendo ad Apple di fornirgli un sistema che permetta in remoto di accedere ai dati di un telefono criptato. E questo sistema dev'essere per definizione legale, generico e non vincolato al singolo apparecchio, anche perché ci vuole poco a cambiare l'IMEI del terminale bersaglio...

Non lo sto dicendo io, lo dice un esperto di informatica forense, che suppongo ne sappia più di me e te sull'argomento e soprattutto sul sistema legale statunitense, citato nei commenti di un altro thread proprio da Paolo http://www.zdziarski.com/blog/?p=5645. E non è solo questo l'articolo degno d'attenzione, ma diversi altri.
Non so quanto sia credibile questa dichiarazione di McCafee:
http://www.tomshw.it/news/john-mcafee-buco-la-crittografia-di-apple-in-3-settimane-74442
Ma una domanda mi sembra sensata: possibile che l'FBI non abbia risorse per poter decriptare i dati contenuti in una scheda di memoria di un telefono che hanno in mano?
"possibile che l'FBI non abbia risorse per poter decriptare i dati" è possibile che abbia le risorse ma non il tempo materiale.
Un "semplice" pin di 4 cifre si decritta circa in sei ore, qualcosa di più lungo potrebbe richiedere anni. Potenza della crittografia.
Questa diatriba dimostra che (probabilmente) non c'è una backdoor negli iPhone..
@Il Lupo della Luna
Io non parlo di rilasciare un tool forense per lo sblocco di dispositivi, parlo di modificare il sistema operativo a bordo degli iDevice di modo da poter agire su IMEI/combinazioni hardware blacklistate (come già fa), e di bloccare/sbloccare dispositivi da remoto (già li blocca, e lo stesso "errore 53" recentemente ...implementato era una sorta di ban).

Al momento Apple associa il lettore di impronte+schermo touch al dispositivo, quindi spoofando l'IMEI ti troveresti il dispositivo bloccato, dopo un controllo incrociato con la firma hardware del touch.

Una delle cose più simpatiche è che la risposta a "mi fai un tool per squartarti i dispositivi" non è stata "non ne sarei in grado", bensì "no!".
"Alternative means for gaining access to this device --and others -- exist that do not require the manufacturer's assistance."

A posto così.

Se, ipoteticamente, ci fosse una backdoor, dubito che sarebbe portata in aula e sottoposta a peer review :)

Inoltre un tool come quello chiesto ad Apple passerebbe in tempo 0 in mano a chiunque, aziende e privati (dovendo esser documentato per aver validità forense).
Dubito che sia utile all'FBI aprire tutti gli iDevice al mondo intero, quindi cosa voleva sollevare questa richiesta? L'illusione di impenetrabilità dello smartphone più venduto al mondo?

Qui a Milano abbiamo avuto dimostrazione di come i governi (anche quello americano) reperiscano informazioni, quando vogliono, e non è certo tramite analisi forensi.
E signori, questa è la seconda parte dell'attacco terroristico di Farook, quella che mette in crisi la priorità dei nostri valori e mette ancora più in dubbio la fiducia nelle nostre autorità: sembra quasi voglia dire che il nemico non è fuori dai nostri confini.

Forse questa parte non era voluta, o forse sì: ma se ci sarà l'obbligo della rottura delle protezioni di quell'iPhone, potrebbe essere ancora più amaro scoprire che non ci sia niente.
Lo riscrivo: per la legge usa le prove raccolte con uno strumento non approvato per uso forense, stando all'esperto, non sono ammissibili.
Dan, se ti riferisci a quei pisquani della società di severità che si son fatto frenare i dati la cosa non c'entra affatto. Se poi sostieni che "tanto il governo usa si informa lo stesso senza passare per procedure legali" spiegami perché chiede aiuto alla Apple tramite canali ufficiali e ingiunzioni.
Mi riferisco all'Hacking Team, come sarebbe che non c'entrano? Vai su wikileaks.org/hackingteam e cerca email da "ic.fbi.gov", vedrai come gli italiani intrattenessero rapporti con l'FBI. Si possono leggere frasi tipo: "Our time critical need for support has passed, but our executive management is now interested in the RCS tool set. They are asking for a presentation and demonstration."
Per far cosa, acquisizione illegale di prove o analisi forense?

