skip to main | skip to sidebar
45 commenti

Apple vs. FBI: perché Apple si rifiuta di sbloccare l’iPhone di un terrorista?

Tim Cook, CEO di Apple, ha rilasciato una lunga intervista alla ABC News che contiene una spiegazione molto eloquente ed appassionata del rifiuto di Apple di sbloccare l'iPhone del terrorista Syed Farook, che con la moglie ha ucciso quattordici persone a San Bernardino, in California, lo scorso dicembre.

Il problema di fondo, spiega Cook, è che dal punto di vista tecnico è impossibile sbloccare quell’iPhone senza creare uno strumento (una speciale versione di iOS senza funzioni di sicurezza) che sarebbe in grado di sbloccare qualunque iPhone al mondo. Questa chiave universale sarebbe incredibilmente desiderabile per qualunque organizzazione criminale o per qualunque governo e quindi chiunque la custodisse sarebbe costantemente attaccato dai migliori intrusi informatici del mondo, compresi quelli assoldati dai governi stranieri.

Di conseguenza prima o poi il passepartout sfuggirebbe alla custodia di chiunque, compresa quella di Apple (che è l’unica in grado di crearlo, perché gli iPhone accettano soltanto software firmato digitalmente da Apple) e sicuramente di quella delle autorità federali americane, che (lo ha sottolineato Cook) si sono già fatte sfuggire i dati sensibili di milioni di americani in una serie imbarazzante di attacchi informatici.

Verrebbe insomma compromessa completamente la sicurezza di centinaia di milioni di utenti onesti che affidano ai propri telefonini informazioni sensibili come, per esempio, dati di lavoro, messaggi confidenziali o (altro esempio citato da Cook) i luoghi in cui si trovano i loro figli.

L’unico modo per evitare che la chiave universale finisca in mani ostili è non crearla affatto. Tim Cook l’ha definita “l’equivalente software del cancro”: paragone biologicamente poco calzante ma sicuramente efficace dal punto di vista emotivo.

Non è soltanto una questione di difendere l’immagine di affidabilità dei prodotti Apple, perché Tim Cook ha fatto notare che se si accetta il principio che un tribunale è in grado di ordinare ad Apple di scrivere un software del genere può ordinarlo a qualunque altro fabbricante di telefonini.

La questione, insomma, non è se sbloccare o no il telefonino di un terrorista, come molti la presentano, ma è se creare un grimaldello che mina alla base la sicurezza di milioni di persone. E non va dimenticato che l’iPhone del terrorista è ora inaccessibile per colpa dell’FBI, che ha maldestramente cambiato la password dell’account iCloud associato a quel telefonino: se non l’avesse fatto, l’iPhone – spiega Cook – avrebbe depositato una copia del proprio contenuto sui server iCloud, dai quali Apple avrebbe potuto consegnarla alle autorità inquirenti.

In tutta questa vicenda pesa parecchio l’assenza di un’altra sigla di tre lettere molto celebre: NSA. A quanto risulta dagli atti, stranamente gli inquirenti finora non hanno chiesto aiuto a questi maestri dell’intrusione. È perché l’NSA non è in grado di scavalcare la sicurezza dei prodotti Apple, oppure perché è in grado di farlo ma non vuole che si sappia? Entrambi i casi sono imbarazzanti: il primo implica inadeguatezza e rivela i limiti delle capacità dell’NSA, mentre il secondo implica che nessuno può fidarsi dell’iPhone (specialmente imprenditori, giornalisti, politici o governanti stranieri).

