skip to main | skip to sidebar
107 commenti

L’FBI è entrata nell’iPhone del terrorista. Quello nel quale giurava di non poter entrare

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento). Ultimo aggiornamento: 2016/03/29 11:35.

L’FBI ha depositato una dichiarazione legale (altra copia qui) nella quale afferma di essere riuscita ad entrare nell’iPhone del terrorista Syed Farook (vicenda discussa in questi articoli) e quindi rinuncia all’ordine del Dipartimento di Giustizia che imponeva ad Apple di assistere nello scardinamento delle sicurezze del telefonino (e, di conseguenza, di tutti gli iPhone dello stesso tipo al mondo).

Va notato che l’FBI aveva rilasciato una dichiarazione giurata nella quale asseriva invece ripetutamente che la collaborazione di Apple era l’unico modo possibile per accedere ai dati presenti nel telefonino (per esempio: “Apple has the exclusive technical means which would assist the government”, p. 3; “the FBI cannot do so without Apple’s assistance”, p. 5; “the assistance sought can only be provided by Apple”, p. 7; “there may be relevant, critical communications and data... that... cannot be accessed by any other means known to either the government or Apple”, p. 19).

Non possono essere vere entrambe le dichiarazioni, e questo pone un problemino di credibilità per le prossime volte che l’FBI o il governo statunitense farà affermazioni non supportate da prove.

Edward Snowden ha appunto un commento lapidario: “Giornalisti: per favore ricordate che il governo ha asserito per mesi che questo era impossibile, nonostante il consenso degli esperti.”

Non si sa ancora se il telefonino in questione contiene dati significativi per le indagini. Sarebbe assai ironico se, dopo tutto questo can can e dopo aver detto (in sostanza) che accedere a quel telefonino era così importante da giustificare la compromissione della sicurezza di tutti gli iPhone, l’FBI dovesse ammettere che nell’iPhone di Farook non c’è nulla di utile: cosa assai probabile, visto che Farook prese la precauzione di distruggere due altri suoi telefonini ma non questo.

Comunque sia, se l’FBI dispone di un metodo per entrare negli iPhone, conosce una loro vulnerabilità: la rivelerà ad Apple in modo che possa essere risolta, in modo che i criminali non la possano usare e in modo da proteggere i dati dei cittadini onesti e innocenti? In teoria dovrebbe farlo, visto che proprio gli esperti scelti dalla Casa Bianca hanno dichiarato che qualunque decisione di non rivelare una vulnerabilità per scopi di intelligence o di polizia espone gli utenti comuni al rischio che altri usino quella stessa falla e visto che esiste, almeno sulla carta, i Vulnerabilities Equity Process, un processo formale che consente (o impone) la rivelazione di falle di sicurezza informatica scoperte da enti governativi statunitensi. Staremo a vedere.

Molti utenti di iPhone avranno ora il timore di trovarsi con un telefonino vulnerabile, che ha una falla che potrebbe essere usata dai criminali per fare danni, ma occorre tenere presente che il modello di iPhone scardinato dall’FBI è un iPhone 5c, quindi non la versione più recente, che ha un hardware di sicurezza potenziato, e che nei mesi trascorsi dai fatti di sangue di San Bernardino causati da Farook Apple ha rilasciato parecchi aggiornamenti del proprio software rispetto all'iOS 9 dell’iPhone in oggetto.

Si vocifera che sia coinvolta la società di sicurezza Cellebrite, ma non ci sono prove, ed è possibile che si tratti semplicemente di una diceria (partita dalla stampa israeliana) autopromozionale. Non ci sono dettagli certi sulla tecnica hardware o software utilizzata.

Apple ne esce molto bene, schierandosi dalla parte dei propri clienti e dalla parte dei diritti dei cittadini, che una volta tanto coincidono con gli interessi commerciali. Cosa più importante, Apple (insieme ad altri grandi nomi dell’informatica, alleatisi con lei) è riuscita a evitare che si stabilisse un precedente legale pericolosissimo che l’avrebbe costretta fondamentalmente a scrivere malware per violare gli iPhone dei propri clienti.

Ma la vera questione di fondo è che questa vicenda dimostra che non era affatto necessario indebolire la sicurezza di tutti in nome dell’antiterrorismo, come invece affermavano le autorità statunitensi andando contro il parere unanime degli esperti, e che quindi siamo di fronte all’ennesima puntata del teatrino della sicurezza. Complimenti all’FBI per lo sfoggio d’incompetenza tecnica e per aver minato ulteriormente la fiducia nelle autorità.


Fonti: EFF, The Intercept, Ars Technica.
Invia un commento
I commenti non appaiono subito, devono essere tutti approvati da un moderatore. Lo so, è scomodo, ma è necessario per tenere lontani scocciatori, spammer, troll e stupidi: siate civili e verrete pubblicati qualunque sia la vostra opinione; gli incivili di qualsiasi orientamento non verranno pubblicati, se non per mostrare il loro squallore.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (107)
Magari FBI, conscia di poter accedere all'iphone, dichiarava il falso (che aveva bisogno di Apple per potervi accedere) e chiedeva collaborazione da Apple per non sputtanare Apple e l'inattaccabilità dell'iphone.
Ma se mi viene da pensare che tutta questa vicenda sia stata in realtà fin da subito un gioco delle parti tra Apple e FBI, finisco anch'io per ricadere nel vortice del complottismo?
Non so, l'impressione che l'FBI potesse fin da subito forzare l'iPhone ma dichiarasse altrimenti, per ridare così ad Apple (e a tutti quelli che ne hanno seguito le orme, a parole chiaramente) una nuova verginità nell'era del "dopo Snowden" è davvero molto, molto forte.
Al 99% mi sbaglierò, però il dubbio a me resta.
In realtà, non mi sembra una storia così assurda: a parte il cifrario di Vernam, non esiste nessun sistema crittografico che non possa essere violato, in un tempo sufficientemente lungo. Lo scopo di un sistema di sicurezza non è impedire all'attaccante di accedere ai dati, è solo di fargli perdere talmente tanto tempo da convincerlo a desistere (se, con un attacco a forza bruta, fosse stato possibile estrarre tutti i dati, ma solo dopo 10 anni, tali dati sarebbero stati ormai del tutto inutili). Probabilmente l'FBI ha cercato di accedere con i propri mezzi (e disponendo di computer dedicati, tra i più avanzati al mondo, poteva anche riuscirci) ma ha chiesto la collaborazione di Apple per accelerare il procedimento. Adesso che ci è riuscita per conto suo, non ha più bisogno dell'aiuto altrui.

Poi, io non so cosa sia successo in realtà, e non dico che le cose siano andate così. Dico solo che mi sembra una spiegazione plausibile.
Un attimo. FBI ammette di aver avuto bisogno dell'intervento di una "terza figura" la cui identità non è stata rivelata. Dalla stampa apprendo che questa cosa è stata spiegata dal procuratore federale della California centrale Eileen Decker.
Non si tratta quindi di chiacchiere da bar o speculazioni gornalistiche. NSA, Mossad, aziende specializzate? forse lo sapremo, forse no.
Quindi rimane vero per ora che FBI da sola non poteva ma non che l'unica collaborazione possibile fosse quella di Apple.
La foto di copertina è geniale :D

Insomma alla fine o hanno trovato il modo oppure potevano già farlo ma volevano creare un precedente perché "veniva comodo per la prossima volta".

Ora, da quanto avevo letto qui (Paolo aveva linkato il blog di un esperto di sicurezza), il metodo usato dev'essere reso pubblico, o comunque comunicato durate il processo per poter essere verificato da una terza parte. Se questo è vero presto potrebbe essere alla portata di chiunque.

Mi correggo, "Magari FBI, conscio di poter..."
Comunque io sapevo che chi ha venduto la vulnerabilità all'FBI decise di non venderla a suo tempo ad Apple perché Apple è l'unica big a non avere ancora un programma di ricompense per "hacker etici".

Quindi Apple ci esce bene, ma non *benissimissimo*, ecco.

Fonte: Nyt via Ansa
http://www.ansa.it/sito/notizie/tecnologia/software_app/2016/03/23/apple-nyt-hacker-aiutano-fbi_319b13ef-f70e-43d8-b7d3-2e2e96608f60.html
@Paolo Alberton
Magari FBI, conscia di poter accedere all'iphone, dichiarava il falso (che aveva bisogno di Apple per potervi accedere) e chiedeva collaborazione da Apple per non sputtanare Apple e l'inattaccabilità dell'iphone.