Riporto un altro stralcio di altra mail: "Ieri sera abbiamo concluso la delivery ad FBI, e' andato tutto bene, siamo stati negli edifici del MITRE dove era presente anche Booz Allen."
Un bel colpo. Anche perchè "se lo valutano e lo "certificano" automaticamente il prodotto sara' valido per tutte le agenzie governative e militari US."

Perchè l'FBI chieda ad Apple un tool per inibire il wipe dei dati dopo eccessivi inserimenti errati del pin non te lo so dire, credo che non vogliano davvero che sia rilasciato un tool del genere (la controparte in aula potrebbe chiederne una copia e descrizione=lo avrebbero tutti in tempo 0), evidentemente è un giro di waltzer tra il governo e le grosse aziende che in america si vedon passar per le mani ingenti dati degli utenti.
Quel che so è che da oggi il mondo crede che l'iPhone sia inespugnabile persino per l'FBI.
A maggior ragione gli strumenti devono essere approvati, varificati e legali: affideresti dei dati sensibili a dei cialtroni come quelli?

Secondo, Dan, in che lingua vuoi che ti scriva che per rendere i dati recuperati da uno strumento elettronico ammissibili durante un processo è necesario che lo strumento sia approvato e certificato? Usarne uno non certificato è illegale e quindi rende nulle le prove a cui ti fa accedere. E' la quinta volta che lo scrivo in un commento, questa discussione inizia a diventare ripetitiva. Niente di personale eh, ci mancherebbe, ma insomma è noioso.


Non sono io ad affidargli i miei dati, bensì i vari governi che si rivolgono a loro. Non dipende ne da te, ne da me. E se dipendesse da me i miei dati, hd, foto e messaggi non mi fiderei nemmeno a lasciarli in mano al perito del tribunale :)

Uno strumento per poter fornire prove utilizzabili in tribunale dev'essere certificato.
Proprio perchè è la quinta volta che lo scrivi, non scriverlo più!
Da quanto ho letto, il sw non deve necessariamente esser sottoposto a peer review, e dallo stralcio di mail citato nel mio post precedente si legge un preoccupante
"se lo valutano e lo "certificano" automaticamente il prodotto sara' valido per tutte le agenzie governative e militari US."
Non so se HT si riferisse semplicemente ad un controllo qualità interno all'FBI, o se una certificazione di un ente governativo renda il software usabile per produrre prove valide, magari il governo USA non deve seguire la stessa trafila che seguirebbe un ingegnere qualsiasi, nel sottoporre a certificazione un programma.
Oltretutto, anche programmi "terzi" vengono ammessi in tribunale, come ad esempio tool per eseguire il jailbreak (tipo iliberty). Vengono studiati, viene visto cosa viene contaminato, e poi si valuta se producono dati attendibili o meno.

Poi chi vivrà (forse) saprà. Io dico che questo tool richiesto dall'FBI ad Apple non arriverà, e non certo perchè "vendeti una casa e tenersi una copia delle chiavi non è carino", come sostengono a Cupertino :)
Dimenticavo, ecco cosa scriveva Zdziarski (lo stesso che chiedeva l'adattamento di iliberty per uso forense) nel 2014, dopo che Apple con iOS 8 tappò alcune "backdoor" da lui segnalate:

With respect to forensics, please be aware that this does not affect law enforcement’s ability to send a device into Apple to be partially dumped as per their law enforcement process. It also does not prevent law enforcement from obtaining warrants to obtain copies of your iCloud data or other data stored on Apple servers. It does, however, protect you from a number of third party tools which can be abused by third parties to illegally invade your privacy. Consider that only recently, such “law enforcement” tools were used by hackers to steal nude photos out of celebrities’ iCloud accounts.

zdziarski.com/blog/?p=3820

La cosa buffa è che seguendo il link Apple incluso nel testo si legge

Apple has never worked with any government agency from any country to create a “backdoor” in any of our products or services. We have also never allowed any government access to our servers. And we never will.
[...]
National security-related requests are not considered Device Requests or Account Requests and are reported in a separate category.
tweetato? non e' twittato? ciao