E per chi trova che questa questione tecnica sia troppo nebulosa e complicata e che un’azienda non dovrebbe avere il diritto di creare un dispositivo che renda inaccessibili alle forze dell’ordine i dati di un criminale o di un terrorista, propongo un paragone più semplice: se valesse questo principio, allora sarebbe illegale anche qualunque distruggidocumenti che producesse pezzetti che il governo non è in grado di rimettere insieme.
Invia un commento
I commenti non appaiono subito, devono essere tutti approvati da un moderatore. Lo so, è scomodo, ma è necessario per tenere lontani scocciatori, spammer, troll e stupidi: siate civili e verrete pubblicati qualunque sia la vostra opinione; gli incivili di qualsiasi orientamento non verranno pubblicati, se non per mostrare il loro squallore.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (45)
Articolo che condivido a pieno. L'ultima parte poi potrebbe aprire un dibattito infinito; comunque finisca anche una eventuale causa in tribunale Apple ne uscirebbe rafforzata o comunque un "martire" che si è battuto fino alla fine per i propri clienti e i propri ideali.

Mi chiedo che accadrebbe se tutto questo fosse successo su un dispositivo Android ( non un specifico produttore )...
ma e la sfida/proposta di Mr.McAfee che fine ha fatto ?
ha detto che ci avrebbe pensato lui nel giro di qualche settimana.
tutto questo dimostra (per l'ennesima volta) che nulla è inattaccabile e che non c'è un reale bisogno del passepartout fatto da Apple o di altri produttori.
ma quindi, perchè tutta sta menata ?
Il paragrafo conclusivo è eccezionale!
L'argomentazione del grimaldello universale è risibile. Apple ha risorse ingegneristiche infinite, non posso credere che non esisterebbero varie soluzioni percorribili per estrarre i dati da quel dispositivo specifico senza dover creare uno strumento universale e/o doverlo consegnare sic et simpliciter all'FBI.
L'unica argomentazione realmente sensata è quella della creazione di un precedente pericoloso. Questo è un caso limpido (non credo che a nessuno interessi la privacy di un terrorista morto) ma se Apple aiutasse l'FBI in questo caso, si creerebbe un precedente per fare simili richieste in futuro, anche per casi molto meno limpidi di questo.
D'altra parte però se Apple è portata in tribunale e perde, allora sì che si creerebbe il precedente legale scritto nei libri di legge. Forse sarebbe meglio acconsentire alla richiesta senza rischiare di andare a processo e perdere.
C'è chi dice che Apple sarebbe in grado di sbloccare solamente quel telefonino. Ma secondo l'intervista di Tim Cook sembrerebbe di no.

Però a me non me la conta giusta. Cook dice che non vuole farlo ma sappiamo che può farlo. Il mio sospetto è che si rifiuti poiché si tratta di una richiesta pubblica.
Prima che tecnico il problema è giuridico: non c'è una legislazione in merito che sia chiara, quindi sarebbe come aprire il vaso di pandora.
Una volta fatto, senza una regolamentazione chiara, chiunque potrebbe chieder all'azienda di turno di aprire un determinato device/account: cause di divorzio, cause di fronde finanziarie... chi più ne ha più ne metta.
Mi pare sensata, in linea di principio, la posizione di Apple. Certo che il discorso potrebbe estendersi ed essere parecchio più complicato. Ora è vero che con i se e i ma non si ragiona, ma un collega, parlando di questo discorso, ha fatto una domanda: "Se all'interno del telefono ci fosse la chiave per disinnescare una bomba nucleare?"

Io ho risposto che sicuramente qualcosa si farebbe in quel caso... però boh, io sono totalmente ignorante in materia.
Ah! Una teoria di complotto in un blog anticomplottista!!
Larry, Scatola Grande,

temo che stiate semplificando la faccenda senza considerare tutti gli aspetti tecnici e formali.

"Apple ha risorse ingegneristiche infinite, non posso credere che non esisterebbero varie soluzioni percorribili per estrarre i dati da quel dispositivo specifico senza dover creare uno strumento universale e/o doverlo consegnare sic et simpliciter all'FBI."

Ma l'ordine del tribunale è proprio di creare quello strumento e consegnarlo all'FBI.