Magari FBI, conscia di poter accedere all'iphone, dichiarava il falso (che aveva bisogno di Apple per potervi accedere) e chiedeva collaborazione da Apple per... ottenere uno strumento che permettesse di aprire ogni iPhone.

Poi, forte del precedente, l'FBI avrebbe chiesto ad ogni produttore un passepartout ;-)

Anche Obama s'è dichiarato favorevole alla privacy... a patto che non sia troppa.
Obama non vuole che in un telefono possano esserci i dati di un conto in Svizzera e le autorità non possano accedervi.

Mi chiedo, ma in passato, quando non c'erano i telefonini, come si conducevano le indagini ?

E se qualcuno, oggi, utilizzasse una scitala come faranno mai quelli dell'FBI a decifrare il messaggio? :-)
Apple ne esce molto bene
dal punto di vista etico sicuramente, dal punto di vista della sicurezza un po' meno...
Complimenti all’FBI per lo sfoggio d’incompetenza tecnica e per aver minato ulteriormente la fiducia nelle autorità
erano loro o l'nsa a volere una backdoor negli algoritmi di cifratura? e impedire chiavi troppo complesse?
Avevo letto poco tempo fa, proprio sull'argomento, la dichiarazione di un PM italiano che in un caso del genere si erano rivolti ad una azienda israeliana e avevano decrittato un iphone analogo senza tutta la pantomima dell'FBI... ovviamente l'aticolo e' finito sotto silenzio...
Questa dichiarazione no fa altro che confermare che FBI ha calato un canarino nella miniera per vedere "che effetto faceva" chiedere una comoda pwd universale per tutti i telefonini. Visto che "il canarino e' morto", hanno scelto la piu' scmoda e selettiva strada "normale", la forzatura singola.
@Francesco.
Beh se il telefono formatta i dati al decimo tentativo mi sa che il sistema È sicuro ^^
Così come se inizia a introdurti ritardi di un ora tra un inserimento di password e l'altro.
Certo TEORICAMENTE se l'autodistruzione NON è attiva ce la puoi fare... ma hai voglia te a provar password...
NSA, o meglio in generale il Governo USA. Per anni è stato proibito importare in USA software che usassero chiavi di più di 64 bit.
@ Paolo Alberton

Però per non sputtanare Apple ha sputtanato sé stessa. Non mi sembra una cosa molto furba.
Boh, sarà che io sono totalmente sfiduciato dalla sicurezza informatica, ma penso che non ci sia "coso" (pc, telfonino, televisore, ecc.) gestito dall'informatica che non si possa craccare. Se posso dire una mia personale opinione non suffragata da nessuna prova, secondo me queste grandi aziende non ci spendono neanche un granché per garantire la sicurezza. Meglio concentrarsi su cose che portino soldi, come app, vendita di conenuti multimediali, creazione di nuovi OS che permettano di non supportare dopo uno o due anni i sistemi operativi precedenti, obbligando la gente a cambiare telefono per avere gli aggiornamenti. Fare sicurezza dà brio al marketing ma in termini monetari fa poco. E' solo un fastidio per il produttore.
Possibile che all'FBI si comportino come dilettanti allo sbaraglio? Se sei capace di entrare un un Iphone lo fai e basta, senza andare a raccontarlo in giro
"Possibile che all'FBI si comportino come dilettanti allo sbaraglio? Se sei capace di entrare un un Iphone lo fai e basta, senza andare a raccontarlo in giro"

Aredàngheta... E' stato detto, spiegato e rispiegato "n" volte, ma si vede che proprio non c'è salvezza.

Ancora:

L' FBI non è un servizio segreto di spionaggio/controspionaggio, che per compiti di istituto deve raccogliere dati in tutti i modi possibili per passarli al governo che li utilizzerà per le sue decisioni. L' FBI è un organo di polizia, e i dati che raccoglie DEVONO servire a istituire un regolare processo davanti ad un regolare tribunale - cioè, appunto, "raccontarlo in giro". Ma perchè eventuali elementi provenienti dal telefonino di un sospetto (e poi imputato) possano essere presentati in tribunale, questi elementi DEVONO essere stati ottenuti in modo legale, e le relative procedure DEVONO essere conosciute sia dal tribunale che dalla difesa, che se vogliono possono chiedere una contro-perizia sullo stesso telefonino.

Per chiarire: NSA e CIA non solo "possono intercettare", ma come sappiamo intercettano tutto e tutti, e le informazioni che ottengono sono utilizzate dall'esecutivo in tutta una varietà di modi a tutela degli interessi degli Stati Uniti. Ma, come già detto, se un agente FBI si presentasse in tribunale a testimoniare, "l'accusato è colpevole, come dimostrato da queste intercettazioni - e a voi non deve interessare come siano state ottenute", il giudice manderebbe in galera lui.

L' FBI NON VOLEVA leggere le comunicazioni di questo telefonino. Voleva invece ottenere l'autorizzazione legale a leggere TUTTE le comunicazioni di CHIUNQUE, senza necessità di un autorizzazioni specifiche, e a poterle utilizzare come prova in tribunale.
- Hei ragazzo! Si TU, con la felpa strana e le sneakers! Togliti gli auricolari, cercati un lavoro. Questa è la sede dell' FBI, punk!
- Veramente mi avete chiamato VOI, per sbloccare un iPhone.
- Mmm... Vuoi una bevanda, un caffè? Puoi sbloccare anche l'iPhone di mia moglie? ;-)
Ho letto l'articolo e non sono per nulla d'accordo con le conclusioni Paolo.
1) FBI non ha fatto la figura da fesso ora, l'ha fatta quando ha cambiato la password in modo goffo. Se loro non conoscevano un modo per penetrare l'iPhone non li si può accusare di essere degli inetti, perché la Apple stessa aveva detto che l'unico modo era la creazione di una backdoor "generale" (se no l'avrebbero sbloccato senza tante storie). Non vedo come li si possa accusare di alcunché in tal senso.
2) La apple ne esce bene? Insomma! Dal punto di vista etico parliamone, ma dal punto di vista della sicurezza..... Se la violazione è stata eseguita come pare (quindi siamo nel campo delle possibilità) tramite hardware vuol dire che tutti gli iPhone 5c e indietro sono vulnerabili, con la speranza che l'aggiunta del Secure Enclave sia stata una mossa risolutiva. Tutto nel campo delle ipotesi, ma con i dati in possesso l'immagine della sicurezza degli iCosi è minata. D'altro canto, come può essere sicuro un sistema che richiede una chiave da 4-6 cifre? Non gliene faccio una colpa alla Apple, ma è l'occasione di pensare al fatto che o la chiave è robusta oppure la sicurezza non c'è.
Mauro

Dipende dal punto di vista. Per loro sarebbe una dimostrazione di forza.
Ciao, a questo link trovate un concept su come probabilmente possono averlo sbloccato. È il blog di un informatico forense ed esperto di sicurezza. L'idea è interessante e credo che l'FBI (o chi per essa) non abbia preso strade troppo diverse da quelle del concept a meno di vulnerabilità sfruttate.
www.zdziarski.com/blog/?p=6015
Apple ne esce da vincitrice se non da i dati all' FBI per proteggere la privacy degli utenti
Apple ne esce da vincitrice se fornisce all' FBI i dati precedenti alle ultime 6 settimane
Apple ne esce da vincitrice se l' FBI riesce ad ottenere i dati appoggiandosi ad un' altra società ( quindi potenzialmente potrebbe farlo "chiunque" ),
benchè lei stessa bbbia dichiarato la cosa come impossibile da farsi.
Apple ne uscirebbe da vincitrice anche se aiutesse l'FBI e si proclamasse paladina dell' anti-terrorismo
Mi sembra roba da fanboy di Apple.

Intanto... (solo per fare un esempio)
http://www.repubblica.it/economia/affari-e-finanza/2016/03/07/news/fisco_il_grande_fratello_pronto_nellanagrafe_conti_e_carte_di_credito-134992252/
Ma si continua a preoccuparsi per la pricacy di Apple / Google / WhatsApp & Co... poi se *chiunque* ci può infilare il naso dentro casa chissene..
Devo dire che questo sviluppo mi lascia, tutto sommato, spiazzato: non che avessi fiducia sull'infallibilità di Apple (tutt'altro), ma ero piuttosto convinto che la ricerca fosse tutto sommato fuorviante, e che fosse un sostanziale pretesto, al di là dell'effettiva necessità, per mettere pressione sull'utilizzo della crittografia su smartphone e affini.

