skip to main | skip to sidebar
43 commenti

Perché Apple va contro l’FBI sull’antiterrorismo?

L’articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2016/02/19 18:20.

Non capita spesso che una multinazionale difenda i diritti dei cittadini dalle ingerenze del loro governo; di solito è il contrario. Eppure è questo il senso della lettera aperta che Tim Cook, boss di Apple, ha pubblicato in risposta alla richiesta dell’FBI, appoggiata dall’ordine del giudice, di sbloccare un iPhone 5c appartenuto a Syed Farook, che insieme alla moglie Tashfeen Malik ha ucciso 14 persone a dicembre 2015 a San Bernardino, in California. I due sono periti poco dopo in un conflitto a fuoco con la polizia e ora l'FBI vuole accedere all’iPhone di Farook nell’ambito delle proprie indagini, ma non ha la password del dispositivo. Non ce l’ha neanche Apple: l’unico ad averla era Farook.

L’FBI non può tentare tutte le password possibili: ci vorrebbe troppo tempo, perché l’iPhone 5c impone una pausa lunghissima fra i tentativi e c’è il rischio che lo smartphone sia stato impostato in modo da cancellare i dati dopo dieci tentativi sbagliati. Inoltre i dati sul telefonino, in particolare foto e messaggi, sono cifrati e serve un codice di decifrazione.

Gli inquirenti vogliono che Apple scriva una versione su misura di iOS che tolga a quello specifico telefonino le pause obbligate e la cancellazione dei dati, in modo che possano tentare rapidamente tutte le password possibili e alla fine trovare quella giusta.

Come spiega bene The Register, Apple si rifiuta di collaborare per non stabilire un precedente legale pericoloso e preoccupante (lo hanno sottolineato anche Sundar Pichal, CEO di Google, in una serie di tweet; e il consiglio di redazione del New York Times in un editoriale), ma anche perché la protezione della privacy e della sicurezza dei propri clienti è uno dei punti fondamentali della propria immagine commerciale per distinguersi dai concorrenti: in sostanza, acconsentire alla richiesta dell'FBI dimostrerebbe che i suoi telefonini non sono così sicuri come sembrano.

Va detto, a questo proposito, che l’iPhone in questione è un 5c, che non ha le ulteriori protezioni (per esempio la Secure Enclave) introdotte nei modelli successivi. Le autorità federali statunitensi stanno chiedendo ad Apple di dimostrare che è in grado di creare versioni insicure del proprio sistema operativo, minando così alla base la fiducia dei suoi clienti, che si chiederebbero se gli aggiornamenti di iOS contengono falle intenzionali di sicurezza su richiesta governativa.

C'è poi la questione che se Apple accetta la richiesta del governo statunitense rischia di trovarsi di fronte a richieste analoghe di altri governi, che magari hanno una visione molto particolare del concetto di terrorismo e potrebbero citare questo precedente per forzare la mano ad Apple.

Fra l’altro, l’FBI sta chiedendo ad Apple di sabotare la sicurezza generale dei clienti iPhone in cambio di una manciata di dati di utilità discutibile per le indagini: gli inquirenti hanno già ricevuto da Apple i backup del telefonino in questione fino al 19 ottobre, per cui mancano soltanto i dati delle ultime settimane prima dell’attentato, e il telefonino è quello dato a Farook dal Dipartimento per la Salute di San Bernardino per lavoro; i suoi due telefonini privati li ha distrutti preventivamente. Sembra poco plausibile che Farook usasse il telefonino di lavoro per contattare dei terroristi invece di usare i suoi telefonini privati. Questo fa pensare che i dati realmente importanti fossero sui cellulari distrutti e che quello sopravvissuto contenga informazioni poco significative.
Invia un commento
I commenti non appaiono subito, devono essere tutti approvati da un moderatore. Lo so, è scomodo, ma è necessario per tenere lontani scocciatori, spammer, troll e stupidi: siate civili e verrete pubblicati qualunque sia la vostra opinione; gli incivili di qualsiasi orientamento non verranno pubblicati, se non per mostrare il loro squallore.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (43)
Se almeno potessero mettere la data del telefonino al 1970 magari si sbloccherebbe da solo... (scherzo)
Aggiungiamo anche che se un sistema diventasse violabile per un governo allora lo diventerebbe anche per i delinquenti.