Cook dice che non vuole farlo ma sappiamo che può farlo.

Certo, tecnicamente lo può fare. Ma farlo significa compromettere la sicurezza di tutti gli utenti iPhone. Per cui, dice, non è opportuno farlo anche se lo si può fare. Per fare un paragone, è come fabbricare un'arma batteriologica: utile, ma se ti sfugge di mano non muoiono soltanto i cattivi.
masand,

un collega, parlando di questo discorso, ha fatto una domanda: "Se all'interno del telefono ci fosse la chiave per disinnescare una bomba nucleare?"

Ma non c'è.

E se ci fosse, l'FBI sarebbe stata supremamente imbecille nel cambiarne la password iCloud, rendendo impossibile l'accesso. Non dimentichiamo che questa situazione l'ha creata l'FBI - che poteva evitarla senza problemi - e che ora per uscirne sta chiedendo ad Apple di fare acrobazie devastanti.
Distruggere documenti che hanno valore di evidenza nelle indagini infatti e' reato
"gli iPhone accettano soltanto software firmato digitalmente da Apple" beh, teoricamente. :D

No, aspetta Paolo, non ho capito. L'FBI aveva la password di iCloud del terrorista e l'HA PERSA?
Paolo se possibile puoi chiarire una cosa che mi sfugge?

Hai pubblicato qualche giorno fa il tweet di Snowden dove si metteva pesantemente in dubbio la reale necessità di dover comunque forzare l'iPhone in oggetto, mentre adesso si insiste sulla "virtù" di Apple nel difendere la privacy dei suoi utenti.

In apparenza sembra una specie di gioco delle parti, del tipo "poliziotto buono / poliziotto cattivo" dove Apple ne esce a testa alta contro i cattivoni federali... O sono scemo (e malfidente) io? Senza contare, come giustamente fai notare tu, il rumoroso silenzio della NSA...

Ciao e grazie! :-)
Marco
[quote]che ha maldestramente cambiato la password dell’account iCloud associato a quel telefonino: se non l’avesse fatto[/quote]
... le altre cellule del gruppo ancora libere in possesso della password dell'amico avrebbero potuto alterare i dati?

Secondo me, il 'distruggidocumenti' o l'esempio della casseforti non calzano e anzi sono fuorvianti. La differenza tra 'hyper-difficile' e 'impossibile' è un fattore invalidante.
Una cassaforte può essere sempre tagliata/scardinata se in possesso dell'FBI, per quanto difficile.
Un dispositivo senza alcun limite di lunghezza password (ad es.password impostata dal terrorista a 4096 bit), con ulteriori chiavi nell'hardware, etc, può diventare inviolabile/impossibile, per certo per almeno X secoli. La matematica sulla crittografia non è un'opinione. Ed è la direzione presa da Apple.





Paolo, una parte del ragionamento non mi torna: quando Cook dichiara che se non avessero cambiato la password dell'account iCloud allora il contenuto aggiornato lo avrebbero fornito preso da lì, sta dicendo che in qualsiasi momento Apple dispone del contenuto privato di qualunque suo utente (connesso al cloud), e che può accedere ai dati in chiaro (o rendibili in chiaro con relativa facilità) ivi contenuti.

Per cui si parla tanto di principio di salvaguardia della privacy di ciascuno, ma alla fine mi pare che sia più una convinzione paranoide che riassumerei con "non ho problemi se i miei dati privati sono a disposizione di chiunque, l'importante è che non li abbia il mio governo".

Poco coerenti anche le motivazioni riportate all'inizio dell'articolo:
- essendo il fw firmato da Apple non modificabile senza invalidarne la firma (ovviamente), basterebbe che Apple creasse un fw specifico legato a quel particolare dispositivo, e che semplicemente non funzionasse sugli altri. Non sarebbe modificabile da nessuno senza la signing key di Apple, per cui sarebbe inutile anche se eventualmente trafugato.
- trovo discutibile l'allusione implicita al fatto che un sw custodito (eventualmente) dall' FBI sia più facilmente rubabile che non la master signing key di Apple.