Magari il giornalismo nostrano non brilla di buona sintesi in questo ambito, forse ho letto male io stesso alcune fonti in inglese, ma mi era sembrato che un passcode legato a dati criptati fosse sostanzialmente inviolabile, se non dopo anni. Qui invece addirittura si parla di giorni, per cui (da quello che posso saperne in materia) o il passcode era molto corto oppure sono stati molto, molto fortunati a trovarlo subito. Due ipotesi entrambi inquietanti, se vogliamo: o l'autorità americana bluffava fin dall'inizio, o chiunque è attualmente in grado craccare, probabilmente via bruteforce un po' più elaborato, un passcode Apple (su quel particolare modello di telefono, ovviamente).

Propenderei a credere che magari abbiano beccato ai primi tentativi il PIN giusto e che, se mi passate il termine, si stiano solo "bullando" del risultato ottenuto, adducendolo a chissà quali tecniche. Ovviamente questa è forse la cosa meno interessante, perchè a questo punto farà la differenza capire se ad Apple sarà notificato un disclosure di sicurezza oppure se, come purtroppo alcuni fanno, la falla sarà mantenuta segreta.
Se il passcode è a 4 cifre e tu hai trovato un modo per riprovare all'infinito via brute force la cosa diventa molto più semplice. È per questo motivo che la pwd va scelta complessa e lunga. Qui Apple centra poco credo.
Cerco di riassumere in "poche" righe il mio pensiero ma non prometto nulla su quel "poche".

Per me è evidente che in uno stato di diritto un'agenzia governativa (FBI) che si occupa di sicurezza ed incappa nella necessità di accedere a dati riservati chieda come prima cosa la collaborazione dei privati coinvolti. Il tipo è morto e quindi non puo' collaborare. Diamo per scontato che nessun suo familiare conoscesse il PIN e che quindi la richiesta di collaborazione vada indirizzata al produttore del dispositivo. Di solito queste richieste di collaborazione non si fanno la sera davanti ad una pizza ma tramite richieste ufficiali. In questo caso un'ingiunzione di un tribunale. Seccante ma lo stato di diritto è fatto così. Non è la richiesta di un precedente ma la via maestra in uno Stato che vuole essere tale.

Naturalmente Apple puo' resistere, come ha fatto, o collaborare. Se non collabora allora lo Stato puo' passare alla classica "forza bruta", in virtù sempre di un mandato, come abbiamo imparato da centinaia di film e migliaia di telefilm.

Ora Apple puo' aver salvato la faccia, sul piano del marketing, con l'argomento "non abbiamo ceduto" ma l'ha comunque persa sul piano della sicurezza (il suo dispositivo è stato violato, sia pur con l'intervento di una "terza figura" che rimane segreta). Buffo che ora Apple chieda di sapere come hanno fatto. Ovviamente lo chiede per irrobustire il codice. Non avete collaborato? Allora la cosa rimane segreta. Intendete collaborare in futuro? Allora ne riparleremo. La sicurezza dei dispositivi iPhone è a rischio lo stesso, senza la collaborazione di Apple. I clienti sono avvisati.

Ma intanto dai fatti di san bernardino, che sono se non erro del 2 dicembre 2015, allo sblocco annunciato adesso ma forse avvenuto giorni o settimane fa, sono passati quasi 4 mesi.

In questi 4 mesi i dati prima inacessibili potevano contenere informazioni su attentati imminenti. Mappe, date, persone. Chi se ne frega? La privacy è più importante per esempio di 30 morti?

Il problema è se innescare una escalation tra ditte che non collaborano e forza bruta governativa (ad esclusiva protezione dei criminali, anche se per pochi mesi) oppure se trovare una strada intermedia che salvi le libertà ma impedisca gli abusi.

Un problema (conflitto) politico tra due esigenze diverse (privacy e sicurezza) si risolve con un compromesso.
Questà è l'arte della politica. Non so dirvi quale compromesso, tra i mille e mille possibili.
Lo troveranno i negoziatori.
Lo troveranno perché di solito un buon compromesso conviene a tutti, è win-win.

Mentre il conflitto non conviene (solo ad alcuni, forse, tra cui i criminali).

Il problema dell'open-source, che qualcuno cita nelle discussioni che ho letto altrove, è un falso problema.

Io ritengo che la tecnica non debba essere un ostacolo (lo è a livello di argomento dialettico) e che se lo fosse significa che ci siamo messi nella situazione di aver costruito una panic room e di esserci rimasti chiusi dentro. Il compromesso deve evitare che si finisca in questa situazione, che definirei altamente stupida, nel senso illustrato da carlo cipolla.
Dopo leggo l'articolo dell'esperto, ma so che di solito non si agisce direttamente sull'oggetto da sbloccare ma si fa prima una copia e poi si usa quella. Quindi "resettando" la copia ad ogni tentativo si possono aggirare i blocchi temporali e le attese, penso.
E infatti era fattibile, solo che bisogna smontare fisicamente il telefono, cosa che ovviamente gli agenti FBI vorrebbero evitare, cercando un passepartout usabile a distanza
Continuo a pensare, molto malignamente, che Apple ha ragione, e' completamente inutile mettere una backdoor nei s.o.. sono talmente scritti in fretta e con i piedi che basta solo trovarlo il baco... come fanno, giornalmente, i vari hacker su qualsiasi sistema, con tanto di "mercato delle vulnerabilita'" (Hacking Team insegna...) e frenetica rincorsa alle "patch di sicurezza" (le quali, inevitabilmente, portano ad altre vulnerabilita', Adobe Flash lo dimostra).

Se i sistemi Apple fossero davvero cosi' sacri e inviolabili, domandiamoci il perche' di continui aggiornamenti definiti "di sicurezza"...
@Francesco
Chi se ne frega? La privacy è più importante per esempio di 30 morti?

Dipende dai morti che può provocare la sua violazione sistematica.

Per rendersi conto del valore che ha la privacy basta vedere quanto si è disposti a pagare per violarla.

I prezzi dei prodotti di Hacking Team (e la tipologia di alcuni suoi clienti) credo chiariscano molto le idee sull'argomento.
@MT l'anagrafe tributaria c'entra come i cavoli a merenda con la tutela dei miei dati personali.

Prova a pensare ad un avvocato o a un medico che utilizza un dispositivo elettronico per memorizzare dati e documenti relativi a clienti o pazienti o a tutti quei casi in cui la riservatezza è un concetto fondamentale: il fatto che le forze dell'ordine possano, senza nemmeno sequestrarmi il dispositivo, andare a sbirciare nel suo contenuto è decisamente grave, senza contare il fatto che se possono farlo loro possono farlo anche dei malintenzionati.
@Francesco
Mappe, date, persone. Chi se ne frega? La privacy è più importante per esempio di 30 morti?
il fatto che il terrorista abbia distrutto due telefonini e abbia lasciato questo intero ti dice niente?
Chi dice che "la privacy non è importante" incolli qui la sua cronologia del browser web.

Di tutti, anche di TOR ;)

Furbizia americana. Sapevano dall'inizio di poter accedere all'Iphone! MA quale migliore occasione per aiutare per l'ennesima volta un'azienda americana e mostrarla benevola agli occhi del mondo? Detto e fatto. Che si chiami Microsoft, Apple, Facebook, ecc.. poco importa, l'importante è favorire il proprio mercato.
Cristian quindi tu sostieni che l'FBI abbia fatto tutta sta manfrina APPOSTA per favorire Apple? Apple che non è che ci abbia guadagnato perché molti sono convinti che dovevano fare come diceva l'FBI.

I casi sono due, o sei un complottista, o sei un dodicenne. In entrambi i casi... spiegare le cose sarà fatica sprecata.
Ma ci voglio provare ugualmente: l'FBI è una agenzia federale statunitense che si occupa, sostanzialmente di compiti di polizia. Apple invece vende elettronica ed è una multinazionale. Già questo dovrebbe bastare a farti capire che hai scritto una cavolata.

Ma di nuovo, se pensi che la privacy sia una cosa da poco, incolla la cronologia del tuo browser web, la rubrica dell'email e tutti i tuoi user e password.
Personalmente ho sempre creduto che l'FBI abbia avuto sin dall'inizio i mezzi per procedere allo sblocco del dispositivo ma non capivo il motivo della richiesta alla Apple. Le spiegazioni fornite dall'utente "ebonsi" mi hanno convinto (e lo ringrazio) ma mi piacerebbe sapere anche l'opinione di Paolo in merito.
Francesco,

La privacy è più importante per esempio di 30 morti?