Il che è anche peggio.

Secondo me, nell'informatica è importante non pensare "a senso unico": se una cosa può essere fatta dai "buoni" contro i "cattivi", allora anche i "cattivi" riusciranno, prima o poi (in genere molto presto), a fare la stessa cosa contro i "buoni".

PS. "buoni" e "cattivi" è in senso generico: per un regime totalitario il dittatore è "il buono" e gli oppositori "i cattivi"
Sinceramente è qualcosa mi da dei fortissimi dubbi. i dati di backup sul cloud sono quasi certamente accessibili da Apple e anche sul device facile che esita una "master key" nel sistema di Key management. Vedo la cosa più come una cortina di fumo per dire TERRORISTI FIDATEVI del vostro telefono, nessuno lo leggerà.

ps ma poi non basta prendere il dito del cadavere per sbloccare il telefono?
A mio avviso ha ragione la Apple.

Se l'unico modo di combattere [Farouk] è far quello che farebbe lui se vincesse, tanto valeva dargliela vinta subito e risparmiarsi la morte di quelle 14 persone.
Fermo restano il paragrafo finale - utilità nel caso specifico - , che differenza passa tra intercettare un telefono e craccare (o quel che volete voi) un telefono?
L'errore non è dell'FBI.
E' di tutti quei polli che usano il telefono come archivio o vettore di dati importanti (codici bancari e simili: c'è il PC per questo) o di cose che non potrebbero far vedere alla madre superiora.
Se vuoi la sicurezza dei dati, non usare il telefono. Deve essere un telefono, che diamine, non un computer!
(Sì, sono nato nel millennio scorso).
Cristiano Tistarelli,

La differenza la fa il livello a cui il crack viene utilizzato.

Sorvegliare un telefono con un'app spia non ha bisogno di nessun crack. Basta poter mettere le mani sul telefono per pochi secondi.

Addirittura se si vuole intercettare solo le telefonate, basta chiedere al gestore telefonico di registrare le conversazioni in entrata ed in uscita dall'apparecchio.

Se si vuole crackare il codice sorgente del SO stiamo parlando di azioni aggressive di altissimo livello, fuori della portata dei programmatori.

Come anche nel caso in esame: accedere ai dati di un apparecchio elettronico criptato e con limitate possibilità di attacco è virtualmente impossibile. Ecco perché l'FBI chiede aiuto ad Apple.
Martinobri

Hai ragione, la gente non dovrebbe aspettarsi la sicurezza assoluta dal telefono.

Tuttavia il caso del pollo che mette la password 1234 o dell'impiegato critino che scrive nome utente e password in un post-it attaccato alla tastiera è un po' differente dal caso della polizia che va dallo sviluppatore del sistema e gli ordina di scardinarlo per un indagine.
La solita scusa, un delinquente aveva un telefono? Allora chiediamo al produttore una "backdoor" per ispezionare tuti i telefoni.
Come se io denunciassi il furto dell'auto e delle sue chiavi, e l'FBI chiedesse alla casa madre (Toyota, FCA, ecc.) un passepartout per TUTTE le auto. Ma certo, come no, così il primo furbo che le prende può rubare tutto.
Ultima notizia: John MCafee, quello dell'antivirus, ha detto che se gli danno quel telefono, in tre settimane può farlo decriptare (perchè i suoi hacker non devono sottostare alle regole FBI sull'apparenza).
Sono il solo a trovare paradossale che un agente dell'FBI abbia il diritto di sparare ad un sospetto ma non possa superare la crittografia del suo smartphone?
Parlo da profano (visto che non conosco apple).
Ma non potrebbero fare un "backup" della memoria interna in modo da creare x copie e quindi caricare il tutto su un emulatore e da li' fare le prove?
Come quando devi cercare di recuperare dei dati da un HD: Fai prima un'immagine e poi inizi a lavorare sulle copie..
@Rico

Non credo che esista un sistema di cifratura che può resistere indefinitivamente, se qualcosa ha senso compiuto, allora prima o poi qualcuno potrà leggerlo.