Tra l'altro Apple ha già fatto tutto quello che era "tecnicamente e legalmente" possibile fare per aiutare l'FBI, fornendo i dati dei backup di iCloud in suo possesso. Della proposta di McAfee non voglio neppure parlare perché il tizio mi pare abbia perso tutta la sua credibilità ultimamente...
[quote]che nulla è inattaccabile[/quote]

Il record corrente di fattorizzazione di una RSA è 768bit. Ci son voluti 4 anni. Per un caso 'spot', se ricordo bene. E ogni bit in più raddoppia la difficoltà.
Non c'è verso di decrittare una chiave crittografica ad esempio da 4096 bit. Manco tra un secolo.
A meno che ci sia un "bug" nell'algoritmo di crittografia. NSA ci ha provato a introdurlo. Ma ci sono algoritmi che è appurato che non ce l'hanno.
L'FBI non è mai riuscita a violare manco TrueCrypt.

Il punto della faccenda Apple/FBI è proprio questo: E' possibile creare un'informazione inviolabile. Certezza matematica.
Non ci siamo ancora arrivati, per alcune scelte di Apple (ad esempio il n. limitato del PIN), che ha promesso di sistemare.
Perchè, vi ricordo, FBI non chiede a Apple il PIN del terrorista: chiede a Apple un modo per cercarlo, perchè è ancora fattibile.



@ Paolo,

ecco, ora mi sembra più sensato, mi era completamente sfuggita la cosa che è stata l'FBI a creare questo tipo di situazione. Assurdo.

Grazie per il chiarimento :)

A sto punto non so se mi fanno più paura i terroristi o quelli che di dovrebbero proteggere da loro :)
Il telefono da sbloccare è un 5c, un terminale che era stato dato dai datori di lavoro del terrorista, al terrorista stesso.
I terminali privati dei terroristi sono stati distrutti da loro stessi in maniera irrecuperabile.
Nel telefonino in questione dunque ci sarebbero poche possibilità di trovare qualcosa di veramente importante, non solo, ma oltretutto l'FBI sta scatenando un inutile casino planetario per ottenere che cosa?
Tutte le telefonate, gli sms, le email ,i messaggi WA (o servizi simili), la navigazione internet ecc sono già in mano loro, di che cosa stiamo esattamente parlando?
Dell'occasione troppo ghiotta di poter creare (come dicono già in molti qui) un precedente per aprire la strada a terminale con Back Orifice 2000 (ve lo ricordate... storia... paleolitica) pre installato.
No grazie, mi pare che l'FBI possa usare altri metodi, non quello di tenere tutto sotto controllo (come già fanno) e per altro non riuscire a prevenire un atto così vile come quello terroristico, aggiungo che magari stanno facendo tutto per sviare l'attenzione di tutti sul fatto che loro non sono riusciti ad evitare un tubazzo e che conviene che la gente si concentri su qualcosa d'altro... prima di accorgersi dell'inefficienza del bureau...
gia vedo il lancio pubblicitario in medio oriente,
"lo smartphone preferito dai martiri di allah..." :-D
Ma scusatemi, sono centinaia di anni che costruiamo cassaforti o simili inattaccabili (fino al possibile), si è mai chiesto al costruttore di scassinarle? o addirittura di inserire una backdoor per le ispezioni di polizia?
La mia domanda non ha assolutamente nulla di provocatorio, anzi è solo dettata dalla mia ignoranza in materia.