Sì.

La privacy del tuo medico, che custodisce i tuoi dati di salute.

La privacy del tuo avvocato, che custodisce i tuoi dati legali.

La privacy del poliziotto, che protegge la tua famiglia e che sarebbe a rischio se fossero noti nomi, indirizzi e luoghi abituali dei suoi figli.

La privacy della tua applicazione per gestire il tuo conto in banca e tenerlo protetto dalle grinfie dei truffatori online.

La privacy dei diplomatici, dei politici, dei giudici, degli imputati innocenti o colpevoli.

La privacy del tuo orientamento sessuale, politico, religioso, affinché tu non venga perseguitato.

La privacy di tutti, sì, è più importante di trenta morti. Esattamente come il diritto di guidare, a quanto pare, visto che ogni anno sulle strade italiane ne muoiono quanti ne sono morti l'11 settembre ma nessuno strepita di bandire le automobili.

Cinico, ma è così.
Paolo, e anche altri: tutti dati iportanti ma valgono la vita di ... fate voi un po' il conto dei morti degli ultimi 15 anni,... ?
Chi è capace di stimare il trade-off?
E poi chi dice che un compromesso tra governo e produttori implichi la violazione sistematica di cui andate parlando?
Francamente a me non sembra. Le soluzioni tecniche esistono, basta volerle.
Non con una backdoor, di cui tutti (s)parlano ma FBI non ha chiesto.
Semplicemente una versione speciale del software, firmata da Apple (in questo caso) e protetta da una password di tipo "key escrow", quindi usa e getta (non riutilizzabile). Chiave custodita cartacea a fort knox, se non vi fidate. La classica chiave combinata.
Insomma se hanno trovato sistemi per proteggere le chiavi che consentono di lanciare centinaia di testate nucleari, possono trovare anche il sistema di proteggere la privacy senza infilarsi in una stupida escalation tra produttori e governi.
Paolo,

sbaglierò ma penso che una buona fetta delle persone d'accordo con quanto scrivi poi regalano quotidianamente la propria privacy a FB... :-/
Solo io ho pensato all'ingegneria sociale? E che magari abbia utilizzato l'anno della sua nascita o quella di sua madre come pin?! :-D
Non sono molto d'accordo che la Apple ne esca "molto bene". L'FBI ha dimostrato la scarsa sicurezza dell'iPhone (almeno il 5c), sicurezza per la quale Cook si e` tanto battuto nella vicenda.
Francesco,

Paolo, e anche altri: tutti dati iportanti ma valgono la vita di ... fate voi un po' il conto dei morti degli ultimi 15 anni,... ?

La metto giù più semplice: la privacy (il diritto a essere lasciati in pace in casa propria) è uno dei pilastri fondanti della democrazia. Senza la privacy non esiste la libertà di opinione, la libertà di associazione politica, la libertà di criticare il governo esistente (se non hai privacy, non ti puoi associare senza essere spiato e sabotato; non puoi criticare senza essere perseguitato; non puoi dire la tua senza sentirti osservato). Per difendere questi diritti dalle dittature sono state spesi milioni di vite.

Quindi a qualcuno questa privacy sembra abbastanza importante. Se a te non sembra, nessun problema: dimostralo pubblicando il tuo nome, cognome, indirizzo, numero di telefono, dichiarazione dei redditi, data dell'ultimo rapporto sessuale, tipo di rapporto, nome del partner, affiliazione politica (tua e del partner), la scuola frequentata dai tuoi eventuali figli, la tua cartella medica.


Chi è capace di stimare il trade-off?

Qualunque abitante della Corea del Nord, dell'Arabia Saudita o della Turchia, per esempio.


Francamente a me non sembra. Le soluzioni tecniche esistono, basta volerle.

Altrettanto francamente sono un po' stufo di sentire l'ennesimo esperto in poltrona che sa risolvere tutto magicamente dicendo "basta volerlo". Se sei davvero così bravo, fonda una tua società di sicurezza informatica e di informatica forense: farai soldi a palate. Se sei così bravo, offri i tuoi servigi all'FBI o alla Digos.


La classica chiave combinata

Già, perché quelli di Apple non ci hanno pensato, tontoloni che sono? Anche quelli della EFF, che scemi. :-)


Insomma se hanno trovato sistemi per proteggere le chiavi che consentono di lanciare centinaia di testate nucleari

Paragonare una serie di codici in mano a un numero ristrettissimo di utenti addestrati a una chiave da affidare a centinaia di poliziotti e giudici è insensato. Aggiungerei che basta frugare nella storia dei silos ICBM USA e URSS per vedere quante volte siamo andati comunque vicinissimo a un lancio per errore.
@Francesco
Un problema (conflitto) politico tra due esigenze diverse (privacy e sicurezza) si risolve con un compromesso.
Questà è l'arte della politica. Non so dirvi quale compromesso, tra i mille e mille possibili.
Lo troveranno i negoziatori.
Lo troveranno perché di solito un buon compromesso conviene a tutti, è win-win.


Completo il mio post.

Questo è un falso problema: la privacy e la sicurezza non sono in contrasto tra loro. Questo è ciò che si vuol far credere.

Anzi, se la privacy non c'è non vedo quale sicurezza ci possa essere: chiunque potrebbe metter mani nel tuo conto corrente o vedere il tuo stato di salute o, ancora, truffarti attraverso la conoscenza di un qualche tuo punto "sensibile" (che verrebbe scoperto per assesnza di privacy).

Quindi la privacy è sicurezza.

Oltretutto si possono inviare informazioni nascoste a un altro soggetto anche "in chiaro".
E' possibile nascondere qualsiasi cosa anche in uno smartphone non protetto da password e/o cifratura: un numero di telefono, un appunto, una foto, un audio, un video possono essere informazioni insignificanti per chi non ne conosce la chiave di lettura.

Mio nonno, durante la guerra, era riuscito a far sapere a mia nonna dove si trovava (non era consentito far sapere dove si trovassero le truppe), nonostante le lettere fossero controllate e censurate, con un trucco banale: c'erano delle maiuscole messe un po' a casaccio (per esempio, dopo ogni virgola) nelle lettere (rare) che l'esercito consentiva di spedire ai propri familiari.

Agli occhi di un censore quelle lettere maiuscole sembravano errori d'ortografia di un semianalfabeta e invece erano un codice.
Mia nonna lo aveva capito subito perché sia lei che mio nonno erano di cultura medio-alta per l'epoca, avevano infatti la licenza media, e quel tipo di errori erano impossibili per lui.

Questo è un esempio di ciò che volevo dire.
@Paolo:
"dimostralo pubblicando il tuo nome, cognome, indirizzo, numero di telefono, dichiarazione dei redditi, data dell'ultimo rapporto sessuale, tipo di rapporto, nome del partner, affiliazione politica (tua e del partner), la scuola frequentata dai tuoi eventuali figli, la tua cartella medica."


Ma parliamo di mettere i dati su un sito a disposizione di tutti o di metterli a disposizioni degli investigatori nel caso e solo nel caso su di un soggetto pendano gravi indizi di colpevolezza ?
A me le 2 cose sembrano profondamente diverse...e non andrebbero mischiate, altrimenti si cade nel banale e si fa del populismo.
E' stra ovvio che nessuno vuole che i suoi dati personali vengano pubblicati.


@tutti
Chi mi linka il documento originale (se disponibile) con cui l'FBI ha chiesto ad Apple accesso a *tutti* i dispositivi esistenti?

Il fatto che la privacy sia importante non vuol dire che essa non possa essere violata in caso di necessità.
Anche la libertà è un diritto inalienabile, ancora piu' della privacy, eppure i criminali condannati finiscono giustamente in carcere, privati della libertà.

L'argomento poi dell'esperto da poltrona francemente prefisco ignorarlo, come un pessima caduta di stile.
Se hai frecce al tuo arco non hai certo bisogno di mezzucci simili.
Quando dico "volendo" intendo che il problema è politico, prima che tecnico.

Personalmente se avessi da scegliere tra la vita di una persona e la pubblicazione di quei dati che hai elencato non ho problemi.
Preferisco salvare una vita. Per i rapporti sessuali pero' prima devi chiedere a mia moglie, così come tutto quanto riguarda lei.
Deve essere d'accordo anche lei, naturalmente. Anche i figli, devono decidere loro.