Detto questo, è possibile che quello che interessi al governo sia proprio il fatto che sia la apple ad obbedire all'ordine.

Dopo tutto, han chiesto espressamente un programma. La richiesta non avrebbe senso se chi la ha fatta non avesse già in testa altri telefoni da scardinare senza dover chiedere aiuto a gran voce.

Se il governo avesse avuto in mente di aprire solo quel telefono per leggere solo quei dati, avrebbe chiesto gli archivi in questione. (richiesta altrettanto illegittima, se il governo ci viene a dire che serve a combattere il terrorismo.)

Ho dimenticato il motto appropriato:

La guerra, l'amore e le sbronze son le tre cose che se uno non ha voglia di farle bene, è meglio che non cominci.
@Bruno devi capire come funziona la crittografia dell'iphone. si tu puoi fare la copia della memoria (è semplicissimo e lo puo fare anche il cinese sotto casa) il problema è che i dati sono crittografati con l'algoritmo AES che "a meno di magheggi della NSA come per il 3DES" è inviolabile. la chiave con cui è crittato il telefono è in un chip a parte che a partire dal pin che hai immeso e da altri dati genera la chiave per decrittare i dati. quando sbagli per 10 volte la password il chip cancella la chiave aes rendendo i dati irrecuperabili. fino alla versione 8.1.1 di ios un baco permetteva di superare questa cancellazione automatica (in pratica bastava spegnere subito il telefono dopo il tentativo errato) ed era possibile costruire degli apparecchi che facevano il brute force sui pin del telefono. https://www.youtube.com/watch?v=uAV2gISZdbo
Stupidocane

Mi sono spiegato male. Non intendevo la difficoltà di effettuare il cracking in sé, ma intendevo a livello morale. Cioè, non si può parlare di violazione della privacy, ecco; in un'indagine si DEVE (seguendo la legge) violare.
@Bruno:

Nel particolare modello di iPhone (5C) sì, potrebbero farlo.

(In modelli successivi invece il PIN è solo parte della chiave: l'altra parte è memorizzata su un chip dentro la CPU, in una memoria che non puoi leggere direttamente, solo scrivere o resettare, per cui recuperare solo il PIN non ti serve a niente).

Potrebbero pure citofonare agli amici dell'NSA, che magari ha anche la tecnologia per poter fare quello che l'FBI sta chiedendo di fare ad apple (installare un nuovo OS che permette bruteforce del PIN. Questo nuovo OS può limitarsi a essere una semplice modifica a iOS; il problema è che l'OS deve essere digitalmente firmato da Apple, altrimenti non è possibile installarlo. L'NSA ha senza dubbio le capacità di poter apportare queste modifiche. E magari anche la chiave per firmare.).

Come mai allora l'FBI non lo fa e basta? Il problema è che si sta cercando di creare un precedente legale. Le informazioni sono magari inutili, vero. Possono ricavare i dati per altri modi (più subdoli), vero (ma poi non possono portarli in tribunale. Non che serva più di tanto). Ma la questione è che l'FBI cerca di ottenere la facoltà legale di poter ordinare di bypassare questi blocchi, o la facoltà di ordinare di non metterli affatto. Non è uno scherzo.
Ma al limite non possono smontare il chip di memoria e montarlo su qualche accrocco che legge la memoria interfacciato al sistema che tenta il brute force? In ne capisco poco, ma non capisco comunque perché debbano per forza passare dal sistema operativo del telefono visto che ce l'hanno in mano e non è un monolito indistruttibile.
Non sono d'accordo con quanto viene espresso da apple. A me pare che stia usando la protezione della privacy per nascondere un errore di progettazione tecnica di tutto l'insieme.
Vado a spiegare.
La sicurezza dei dati di quel dispositivo (iPhone 5c) è legata a 3 fattori:
- la chiave di accesso
- la possibilità di impostare l'autodistruzione dei dati collegati al numero massimo di tentativi per poter accedere
- il fatto che hardware o software non certificato non possa agire sul dispositivo

Analizziamoli:
la chiave in realtà è debolissima. 4 cifre decimali un qualunque elaboratore elettronico ci mette pochissimo a tentarle tutte. Quindi la chiave è insicura.

il numero di tentavi massimo è un parametro controllato dal software che non è immodificabile, in quanto Apple può tecnicamente farlo (infatti questo chiede il giudice, la fattibilità tecnica è già dimostrata). Quindi anche questo parametro è una falsa sicurezza!