Quando un'unità investigativa (che può essere la polizia postale oppure l'antiterrorismo) ha bisogno di recuperare informazioni sensibili come mail, sms e conversazioni Whatsapp, cronologie web e ricerche google, come fa? Una volta sequestrato il dispositivo, come fa ad accedere a profili o a software protetti da password, se queste non sono scritte o memorizzate sul dispositivo stesso?
Va avanti per tentativi? Cerca di craccare il profilo/programma? Oppure può legalmente ottenere i dati d'accesso (ad esempio dal provider di posta elettronica o quello che fornisce la connessione web) con una richiesta motivata dalla natura dell'indagine?

Ad esempio mi chiedo dove stia la differenza tra un provider web che fornisce alle FDO lo storico delle ricerche effettuate con Google o l'elenco dei file scaricati con Emule da una persona indagata (ad esempio per pedofilia) e la Apple che -legittimamente- si rifiuta di fare una cosa simile. Ribadisco: magari la differenza è semplice, ma al momento mi sfugge. :)
Ringrazio anticipatamente per il chiarimento.
Ma come, non è sufficiente collegare l'ifhon con un qualunque cavetto al pc, picchiettare alla brutto giuda sulla tastiera, rigorosamente in un ambiente grafico (ma velocemente...), scrivere in una finestrella "open backdoor", in un'altra "decript data" e godersi la cascata ASCII alla Matrix? :D :D :D

Ah no, quello va bene con la Leaf... :P
Apple non dovrebbe ergersi a paladino di in bel niente. Esistono delle leggi e apple le deve rispettare. Se non ci sono leggi, si attenda che il legislatore promulghi e le si accettino. Apple è fino a prova contraria una società privata soggetta a leggi degli stati sovrani e non uno stato indipendente dove valgono le leggi che si auto crea.
Mi spiegate tecnicamente come sia possibile cambiare una password a un servizio cloud e rendere per questo inaccessibile un dispositivo fisico? Se fosse capitato a me di cambiare sul mio icloud la password e avessi dimenticato quella del telefono adesso dovtei buttarlo via????
Quindi, ricapitoliamo: Apple ha già dato all'FBI l'accesso all' iCloud del "terrorista", contenente il backup dell'iPhone aziendale (...), e come dice Snowden hanno i Backup di 3 mesi prima del fattaccio.
Come? Resettano in Apple la pass dell'account? La vedono? Hanno una copia in chiaro/decodificabile del contenuto?
Hanno un "cancro" privato già disponibile, che non vogliono diventi un "cancro" troppo popolare?

Oltretutto, che succede con le impronte dei morti? Chiunque impostasse lo sblocco col touch potrebbe esser "scavalcato", una volta deceduto. Lo fanno già con le serrature, basta un calco in lattice da sovrapporre al proprio dito, vivo.

A me questa vicenda sembra una enorme presa in giro.
Fatemi capire. Prima ci inducono a consegnare loro le nostre vite sotto forma digitale, poi ci dicono che non è sicuro perché se loro scrivono il software che sblocca bla bla bla, dei cattivoni malintenzionati potrebbero fottersi il malloppo. Senza contare che di cattivoni malintenzionati che ogni giorno si fottono il malloppo è già pieno il vuvuvu (fonte: www.attivissimo.blogspot.it).

Ora: solo io ci vedo un mero scontro pro opinione pubblica al fine di non perdere nemmeno uno di quei preziosi centesimini di cui sono fatte le azioni Mela, oppure si tratta semplicemente di una palese presa per il qulo?
Machine Pistole
Alla luce dei fatti non ha senso un giudizio in merito alla tua obiezione: per quanto ne sappiamo potrebbe esserci il nulla come dici, oppure informazioni segrettissime ivi stoccate proprio perché ritenuto il posto meno probabile in cui ficcanasare per il ragionamento che fai tu.
Condivido interamente quello che scrivi, e spero che Apple non ceda su una questione di principio così importante.
Mi chiedo pure, molto più trivialmente: può una qualche autorità "ordinare" a chicchessia di fare qualcosa, quando esso non è sottoposto a qualche disciplina speciale (militare o altro). Potrebbero forse ordinare a Paolo, vista la sua incredibile popolarità ;-), di scrivere un articolo mirato a condizionare le masse, se egli non intende farlo?