Ma inizierei dai rapporti sessuali, se sei d'accordo.
Posso fare descrizioni esplicite oppure mi censureresti subito, in nome di qualche altra superiore necessità? :-)
Non ci sono problemi con i minori? La cartella medica devo chiederla al medico ma non ho problemi, tanto ho solo il diabete.
Vale la pena di far morire quancuno per tenere riservato questo dato o per sapere o meno che posizione avevo durante il mio ultimo atto sessuale?
Ma veramente credete ad argomenti del genere? Guardatevi nelle palle degli occhi allo specchio. Ci credete veramente?
Paolo, facendo un esperimento solo mentale, se tu pubblicando tutti i dati che mi hai chiesto avessi potuto salvare i morti di 11/9, cosa avresti scelto?
Io avrei pubblicato tutto. E penso anche voi. Non mi sembra un argomento per pesare il trade-off.


Il fatto che il terrorista abbia distrutto due cellulari significa solo che secondo la sua opinione quei due cellulari andavano distrutti. C'è la possibilità che secondo l'opinione dell'FBI avrebbe fatto meglio a distruggere anche il terzo.
Io non mi sentirei di portare questo fatto come prova che il terzo cellulare non fosse importante. Non posso sapere quali fossero le competenze del terrorista; c'è la possibilità che abbia sottovalutato l'importanza del terzo cellulare. Ma non credo sia così semplice dimostrare l'una o l'altra cosa.
"Ma parliamo di mettere i dati su un sito a disposizione di tutti o di metterli a disposizioni degli investigatori nel caso e solo nel caso su di un soggetto pendano gravi indizi di colpevolezza ?"

Non fa differenza visto che in tempo zero finirebbero su tutti i media. Ti ricordo inoltre che sta a chi investiga provare che tu sia colpevole.
Dimenticavo: l'FBI voleva un sistema per cui potesse ficcanasarti nel telefono (o nel computer, direi) anche da remoto... Che ne sai che non hai parlato o dato il tuo numero o email a un terrorista? Che ne sai che un giorno non ti buttino giù dal letto alle cinque e ti portano in Questura per sapere come mai hai il numero di Tizio, che magari ti ha dipinto gli infissi e in realtà era un terrorista?
Francesco,

Il fatto che la privacy sia importante non vuol dire che essa non possa essere violata in caso di necessità.

Esattamente. In caso di necessità. Qui invece si vuole creare uno strumento che elimina la necessità e consente l'intrusione preventiva e indiscriminata nella privacy di tutti. Nessuno mette in discussione il diritto a violare la privacy di un criminale per quanto attiene il suo (sospettato) crimine. Ma qui si sta parlando di indebolire la protezione dei dati personali di tutti.


Quando dico "volendo" intendo che il problema è politico, prima che tecnico.

Perdonami ma questa precisazione è anche peggiore della tua frase iniziale. Guarda le cretinate indicibili che stanno dicendo oggi tutti i politici sul fronte della crittografia e della privacy, e confrontale con quello che dicono tutti i tecnici. La posizione dei politici si riassume in "Per garantire la vostra sicurezza, dobbiamo indebolire la vostra sicurezza." Cameron, in GB, vuole bandire la crittografia forte. Ovviamente le banche gli hanno chiesto se era scemo o mangiava i sassi, perché la crittografia forte serve per proteggere le transazioni bancarie.

Quindi per favore non coinvolgere la politica in una discussione sulla crittografia: dai l'impressione di non aver colto le basi della questione. Naturalmente, se hai una soluzione tecnica da proporre che è sfuggita alle migliori menti tecniche e giuridiche del pianeta, proponila.


Per i rapporti sessuali pero' prima devi chiedere a mia moglie

Perché? Che cos'ha da nascondere?

Ti sei appena contraddetto con le tue stesse parole. Non ti è chiaro che tu magari non hai niente da nascondere, ma ci sono persone che invece preferiscono tenere privati i loro affari personali? La difesa della privacy non è la difesa della tua privacy. È la difesa della privacy di tutti. Dei tuoi figli, per esempio.


se tu pubblicando tutti i dati che mi hai chiesto avessi potuto salvare i morti di 11/9, cosa avresti scelto?

Il paragone è sbagliato. Te ne propongo uno più calzante: se tu avessi poututo salvare i morti dell'11/9 pubblicando l'elenco di tutti gli omosessuali in Arabia Saudita o in Iran o in Russia, l'avresti fatto?
MT,

Ma parliamo di mettere i dati su un sito a disposizione di tutti o di metterli a disposizioni degli investigatori nel caso e solo nel caso su di un soggetto pendano gravi indizi di colpevolezza ?

Considerato la facilità con la quale avvengono le fughe di informazioni sensibili e gli abusi di autorità, non c'è molta differenza. Tieni presente che negli Stati Uniti molti agenti di polizia sono stati colti a usare il software di sorveglianza per spiare i propri (ex) partner. La cosa è talmente diffusa che presso la NSA hanno una sigla apposita: LOVEINT. Googlala, troverai cose interessanti.
Su hackaday hanno pubblicato questo lungo link
https://www.fpds.gov/ezsearch/fpdsportal?q=cellebrite+CONTRACTING_AGENCY_NAME%3A%22FEDERAL+BUREAU+OF+INVESTIGATION%22+PIID%3A%22DJF161200G0004569%22&s=FPDSNG.COM&templateName=1.4.4&indexName=awardfull&x=0&y=0&sortBy=SIGNED_DATE&desc=Y
Versione corta
https://goo.gl/l2Xq4y
Si tratta di una fattura del 28 Marzo per $218,004.85 da pagare alla CELLEBRITE USA CORP da parte dell'FBI.
Forse la voce è vera.

L'FBI non ha solo compiti di polizia ma anche di controspionaggio e spionaggio interno. La CIA per legge non può operare entro i confini USA. Non so l'NSA.
Date per scontato che se l'FBI avesse ottenuto la collaborazione da Apple poi la chiave sarebbe finita nelle mani sbagliate e la privacy di chiunque sarebbe stata in pericolo. È certo una possibilità, come anche no.
E comunque ora che l'FBI ci è riuscita, è possibile che succeda lo stesso. Come, evidentemente, era possibile che succedesse anche prima. Quando ancora sembrava che l'iphone fosse inattaccabile.
La mia proposta, direi un po' troppo derisa, agisce proprio in caso di necessità.
Poi non so cosa altri pensano o propongono. Ho sentito parlare di backdoor, di versioni speciali del software, un po' di tutto.
Chiaro che se continua l'escalation nella costruzione di sistemi impenetrabili, si arriva a fare proposte di quel tipo.
Io dico solo, non a te e non a voi, ma a governi e produttori, accordatevi per una soluzione che consenta di poter agire in caso di necessità, il che vuol dire "non costruite sistemi forzabili solo con la forza bruta o con trucchi che poi possono essere usati anche da altri".

Nel merito, la privacy è individuale. Quindi ogni individuo decide se i suoi dati valgono la vita di una o piu' persone.
Io non decido nulla sugli omossessuali arabi o su mia moglie. Non li possiedo, non sono cosa mia. Decidono loro.
Io ho solo detto cosa farei io per i miei dati, quelli che attendono alla mia sfera privata.
Altri possono (devono) pensarla diversamente ma questo non è un ostacolo alla ricerca di soluzioni politiche prima e tecniche al possibile conflitto tra privacy, quando diventa assoluta ed impenetrabile, e sicurezza nazionale (che è di tutti).
La soluzione non è facile e ci sono pro e contro. Credo però che Obama abbia posto correttamente il problema ai primi di marzo.
Il trade-off esiste, la soluzione va trovata e deve comunque rispettare i diritti di tutti.

In USA se non ricordo male è il servizio segreto (Secret Service) ad avere compiti di intelligence interna. La CIA solo estero e NSA l'uno e l'altro. A memoria.