L'unica vera "sicurezza" è la chiave privata che apple custodisce che impedisce l'uso di hardware e software non compatibile.
Il giudice poteva ordinargli di rendere pubblica tale chiave ed era la stessa cosa.

Quindi? La sicurezza paventata di iOS è basata, di fatto, sulla chiave custodita da Apple che se per un qualunque motivo venisse resa pubblica permetterebbe di fare quello che si vuole con il device. In sostanza è security trough obscurity e una qualunque persona con un minimo di conoscenza informatica vi dirà che è una pessima idea.

Se si vuole parlare di crittografia seria sono imprescindibili due cose:
- un algoritmo di criptazione valido
- una chiave solida
Tutto il resto è irrilevante. Sono ostacoli che possono rallentare, infastidire ma che possono essere superati.

Quindi qual è il riassunto della vicenda per come la vedo io:
La apple ha commesso un errore di progettazione, ma nessuno lo sta constatando.
La sicurezza sui cellulari criptati è fasulla se si usano chiavi deboli.
I governi detestano non poter ficcanasare negli affari delle persone

Dei tre aspetti si parla solo di uno. Se la apple avesse progettato le cose per bene gli avrebbe detto "toh, ti do il software, auguri visto che non serve ad una ceppa" e la comunità informatica avrebbe un altro motivo per ridere. Non è così, ma nessuno sta facendo presente alla Apple che la colpa è loro.
@ A̘͔̳ͩͭ́͑̽ͪ̉ǹ̖̪̩̯̲̋̽̾ͅo͔̯̙͆ͅń͕͎̫͙̆͂̈͗̽i̪̦̣̞̮̥̹ͦ͐ͪ̚m͚̙̤̝̞̥̌̌̃͌õ̜̜̤̣͊u͊͐ͬ̏͛̀s͍ͬ͛ͤ͒ sembra proprio un maldestro tentativo di chiudere la stalla quando i buoi sono scappati.
equation group, grayfish e l'embedded firmware sono noti nel web.
Magri potrebbe essere solo un braccio di ferro della multinazionale
nei confronti del governo usa riguardo le tasse da versare al fisco nazionale.

@lufo88 La questione del passcode a 4 cifre, non è proprio così semplice. Dev'essere inserito manualmente (non c'è verso di inserirlo da remoto) e, ogni tentativo, fa allungare il tempo tra un inserimento e l'altro. Quindi, non c'è computer che tenga. A tutti gli interessati, consiglio la lettura della security guide della Apple: https://www.apple.com/business/docs/iOS_Security_Guide.pdf
Scusa Paolo, fammi capire: scrivi che " l’iPhone 5c impone una pausa lunghissima fra i tentativi e c’è il rischio che lo smartphone sia stato impostato in modo da cancellare i dati dopo dieci tentativi sbagliati"

Il che mi fa presumere che l'FBI non stia lavorando su un "dump" della memoria del telefono, cosa che francamente mi pare assurda. No perché se io dovessi fare una roba del genere farei per prima cosa due dump della memoria, uno "base" e uno su cui conduco le indagini. Provo un pin, è sbagliato, ricopio la rom dalla "base", facendo in modo che il tentativo risulti il primo dei 10 possibili.

"non c'è verso di inserirlo da remoto" ci credo molto poco, ovvio che la Apple non vuole che si sappia. Tutto quello che "entra" in un dispositivo elettronico da dispositivo di input si può infilare dall'esterno.

Probabilmente non vale la pena di perderci tempo, visto che i dati saranno poco utili, come fa notare qualcuno: meglio creare un precedente legale.