E... non potrebbe più semplicemente Apple rispondere che non è in grado di fare quello che gli viene chiesto?
In tutto ciò rimane incredibile che in pochi discutano di un fatto: la protezione dell'iPhone NON è inviolabile nei fatti. La Apple può tecnicamente bucarlo. Cosa non valida con un file crittografato con truecrypt. Differenza non da poco.
> se valesse questo principio, allora sarebbe illegale anche qualunque distruggidocumenti che producesse pezzetti che il governo non è in grado di rimettere insieme.

Non c'era qualcosa di simile? Tipo che non si possono creare distruggidocumenti che tagliavano con meno di tot centimetri? O ricordo male? Comunque è reato distruggerli.

> Quindi, ricapitoliamo: Apple ha già dato all'FBI l'accesso all' iCloud del "terrorista", contenente il backup dell'iPhone aziendale (...), e come dice Snowden hanno i Backup di 3 mesi prima del fattaccio.
Come? Resettano in Apple la pass dell'account? La vedono? Hanno una copia in chiaro/decodificabile del contenuto?

Li ha l'Apple e li ha dati all'autorità.

> Mi spiegate tecnicamente come sia possibile cambiare una password a un servizio cloud e rendere per questo inaccessibile un dispositivo fisico? Se fosse capitato a me di cambiare sul mio icloud la password e avessi dimenticato quella del telefono adesso dovtei buttarlo via????

Risposta breve, lo resetti.

Risposta lunga, volevano i dati del cloud senza contattare l'Apple. Hanno cambiato password e hanno bloccato tutti i dispositivi connessi e l'upload dei backup, a meno che tu abbia il pin.
A quanto pare l'FBI avrebbe i mezzi per decriptare il device: https://www.aclu.org/blog/free-future/does-fbi-really-even-need-apples-help
Lasciare il Cloud aperto non era un problema, anche se alternavano qualcosa tutte queste operazioni legali si fanno su copie esatte dei dati, mai sugli originali. Ad ogni modo se è vero che il terrorista aveva altri due iPhone che ha distrutto, questo non contiene nulla di utile alle indagini. Ma non è che le nostre battute sui carabinieri in USA le fanno sugli agenti FBI?
Qui stanno chiedendo ad Apple di "aprire un telefono" con un passepartout. E il problema è che quel passepartout apre tutti gli iPhone. TUTTI.

Il sistema non è inattaccabile, ci vuole solo del tempo. Non credo che l'NSA non possa violando. Hanno intercettato e violato telefoni "sicuri" di capi di stato, dubito che un iPhone standard possa fermarli. E visto che è terrorismo internazionale non hanno problemi di burocrazia
E comunque, Apple si dimostra assai più accomodante quando di mezzo c'è il governo Cinese... ;-) http://www.latimes.com/business/technology/la-fi-apple-china-20160226-story.html

Ciao!
Marco
Apple avrebbe potuto comunque tenere un basso profilo.
Invece di dire: "Potremmo farlo, ma per gli utenti, la sicurezza futura, le risorse necessarie, la costituzione e altri motivi non lo facciamo",
Avrebbe semplicemente potuto rispondere al giudice "Non possiamo, la crittografia è talmente buona che nemmeno noi possiamo tirare fuori le informazioni da un telefono protetto dall' utente.
Fine dei giochi federali e delle polemiche.
Marco: "Apple announced it was shifting local user data onto China-based servers", quindi direi che la faccenda è decisamente diversa. Anche perché l'FBI ha *già ricevuto* da Apple i dati ospitati sui server. La Cina non può decrittare i dati presenti su un telefono (da remoto, stando alla loro richiesta).
"Avrebbe semplicemente potuto rispondere al giudice "Non possiamo, la crittografia è talmente buona che nemmeno noi possiamo tirare fuori le informazioni da un telefono protetto dall' utente.
Fine dei giochi federali e delle polemiche."