Per definizione il sistema di decrittazione dev'essere generico (parole di un esperto) altrimenti non può essere accettato come fonte di prova.
Comunque a quanto ho letto qui sopra e su cui ho commentato, per accedere ai dati è probabilmente stato necessario smontare il telefono, mentre la richiesta iniziale chiedeva l'accesso via Bluetooth, WiFi o usb. Cercavano,in pratica, una scorciatoia.
L'FBI gioca sporca da quando è stata fondata, Hoover non era certo un liberale o un difensore della democrazia, aveva dossier su tutti e spiava tutti, con una preferenza per i gusti sessuali di ognuno.
Si può credere oggi che l'FBI non sia mossa dalla sua più grande ragione di esistere? cioè la catalogazione minuziosa di ogni aspetto (dalle impronte digitali al DNA) della vita delle persone?
Non mi risulta dalla storia dell'FBI che l'agenzia si sia mai fatta grossi problemi ad abusare della sua posizione e dalla morte di Hoover le cose non sono cambiate nemmeno un po', episodi di abusi su mussulmani dopo l'11 settembre non se ne contano, tanto per fare un esempio (un modo brillante per creare nuovi nemici in patria).

Oggi la gente mette la propria vita dentro i telefonini e con un buon rootkit si possono avere molti più dati che dopo mesi di indagine sul campo: per esempio l'impronta digitale di tutti quelli che usano un iPhone dal 5s in sù e l'FBI ha il più grande database al mondo. Immagino quanto questo faccia gola all'FBI: uno strumento legale per poter spiare chiunque, avere alla portata di click tutti i dati sensibili di ogni persona che faccia uso di un telefonino di ultima generazione. Più facile di così: i telefonini hanno migliorato la qualità delle indagini, non peggiorata.

Sarà per questo che i terroristi furbi usano un nokia ante-WEB2.0?

C'è gente che ha buttato il sangue per acquisire quei diritti che adesso siamo decisi a rimettere in gioco per poterci crogiolare di un falso senso di sicurezza. Siamo dei pavidi, il terrorismo ha messo in evidenza quante le nostre conquiste siano fragili e all'asta. Ne è passato di tempo da discorsi pieni di orgoglio e dignità come quelli di Churcill "lacrime e sangue" per sconfiggere un nemico comune, ormai bastano 4 cretini di terroristi e un ignorante al governo a mettere in ginocchio un intero continente.
Siamo una civiltà in declino e siamo in svendita, questo hanno capito i nostri nemici.
ce ne fosse uno che sapesse con certezza il metodo usato per violare l'iphone in ogetto.
Mamma mia quanti "nati imparati" scrivono da queste parti.
Vediamo, se è vero che hanno aperto l'iphone, distrutto la scheda per clonare la memoria su un altro supporto per praticare un brute force attack con duemila metri quadri di server ultraveloci io direi che si... La sicurezza di iphone è comprovata al di la di ogni ragionevole dubbio diciamo per il 999,99‰ degli utenti.
Ovvio che qua in questa lista scriva di iphone aperto quasi come un pacchetto di sigarette il restante 0,001‰ che sono i geni incompresi i cui cellulari possano interessare fbi, cia, nsa, mossad, etcetcetc ché contengono i segreti del cosmo tutto ma che però (lo so non si scrive) hanno samsung comprato 2x3 che a sicurezza... Ah beh...
PS
I geni incompresi non esistono come è noto...
Paolo Alberton,

Date per scontato che se l'FBI avesse ottenuto la collaborazione da Apple poi la chiave sarebbe finita nelle mani sbagliate e la privacy di chiunque sarebbe stata in pericolo. È certo una possibilità, come anche no.

Considerato quello che è successo a tanti software/exploit che dovevano restare segreti e invece sono diventati pubblici, direi che è quasi inevitabile.

Esempio concreto: Stuxnet.

Qualunque tecnologia sufficientemente desiderabile finirà prima o poi nelle mani di chi la desidera. Nessun segreto custodito da tanti rimane segreto a lungo.

Esempio concreto: tecniche di produzione di armi batteriologiche.
Paolo Alberton,

Quando ancora sembrava che l'iphone fosse inattaccabile.

Aspetta: era il governo USA a dire che l'iPhone era inattaccabile senza la collaborazione di Apple.
Il Lupo,

In USA se non ricordo male è il servizio segreto (Secret Service) ad avere compiti di intelligence interna.

No. Il SS si occupa della protezione del presidente USA, della sua famiglia, dei membri principali del governo e dei candidati alle elezioni presidenziali.
Francesco,

La mia proposta, direi un po' troppo derisa, agisce proprio in caso di necessità.

Derido la tua proposta perché non ha nulla di concreto (finora). Esattamente come le tante proposte dei politici in fatto di crittografia. La stai facendo facile, quando facile non è.


Io dico solo, non a te e non a voi, ma a governi e produttori, accordatevi per una soluzione che consenta di poter agire in caso di necessità, il che vuol dire "non costruite sistemi forzabili solo con la forza bruta o con trucchi che poi possono essere usati anche da altri".

La tua richiesta è autocontraddittoria. Se puoi agire in caso di necessità, vuol dire che hai implementato un "trucco". Se c'è un "trucco", vuol dire che altri lo potranno usare. Non esistono exploit che funzionano solo magicamente se in mano a un funzionario governativo, esattamente come non esistono pistole che sparano soltanto quando chi le impugna è un poliziotto.


Nel merito, la privacy è individuale. Quindi ogni individuo decide se i suoi dati valgono la vita di una o piu' persone.
Io non decido nulla sugli omossessuali arabi o su mia moglie. Non li possiedo, non sono cosa mia. Decidono loro.


Appunto. Non tutti hanno il tuo metro o sono nella tua stessa situazione. Altri non desiderano che la loro vita, le loro condizioni di salute, le loro preferenze sessuali o politiche siano oggetto di indagine. E loro decidono che vogliono la massima garanzia possibile. Perché devono proteggere la loro vita o quella dei loro cari.

Vedo che non hai risposto alla mia domanda. La rifaccio: se tu avessi potuto salvare i morti dell'11/9 pubblicando l'elenco di tutti gli omosessuali in Arabia Saudita o in Iran o in Russia, l'avresti fatto? Perché questo è il trade-off di cuoi parli.

Te ne aggiungo un'altra: ti fidi del tuo governo al punto da affidargli tutti i tuoi segreti e quelli dei tuoi cari? Sei disposto a mettere la mano sul fuoco non solo per il tuo governo attuale, ma anche per quelli possibili futuro? Esempio concreto: se sei in America, ti piace l'idea che tutti i tuoi dati personali siano a disposizione di un governo retto da Donald Trump?
Allora mi ricordavo male, grazie della precisazione Paolo.

Mi sembrava di aver letto (son quasi sicuro su "Hacker crackdown" di Sterling) che il SS si occupasse anche di reati telematici sul territorio federale USA.
Paoolo dice:
"La tua richiesta è autocontraddittoria. Se puoi agire in caso di necessità, vuol dire che hai implementato un "trucco". Se c'è un "trucco", vuol dire che altri lo potranno usare. Non esistono exploit che funzionano solo magicamente se in mano a un funzionario governativo, esattamente come non esistono pistole che sparano soltanto quando chi le impugna è un poliziotto."

Lo dici tu che è possibile solo grazie ad un "trucco"! Per me è possibile anche tramite una porta aperta, ma con la chiave ben custodita. Tanta gente puo' entrare sul suo computer con account diversi, uno dei quali "amministratore". Ora immagina che ci sia un amministratore governativo che possa entrare, previo uso di una chiave secretata e custodita in cassaforte (o altro luogo sicuro) e che valga una volta sola e solo per quel computer/dispositivo criptato e solo dietro autorizzazione di un giudice. Questo non sarebbe un trucco. Non piacerebbe ai criminali, di sicuro e nemmeno pirati romantici. Ma credo sarebbe apprezzata dalla stragrande maggiranza dei cittadini onesti che non nutrono paranoie sul loro governo ma sono piu' preoccupate delle comunicazion itra terroristi. Cittadini che vanno in metropolitana e prendono aerei.

Su Trump (me lo aspettavo, anzi sei in ritardo) la risposta è affermativa, perché in USA vige la separazione dei poteri. Mi fido piu' di questo aspetto che di un CEO unico che cerca di salvaguardare il suo fatturato (legittimo, sia chiaro) ma che non spende un anno uomo/ingegnere per trovare una soluzione decente, a fronte di 180 miliardi di fatturato. Non mi fiderei della Cina e di altri. Ma questa soluzione andrebbe adottata solo da paesi che garantiscono alcuni requisiti fondamentali. Ora il fatto è proprio questo. La Cina. Apple non teme affatto di perdere il fatturato dei criminali. Teme di dover cedere alle pressioni cinesi e teme, se dice di no a loro, di perdere quel promettente mercato. Una soluzione concordata tra governi democratici invece spiazza quelli che non lo sono. Si puo' sempre dire alla Cina: date le garanzie di democrazia, stato di diritto e separazione dei poteri (ora in mano solo al PCC) ed anche voi potrete, in caso di sicurezza nazionale, accedere al sistema.