Avrebbe senso non aiutarli ufficialmente, ma collaborare segretamente?
@Unknown
Rientra sempre in ciò che ho detto. È è un limite impostato da un software. Aggiri quello, hai aggirato la protezione. La chiave è debole, da lì non si esce. Chiave debole = niente sicurezza
"Sono il solo a trovare paradossale che un agente dell'FBI abbia il diritto di sparare ad un sospetto ma non possa superare la crittografia del suo smartphone?"

E' la frase che esprime meglio tutto il mio pensiero.

Possibile che nessuno si preoccupi se i propri movimenti bancari, tutte le prescrizioni mediche, tutti i dati personali, le telefonate, i dati sul vostro pc , i messaggi sono a disposizione di chi deve indagare... nessuno si preoccupa che ad ogni angolo ci sono 8 telecamere di cui le autorità posso chiedere le registrazioni... Ma il PIN del telefono e i messaggi di WhatsApp e Facebook, ahhh quelli NO Guai.. quelli devono assolutamente rimane segretissimi in onore di chissà quale privacy.


Faccio una domanda, volutamente provocatoria:
Se i dati su quel telefono servissero ( chi lo può sapere ) a sventare un prossimo attentato, magari chessò alla scuola di di nostro figlio, saremmo qui a sventolare le bandiere di Apple e della (fuffa) privacy ? (la privacy di un cadavere tra le altre cose!!)

@lufo88
forse hai perso un passaggio dell'articolo: l'FBI sta chiedendo ad Apple di fare un hack del sistema operativo per "aggirare" come dici te la sicurezza. cioè adesso, ad oggi, in questo momento, il "limite impostato dal software" non è aggirabile (o i tecnici dell'FBI non sono capaci di aggirarlo), quindi le 4 cifre (che volendo puoi impostare anche a 6, almeno in iOS9) + la cancellazione dei dati dopo 10 tentativi, rende il dispositivo sicuro a livello "anti-FBI" (che lo sia a livello anti-hacker non saprei). quindi si, tutto è aggirabile o indovinabile, basta avere tempo e pazienza, oppure qualche porticina nascosta in stile NSA, e la sicurezza non c'è più.

In realtà la cosa che non ho capito in tutta questa vicenda è: come fa Apple ad aggiornare l'OS di quel dispositivo? neanche lei ha la password, e il telefono quando si accende finchè lo sblocchi mica si auto aggiorna. Non so forse mi sfugge qualche passaggio
"Fra l’altro, l’FBI sta chiedendo ad Apple di sabotare la sicurezza generale dei clienti iPhone in cambio di una manciata di dati di utilità discutibile per le indagini"

Eviterei di fare gli investigatori, magari proprio nella parte di dati mancanti sperano di trovare indizi fondamentali, ma questo non lo sapremo mai nè io nè tu nè nessuno altro.

L'ho già chiesto e lo provo a riproporre la riflessione, perchè una Telco è -obbligata- a fornire tutti i dati di chiamate, sms, navigazione e posizione(bts) alle autorità mentre la Apple o Google del caso può permettersi di fare ciò che gli pare?
Credo che nessuno di noi possa dire che la propria privacy è minacciata da queste regole.
MT,

perchè una Telco è -obbligata- a fornire tutti i dati di chiamate, sms, navigazione e posizione(bts) alle autorità mentre la Apple o Google del caso può permettersi di fare ciò che gli pare?

Perché questi metadati sono notoriamente pubblici e quindi l'utente non parte dalla presunzione che siano privati. Invece i messaggi, le foto, le mail hanno una presunzione di riservatezza: per violarla occorrono fondatissimi motivi.

Aggiungo che Apple/Google non può "fare ciò che gli pare". Deve sottostare alla legge, ma ha anche il diritto legale di opporsi a provvedimenti eccessivamente onerosi/dannosi (una resa su questo caso devasterebbe l'immagine del suo prodotto di punta) e comunque ha il diritto di criticare la legge e contestare la legalità del provvedimento della magistratura.


Credo che nessuno di noi possa dire che la propria privacy è minacciata da queste regole.