No, affatto. Se si accetta (come io accetto) che l' FBI non è affatto interessato ad aprire uno specifico IPhone di uno specifico terrorista, ma invece ad acquisire uno strumento LEGALE (per i motivi che sono stati spiegati da altri - l'FBI non è la NSA, e lavora in modi del tutto diversi) che gli consenta di aprire TUTTI gli IPhone che vuole, una risposta del genere sarebbe stata il cacio sui maccheroni. Sarebbe infatti seguita a ruota un'ingiunzione del tribunale, "Ah, è così? Allora, da oggi in poi dovete cambiare i vostri sistemi di cifratura, in modo che siano leggibili dall' FBI" (e quindi anche da tutte le polizie locali e dall'ultimo sceriffo sbronzo di Bourbon). E patatracc.
Penso che l'FBI voglia montare il caso, l'ho già detto, per usarlo in futuro per sblocchi.
Detto questo, siamo sicuri che sia giusto che una compagnia si rifiuti di fornire i dati a cui potrebbe accedere, sia realmente giusto? Se da quei dati dipendesse la vita di qualcuno, magari la vita di qualcuno a noi vicino, non vorremmo che venissero sbloccati assolutamente e non considereremmo apple responsabile delle conseguenze? Legalmente forse non lo sarebbe non sapendo cosa esattamente ci sia nel dispositivo, ma moralmente?
Altro punto di vista, vi metto un link ad un articolo comparso su L'Eco di Bergamo (non un gran giornale), in cui un padre che ha perso il figlio, si trova davanti al no di apple. http://www.ecodibergamo.it/stories/LUrlo/quel-pin-senzanima_1168308_11/
@ebonsi: Apple potrebbe rispondere: "Di nuovo, non possiamo: la cifratura è matematica, o c'è o non c'è.
La togliamo? Bene: fine degli accrediti bancari, degli acquisti via internet, dei documenti giudiziari secretati, delle mail private. E' davvero quello che vuole, vostro onore?".
"Detto questo, siamo sicuri che sia giusto che una compagnia si rifiuti di fornire i dati a cui potrebbe accedere, sia realmente giusto? Se da quei dati dipendesse la vita di qualcuno, magari la vita di qualcuno a noi vicino, non vorremmo che venissero sbloccati assolutamente e non considereremmo apple responsabile delle conseguenze? Legalmente forse non lo sarebbe non sapendo cosa esattamente ci sia nel dispositivo, ma moralmente?"

Con la massima enfasi: NO. Quello espresso è un tipo di ragionamento apparentemente sensato, ma in realtà IMHO assai pericoloso e da respingere con la massima energia.

Le leggi, i regolamenti e più in generale le regole del vivere civile vanno formulate, e poi fatte rispettare, in vista del comportamento generale delle persone, e non dei casi estremi ipotizzabili. Altrimenti, sarà sempre possibile per qualcuno immaginarsi una qualche futura evenienza, per farsi autorizzare tutto e il contrario di tutto.

Un esempio macroscopico di quanto sopra, e sul quale spero bene sia tutti d'accordo, è la legalizzazione della tortura come strumento di indagine negli Stati Uniti. Si è partiti dal "terrorista che conosce dov'é nascosta una bomba atomica che esploderà nelle prossime 24 ore", e si è subito finiti, come del resto era logico e prevedibile, a Guantanamo e Abu Graib.