Io preferisco salvare privacy e sicurezza inseme anche a costo che apple ed altri perdano il mercato dei consumatori che vivono in vere dittature.
Qualcuno diceva "chi e' disposto a rinunciare alla propria liberta' (leggasi privacy, in questo caso) in nome della sicurezza, non merita ne' una ne' l'altra".. e mi trovo d'accordo..
Comunque la mia ipotesi sull'ingegneria sociale e' stata ignorata perche' troppo semplice? :-P
"Per me è possibile anche tramite una porta aperta, ma con la chiave ben custodita" e come fai a essere certo che sia "ben custodita" se non è in mano tua e anzi non sai nemmeno precisamente chi ce l'abbia?

Andando dalla teoria alla pratica, per te non sarebbe un problema andare a consegnare in Questura una chiave di casa tua, o inviare all'agenzia delle entrate il tuo IBAN?

Il Presidente degli USA può far approvare leggi anche saltando l'avallo del congresso, "Il Presidente ha ulteriori Emergency Powers. Può dichiarare lo Stato di Emergenza in base al National Emergency Act (50 U.S.C. 1601-1651) del 1976, a seguito del quale il Congresso ha facoltà di votare uno Statutory Grant of Power che delega senza limiti temporali al Presidente atti propri del potere legislativo: la limitazione è riferita a una scadenza al compimento, oppure a una materia determinata. Il Congresso ha anche facoltà di negare l'attivazione della delega, ma dal 1979 a oggi ciò non è mai avvenuto." fonte: wikipedia
Francesco: "Lo dici tu che è possibile solo grazie ad un "trucco"! Per me è possibile anche tramite una porta aperta, ma con la chiave ben custodita. Tanta gente puo' entrare sul suo computer con account diversi, uno dei quali "amministratore". Ora immagina che ci sia un amministratore governativo che possa entrare, previo uso di una chiave secretata e custodita in cassaforte (o altro luogo sicuro) e che valga una volta sola e solo per quel computer/dispositivo criptato e solo dietro autorizzazione di un giudice. Questo non sarebbe un trucco. Non piacerebbe ai criminali, di sicuro e nemmeno pirati romantici. Ma credo sarebbe apprezzata dalla stragrande maggiranza dei cittadini onesti che non nutrono paranoie sul loro governo ma sono piu' preoccupate delle comunicazion itra terroristi. Cittadini che vanno in metropolitana e prendono aerei. "

Una porta aperta con una chiave ben custodita è di una inutilità senza precedenti; cioè è proprio la chiave a quel punto ad essere inutile, la porta è aperta, anzi non capisco perché darsi tanti pensieri per custodire una chiave con tanta attenzione.

Se si usa sempre questo rigore logico, direi che è facile inventarsi soluzioni un tanto al chilo.

... ma non solo, bisognerebbe fabbricare una chiave temporanea per ogni device elettronico (marca, modello e numero di serie) con l'idea che prima o poi possa servire, demolendo di fatto una delle pietre portanti della democrazia: la presunzione di innocenza.
Non si possono costruire strumenti nell'eventualità che in ognuno di noi esista un delinquente, qui siamo arrivati alla vigilia della "pre-crimine", sembrava tanto fantascienza ...

p.s. vorrei spendere due parole anche su un politico come Hollande che ha proposto il ritiro della cittadinanza ai francesi rei di terrorismo, come se il problema non debba essere in alcun modo francese, a posteriori quanto meno.
Siamo all'assurdo, alla negazione della realtà, al semplicismo, alla più bieca propaganda pur di ottenere consensi.
È la civiltà dei like.
Paolo

"Aspetta: era il governo USA a dire che l'iPhone era inattaccabile senza la collaborazione di Apple."

Sì, imprecisione. Ma nel contesto del mio primo messaggio non ha molta rilevanza se lo sia davvero oppure no.
"Those who would give up essential Liberty, to purchase a little temporary Safety, deserve neither Liberty nor Safety, and will have none".

Benjamin Franklin
Ahh la privacy... quella che futuristici benevoli strumenti dai nobili principi come TOR e BitCoin dovevano garantire...
Peccato che poi..

TOR sia diventato un mercantino delle pulci dove comprare da droga a armi a materiale (pedo)pornografico
e, perchè no, si può anche noleggiare killer professionisti se abbiamo qualcuno che non ci sta simpatico da togliere di mezzo
Inoltre è il miglior mezzo per lanciare qualsiasi attacco informatico..senza rilevarne la proveninza
Avete mai conosciuto nessuno che lo usasse per motivi differenti da quelli sopra citati ?
E i BitCoin ?... quale mezzo migliore per l'evasione fiscale ?
e principale mezzo di pagamento anonimo per fare shopping su TOR...

Certo, certo c'è chi usa questi strumenti per scopi nobili.. ma quanti in percentuale confronto a chi lo
usa per scopi illegali?

La vogliamo proprio tutta sta privacy? ne siamo certi?
un dubbio non è un pesce d'aprile vero?
MT,

Avete mai conosciuto nessuno che lo usasse per motivi differenti da quelli sopra citati ?

Sì. Ed è una vicenda molto delicata che riguarda il giornalismo, non lo spaccio o la pedopornografia. Ma non posso raccontare i dettagli.


E i BitCoin ?... quale mezzo migliore per l'evasione fiscale ?

Già: compatti, difficili da tracciare, anonimi...Esattamente come il contante.


Certo, certo c'è chi usa questi strumenti per scopi nobili.. ma quanti in percentuale confronto a chi lo
usa per scopi illegali?


Vero. Quanti sono i pirati della strada in confronto alle ambulanze? Aboliamo gli autoveicoli, dunque.


La vogliamo proprio tutta sta privacy? ne siamo certi?

Io sì. La voglio per me, come giornalista, perché senza non potrei fare alcune delle indagini che faccio. La voglio per i miei figli e per la mia famiglia, che ha il diritto di vivere in santa pace senza essere sorvegliata, schedata, analizzata, giudicata, perseguitata.

Se tu non la vuoi per te, benissimo. Ma accetta il fatto che altri la vogliono e che altri ancora ne hanno bisogno disperato al punto che fa la differenza fra vivere e morire. Prova a essere gay in Russia. O in Turchia. O in Iran. O in Arabia Saudita. Prova a essere un giornalista che non bacia il deretano a Erdogan in Turchia. Prova a concepire che ci sono persone che hanno esigenze diverse dalle tue e per le quali la privacy non è un optional da primo mondo ma è uno strumento di sopravvivenza.

E prova a considerare che puoi legiferare contro l'uso della crittografia forte finché diventi paonazzo, ma questo non impedirà a chi vuole commettere crimini di scaricarsi un'app che fa crittografia forte e fregarsene. Non è che un criminale o un terrorista -- gente che commette atti atrocemente illegali -- non la userà perché è illegale. Finirà che solo i criminali proteggeranno i propri segreti e i cittadini onesti non avranno difese. E' semplicemente una questione tecnologica: la crittografia è matematica, e tentare di bandire la crittografia è idiota quanto tentare di bandire la matematica.

Sei sicuro che è questo che vuoi?
@MT si La privacy la VOGLIAMO, se a te piace vivere in una dittatura sono cavoli tuoi, ma ci sono TROPPE persone che hanno perso la vita proprio perché non avevano la privacy.
Visto che a te della privacy non frega nulla, metti il tuo IBAN e la password di accesso al tuo conto corrente qui.
Dopo aver letto certe affermazioni, è facile capite che la notizia del 49% di ANALFABETI funzionali in Italia è LARGAMENTE sottovalutata
Nuvole di,

no, non è un pesce d'aprile. Guarda la data di pubblicazione.
"Visto che a te della privacy non frega nulla, metti il tuo IBAN e la password di accesso al tuo conto corrente qui."

Ma ancora con sta storia???

Se non è chiara la differenza tra intercettazioni legali / backdoor / e pubblicazioni di ogni cosa online, non so che dire...
c'è una grande confusione.