Immagina di vivere, per esempio, in Turchia. A tua insaputa, le autorità hanno modo di leggere i tuoi messaggi privati dal tuo telefonino. La lettura nascosta del contenuto dei messaggi porta al tuo arresto con l'accusa di terrorismo. Ti aspettano anni di carcere duro. Del resto te lo meriti, no? Sei un terrorista. Ti hanno beccato spiando i tuoi rapporti con gli altri terroristi. Caso chiuso.

Peccato che "terrorista", in Turchia, fa rima anche con "giornalista".

Sei ancora sicuro che la privacy non sia minacciata?
Per quanto sia d'accordo col principio sollevato da Cook ci sono due cose per me oscure.
La prima è che l'FBI chiede ad Apple una versione di iOS senza counter e timeout. Perché non se la fanno loro? Il solo impedimento è che il telefono si rifuta di eseguire codice non firmato, ma la catena di trust può essere interrotta come ci insegnano questi anni di jailbreak. Dunque si tratta solo di reversare la routine in questione e modificarla nel binario.
Il secondo punto oscuro è questo: http://www.thedailybeast.com/articles/2016/02/17/apple-unlocked-iphones-for-the-feds-70-times-before.html
"Perché questi metadati sono notoriamente pubblici"
Attenzione non si parla di metadati ma di contenuti veri e propri, La voce nelle chiamate è un contenuto, il testo di un sms è un contenuto, una posizione è un contenuto.. un tabulato telefonico è un metadata... sinceramente di questi nessuno ha la presunzione che siano pubblici e non la si aveva nemmeno 10 o 20 anni fa.

"per violarla occorrono fondatissimi motivi"
..beh aver ammazzato 14 persone a caso mi sembra un fondatissimo motivo.

"Immagina di vivere ... "
Si, sono d'accordo.. Ma se vivessi in Turchia o in Corea dovrei rispettare le leggi di quello stato, che mi piacciano o meno..che siano democratiche o meno...se non mi piace mi prendo il rischio di violarle (o fare opposizione / resistenza).
E comunque la discrezione su a chi concedere i dati e a chi no, in base alla "democraticità" del governo da cui proviene la richiesta rimarrebbe un diritto della società (Apple) e già la distinzione è prassi comune:

https://www.google.com/transparencyreport/userdatarequests/countries/

Come vedi all'Italia è stato concesso l'accesso ai (meta)dati il 42% delle richieste ricevute, alla Turchia lo 0%
Non c'è bisogno di generalizzare ogni volta che si parla di privacy, ogni caso può essere analizzato e trattato singolarmente, come già avviene, appunto, per tutte le altre intercettazioni.

Poi se per Apple cedere a questa richiesta dell' FBI comporti un onere troppo gravoso ( in termini di immagine ovviamente) è tutto un altro discorso..e tutto da valutare.
MT,

Se i dati su quel telefono servissero ( chi lo può sapere ) a sventare un prossimo attentato, magari chessò alla scuola di di nostro figlio, saremmo qui a sventolare le bandiere di Apple e della (fuffa) privacy ? (la privacy di un cadavere tra le altre cose!!)

Il problema è proprio il "se". Con la scusa del "se", si giustifica qualunque intrusione nella sfera privata (che non è fuffa: è tutelata dalla legge, e se a te non interessa avere privacy, allora scrivi qui il tuo nome, cognome, indirizzo, per chi hai votato, l'ultima volta che hai avuto un rapporto sessuale, che tipo di rapporto e con chi. Se hai delle figlie, pubblica le loro foto e scrivi che scuola frequentano).

Gli Stati Uniti hanno legittimato Guantanamo, dove sono incarcerate persone senza processo e senza prove da anni, nascondendole persino alla Croce Rossa, sulla base del tuo "se". Queste sono argomentazioni tipiche dei regimi totalitari: non hai diritto alla privacy perché potresti essere un terrorista. Chi definisce cos'è un terrorista? Il regime totalitario, a sua totale discrezione. Non credo che sia questo il governo che vorresti.

Per citare Snowden: argomentare che non t'interessa il diritto alla riservatezza perché tu non hai nulla da nascondere è come dire che non t'interessa la libertà di parola perché tu non hai niente da dire.
MT,

se per Apple cedere a questa richiesta dell' FBI comporti un onere troppo gravoso ( in termini di immagine ovviamente) è tutto un altro discorso..e tutto da valutare.