L' FBI si sta muovendo esattamente lungo la stessa linea: una richiesta di questo tipo espressa "a freddo" verso Apple avrebbe suscitato un'ondata di opposizione generale, e allora si sfrutta il caso del terrorista morto. E' un puro e semplice, cinico sfruttamento di un evento di fortissimo impatto sul pubblico per arrivare a delle posizioni di potere e di controllo non altrimenti ottenibili.
Ah, tra l'altro:

[é possibile che quanto segue sia già stato delineato qui, e in tal caso mi scuso per la ripetizione. Sto seguendo parecchie discussioni in merito su siti diversi, e non ho il tempoo fisico di rileggermi tutti i commmenti di tutti, abbiate pazienza]

Trovo "bello e istruttivo", come diceva Guareschi, che l' FBI stia cercando di piegare Apple a fare quello che desidera non invocando la guerra al terrorismo, la necessità di proteggere i cittadini innocenti ecc., ma unicamente facendo leva sul sinora semi-dimenticato "All Writs Act" del 1789 (!): cioè una legge che obbliga le società a tenere qualsiasi comportamento ordinato da un tribunale, purché questo non risulti nocivo alle loro legittime attività. Dire che la scelta di questa tattica da parte dell' FBI, sebbene essa offra un forte contro-argomento alla Apple, dimostra come lo stesso FBI sia convinto che invocare argomenti legati alla lotta al terrorismo sarebbe del tutto privo di credibilità.

E se dobbiamo risalire al '700 e ai "Founding Fathers", Benjamin Franklin aveva visto sin troppo giusto: "Quelli che sono disposti a rinunciare alla loro libertà in nome di una certa maggior sicurezza non meritano di avere, e non avranno, né libertà e né sicurezza".

Non concordo con un assunto di base che cambia di molto la storia. Viene detto: "gli iPhone accettano soltanto software firmato digitalmente da Apple". Ma non è vero. Ben sappiamo che la catena di trust può essere interrotta (via DFU per esempio) e la verifica del certificato può essere aggirata come accade per il jailbreak.
E di fatti la cosa che non capisco è perché l'FBI non prenda una release jailbreak di iOS e la modifichi appositamente per i suoi scopi. Tutta la procedura non è banale ma non è impossibile e suppongo che l'FBI disponga di buoni ingegneri del software (anche se a leggere come hanno trattato la storia non si direbbe).
Da questo punto di vista l'accanimento a forzare Apple sembra eccessivo e immotivato.
Mi pare evidente che si voglia creare un precedente legale, che in USA ha forza di legge o quasi
"la cosa che non capisco è perché l'FBI non prenda una release jailbreak di iOS e la modifichi appositamente per i suoi scopi. Tutta la procedura non è banale ma non è impossibile e suppongo che l'FBI disponga di buoni ingegneri del software (anche se a leggere come hanno trattato la storia non si direbbe)."

La risposta è ovvia:

"Mi pare evidente che si voglia creare un precedente legale, che in USA ha forza di legge o quasi".

Appunto. Lo FBI non è la NSA, la CIA o una delle altre agenzie di spionaggio e contro-spionaggio, che raccolgono dati in tutti i modi possibili ai fini delle loro attività o per portarli all'attenzione delle autorità politica. Lo FBI è un organo di polizia, le cui ricerche debbono necessariamente portare alla scoperta di evidenze, che siano utilizzabili in un regolare processo. Per questo, è indispensabile che queste evidenze siano ottenute in base a procedimenti legali, conosciuti e codificati. Se un agente FBI si presentasse in tribunale a testimoniare, "Tizio è colpevole, come dimostrato da queste prove che abbiamo raccolto - a voi non deve interessare come", il giudice manderebbe in galera lui.

Per l'ennesima volta: lo FBI non é in alcun modo interessato a leggere i messaggi contenuti nel telefonino del terrorista morto. Se volessero farlo, avrebbero senza dubbio i mezzi tecnici per farlo, ed anzi è ben probabile che lo abbiano già fatto. Lo FBI vuole stabilire il principio legale che le cifrature degli iPhone devono essere, sempre e comunque, "apribili" dalle forze di polizia - a quanto sembra di capire, senza nemmeno bisogno di un mandato di un tribunale, ma proprio come principio generalizzato.