Hai centrato in pieno il problema, ma non è questione (solo) di immagine: la richiesta è incredibilmente onerosa dal punto di vista tecnico, lo spiega bene questo articolo di un informatico forense.
MT,

un'ultima cosa:

..beh aver ammazzato 14 persone a caso mi sembra un fondatissimo motivo.

Forse non è chiara una cosa fondamentale: qui non si tratta di decidere se va protetta la privacy di un terrorista conclamato e oltretutto morto. Si tratta di decidere se costruire uno strumento forense che compromette totalmente il diritto alla riservatezza dei comuni, onesti cittadini.

Non è una questione astratta. Io sono un giornalista; oltre alle frivolezze bufaline tratto anche segreti professionali. La legge mi consente una tutela particolare proprio per il lavoro che faccio (idem a medici, avvocati, notai, eccetera). Io ho bisogno -- e le persone che si affidano a me hanno bisogno -- della certezza che i metodi che uso per proteggere i dati confidenziali del mio lavoro siano affidabili. Fra questi metodi c'è anche una serie di dispositivi elettronici, compresi i telefonini. Quindi per me la faccenda è molto concreta.
Come ti dicevo generalizzare è -sempre- sbagliato.

Detto ciò Syed Farook ha ucciso 14 persone, senza -se- senza ma.
Della -sua- privacy a me interessa meno di zero ( e credo nemmeno a lui ;) ).
Il mettersi di traverso di Apple mi pare quantomeno inappropriato in -questo- caso, e solo un buon modo della pubblicità gratis.
, visto che in altri casi ha fornito le informazioni richieste (http://images.apple.com/privacy/docs/government-information-requests-20150914.pdf).
D'altro canto è palese che il governo USA vuole creare un precedente utilizzando un caso, come quello di San Bernardino, che tocca la coscienza delle persona.

Tutto questo senza tirare in ballo la privacy di 6 miliardi di persone sulla terra, Guantanamo o la pseudo giustizia statunitense.

E perdonami, ma il tuo esempio non calza, il pubblicare qui i miei dati personali è metterli in pubblico il che (in genere) dovrebbe differire enormemente da "metterli a disposizione delle autorità"

Vorrei che tutti i miei dati fossero pubblicati su un blog ? Ovvio che no!!
Vorrei che tutti i miei dati fossero a disposizione degli inquirenti per dimostrare la mia innocenza, perchè si, nonostante tutto, credo ancora nella giustizia? Si certo che si, ve lo do io il PIN del mio telefono! non ho nulla da nascondere (con buona pace di Snowden e delle frasi fatte)




MT,

Come ti dicevo generalizzare è -sempre- sbagliato.

Non sempre. "Ogni persona va considerata innocente fino a prova contraria" è una generalizzazione.


in altri casi ha fornito le informazioni richieste

Casi completamente differenti: non le è mai stato chiesto di creare uno strumento forense che mini alla base la sicurezza di tutti i telefonini dei suoi utenti. Ti invito di nuovo a leggere l'articolo dell'informatico forense, che spiega bene questa differenza.


E perdonami, ma il tuo esempio non calza, il pubblicare qui i miei dati personali è metterli in pubblico il che (in genere) dovrebbe differire enormemente da "metterli a disposizione delle autorità"

Che, notoriamente, non si fanno mai scappare nulla di quello che viene messo a loro disposizione, come dimostrano le intercettazioni pubblicate sistematicamente dai giornali italiani :-)


Vorrei che tutti i miei dati fossero a disposizione degli inquirenti per dimostrare la mia innocenza, perchè si, nonostante tutto, credo ancora nella giustizia?

Probabilmente perché la frequenti poco :-), ma fa niente: semmai, chi ti dice che gli inquirenti li vogliano usare per dimostrare la tua innocenza?


Si certo che si, ve lo do io il PIN del mio telefono! non ho nulla da nascondere (con buona pace di Snowden e delle frasi fatte)

Mi sa che non hai capito il senso della "frase fatta": il fatto che tu pensi di non avere bisogno della riservatezza non vuol dire che anche gli altri non ne abbiano bisogno.
Oltretutto per definizione le autorità non provano la tua innocenza se sei sotto processo...
Secondo me, non va dimenticato che:
- La privacy è un diritto fondamentale alla base della libertà personale: senza privacy non ci può essere libertà di pensiero e d'opinione.

- Chi per professione indaga ha già dimostrato (vedasi NSA per esempio) di vedere questo diritto come un fastidio.

- Chi amministra la giustizia, è un politico e, in generale, occupa posti di potere sono persone normali (o quasi) con le loro debolezze e non certo i paladini della giustizia senza macchia che si vedono nei film (Walker Texas Ranger in testa :-D ).

Le persone sbagliate al posto giusto, con i giusti poteri sono da temere molto, ma molto di più delle conseguenze di un'informazione non carpita per "colpa" di un nostro diritto.

Cerchiamo di non finire come la rana bollita di Chomsky. Mi sembra che l'acqua, ormai, stia quasi per bollire e non solo per quel che riguarda la privacy.
@Giorgio M. Santini
Nessun passaggio perso. Come avevo spiegato la apple ha una chiave privata che è utilizzata per validare hardware e software. Per questo non si può creare facilmente una propria versione di iOS. Ma se quella chiave venisse resa pubblica saluti cari.

Per come farà: il sistema operativo è avviato quando uno inserisce il pin, non fatico a credere che si possa sovrascrivere il OS senza intaccare i dati.
Grazie a tutti per le spiegazioni
Come ho detto, non conoscevo il mondo apple.
Pero' a questo punto mi devo ricredere sulla sicurezza del dispositivo.
Mi sa che il prossimo smartphone potrebbe essere proprio un apple :-)
Per la prima volta leggo articoli molto contrastanti sulla questione... Non su cosa sia giusto fare ma proprio nel merito di ciò che è successo... Chi parla di backdoor, chi di crack sul singolo telefono... Chi fa notare che Apple potrebbe fare il lavoro direttamente nei suoi laboratori e non far uscire nulla sulla procedura con la quale compie questo crack, chi invece ritiene che la cosa in sé debba per forza essere pubblica è pronta all'uso di tutti... Boh..
il fatto che abbia distrutto gli altri due telefoni dovrebbe dirla lunga su dove erano i dati importanti...
@Nick Deckard
Chi fa notare che Apple potrebbe fare il lavoro direttamente nei suoi laboratori e non far uscire nulla sulla procedura con la quale compie questo crack, chi invece ritiene che la cosa in sé debba per forza essere pubblica è pronta all'uso di tutti... Boh..

La questione è molto chiara, invece.
Basta guardare dalla giusta prospettiva.

Cosa vuole l'FBI? Vuole dei dati utilizzabili in tribunale.

Poichè non può accedere più al telefonino, l'unico modo per ottenere quei dati che abbiano valenza di prova è usare un software che decifri il contenuto del telefonino usando la chiave privata di Apple.

L'unico modo perché i dati decifrati dal software siano ammessi come prova è che si abbiano i sorgenti del software (per avere la certezza che faccia davvero ciò che dice e che non si inventi i dati) e la chiave privata in possesso ad Apple.

Si verificheranno (dopo aver esaminato i sorgenti) sia la chiave privata di Apple che il software decrittando un altro telefonino, i cui dati contenuti in esso sono noti e di cui si conosce la password, e si farà il confronto.

Solo dopo queste verifiche (se non me ne sono sfuggite altre) i dati estratti dal telefonino del terrorista saranno ammissibili in un tribunale.

Non è difficile immaginare cosa ciò comporti
Il telefonino del terrorista è stato sbloccato sfruttando, si presume, una falla di IOS sconosciuta anche ad Apple.

Ora Apple è in apprensione e vuole conoscere come abbia fatto l'FBI a sbloccare il telefono.

Ciò conferma che poggiare la politica commerciale sulla sicurezza e inviolabilità dei propri sistemi è molto pericolosa, specialmente se il tutto poggia sul traballante piedistallo della relativa minor diffusione del proprio prodotto.