Non volete che siano fatte più indagini di nessun tipo perchè questo pensate può ledere la privacy?
Fantastico...tutti liberi di fare quello che vogliamo in un mondo senza regole e senza controlli, sarebbe bello se funzionasse ma non funziona (piacerebbe anche a me lo ammetto, ma è utopico)

Le forze dell' ordine devono poter fare indagini in maniera seria legale e garantendo la privacy di chiunque,
le società, le banche, gli uffici comunali le telco, devono collaborare per il bene comune (e già collaborano).

La Apple non deve mettere nessuna backdoor. (ma il documento dove gli è stato chiesto di mettere una backdoor non lo ha a portata di mano nessuno ?)

Non sono contro la crittografia, sono a favore della collaborazione con le forze dell' ordine per casi ben documentati e senza dubbi ( cosa che tra l'altro avviene già da sempre in ogni settore, apple compresa)

Il resto è marketing e ci siamo cascati in pieno ;)

Notte e buon Primo Aprile
MT,

Le forze dell' ordine devono poter fare indagini in maniera seria legale e garantendo la privacy di chiunque,
le società, le banche, gli uffici comunali le telco, devono collaborare per il bene comune (e già collaborano).


Detto così sembra un principio chiaro e facile. Ma hai pensato a come implementarlo?

Per esempio, vuoi che Apple/Huawei/LG abbiano il divieto di implementare crittografia che non possa essere aperta dagli inquirenti? Benissimo. Immaginiamo che lo facciano. Cosa impedisce a un criminale di installare un'app che fa crittografia forte, creata da uno sviluppatore non legato ad Apple/Huawei/LG? Niente. Risultato pratico della tua idea: nessun vantaggio nelle indagini, molti svantaggi per i cittadini onesti che hanno, per lavoro o per altri motivi legittimissimi, segreti da custodire.

Altro dettaglio: definisci "inquirenti". Chi sono? Quelli del tuo paese? Quelli del paese in cui sei in vacanza?


La Apple non deve mettere nessuna backdoor. (ma il documento dove gli è stato chiesto di mettere una backdoor non lo ha a portata di mano nessuno ?)

Credo sia già stato detto qualche decina di volte, ma lo ripeto: nessuno ha detto che ad Apple è stata chiesta una backdoor. Quindi la tua richiesta è irrilevante e confusionaria. Ad Apple è stato chiesto di scrivere una versione di iOS che non avesse il limite di tempo/tentativi nel PIN di sblocco.

Senza offesa: trovo molto illuminante la tua difficoltà nel cogliere il nocciolo della questione. Vuol dire che la percezione dei concetti di base di privacy e di crittografia è ancora molto nebulosa e che chi fa divulgazione deve darsi da fare di più.
allora visto che le porte di casa servono ai criminali per pianificare le loro attivita' criminali aboliamole. Siamo sicuri di volere tutta questa privacy? Le forze di polizia devono potere entrare in casa tua liberamente...
Poi che l'abolizione delle porte di casa potrebbe portare ad un incremento dei furti e' totalmente irrilevante rispetto all'esponenziale aumento di sicurezza che questo comporta...
@Francesco (e non solo)

Credo che qui si viaggi su strade parallele.

Ci sei tu e alcuni che, sostanzialmente, dici che non si può opporre la privacy come scudo a delle indagini legittime (ho caompreso bene?).
Ma qui nessuno ha mai detto il contrario.

Poi c'è Paolo, io stesso e altri che parliamo di principi più generali.

Qui nessuno discute sulla legittimità di indagare e nemmeno Apple lo fa. L'azienda, infatti, non ha collaborato quando si è trattato di mettere a disposizione i dati iCloud del terrorista. Si è, invece, rifiutata di collaborare quando si è trattato di mettere a disposizione, anche solo potenzialmente, i dati di tutti i suoi clienti e utenti.

Sappiamo benissimo che alla Apple non frega niente della nostra privacy ma le interessanmo solo i danni di immagine ed economici derivanti, ma, in questo caso, va bene così perché, per tutelare se stessa, Apple difende un diritto sacrosanto dei suoi utenti.

Come già precisato, le chiavi, le backdoar e quant'altro sono dannose solo per chi è onesto.

Gli algoritmi di cifratura sono matematica non informatica, sono disponibili in rete e ci sono molti libri che li descrivono.
Per un programmatore non credo sia molto difficile implementarli in un app o in un software per pc.

Per questi software "fatti in casa" non ci sarebbe alcuna backdoor.

Non dimentichiamo, poi, che esistono tanti modi di inviare messaggi che non passano dalla cifratura.

In quel caso che si fa?

Concludendo, la privacy è anche il diritto di esporre al pubblico tutti i propri fatti privati ma con l'opportunità di poterli far tornare privati quando si vuole (per quanto ciò sia possibile: è chiaro che se mi racconti un tuo segreto non mi puoi chiedere di cancellarlo).

L'indebolimento o l'annullamento di questo diritto implica l'impossibilità di nascondere qualsiasi cosa.
Immagina l'assicurazione dell'auto che ti aumenta il premio perché ha scoperto che hai acquistato molti alcolici ultimamente o che ti si è abbassata la vista o, ancora, perché vai dallo psicologo.
Il Lupo delle Luna chiede:
"Andando dalla teoria alla pratica, per te non sarebbe un problema andare a consegnare in Questura una chiave di casa tua, o inviare all'agenzia delle entrate il tuo IBAN?"
Si, certo, è quello che ho già fatto da una ventina di anni. Certo, non in questura perché in Svizzera non esiste questo termine, ma le chiavi del tipo che uso sono a disposizione di chi dovesse intervenire d'urgenza (pompieri, polizia). Per quanto riguarda IBAN anche qui la risposta è SI.
Il fisco svizzero conosce l'elenco di tutti i miei conti correnti bancari, depositi e via dicendo. IBAN compreso.
Di certo conoscere IBAN non comporta alcun rischio. Possono solo versare le eventuali eccedenze (a volte capita). Non possono certo prelevare.

Dei Moni afferma:
"Una porta aperta con una chiave ben custodita è di una inutilità senza precedenti; cioè è proprio la chiave a quel punto ad essere inutile, la porta è aperta, anzi non capisco perché darsi tanti pensieri per custodire una chiave con tanta attenzione."

Ora capisco che qualcuno possa considerarmi un minus habens solo perché ho idee diverse dalle vostre, ma non esageriamo.
Una porta aperta con chiave custodita intendo ovviamente con serratura, solo che si apre con due chiavi. Una è quella che impostiamo noi (PIN) l'altra è quella d'emergenza a disposizione delle autorità. Prassi usata all'interno delle banche svizzere (almeno di quelle per cui ho lavorato) e quindi direi con i dovuti criteri di sicurezza.

Poi è vero che l'applicazione pratica comporta non pochi problemi tecnici, ma l'umanità ne ha risolti di ben piu' complessi (come ad esempio andare sulla Luna). Non vedo cosa c'entri la presunzione di innocenza. Io preferisco che i pompieri abbiano la chiave d'emergenza per entrare senza dover abbattere la porta a colpi d'ascia. Non c'è solo l'eventualità che io sia un criminale a giustificare un sistema a chiavi d'emergenza ovuque ci sia un probela di accesso protetto da chiave.

Il fatto è che sappiamo che con la forza bruta la porta si abbatte. Ci vuole un po' di tempo ma si abbatte.
Quel tempo pero' è prezionso. Perdere tempo potrebbe significare perdere vite umane.
Molto meglio quindi entrare con una chiave d'emergenza, con tutte le garanzie legali del caso.

@Guastulfo
L'indebolimento o l'annullamento di questo diritto implica l'impossibilità di nascondere qualsiasi cosa.
Immagina l'assicurazione dell'auto che ti aumenta il premio perché ha scoperto che hai acquistato molti alcolici ultimamente o che ti si è abbassata la vista o, ancora, perché vai dallo psicologo.

vero ma solo per chi non ha gli strumenti per farlo. Quindi un'organizzazione criminale abbastanza strutturata o un programmatore/sistemista sarebbe comunque in grado di mantenere la privacy. Quindi metteresti in piazza i dati di tutti per niente. Inoltre esporresti gli utenti "legittimi" agli attacchi di qualsiasi aggressore senza pressoche' protezione
@Francesco
Molto meglio quindi entrare con una chiave d'emergenza, con tutte le garanzie legali del caso.
il fatto che ci sia una seconda chiave si presta ad abusi, non hai il controllo su chi ha la seconda chiave e su chi la puo' utilizzare. Se dotato degli strumenti giusti (o anche semplice corruzione) chiunque puo' entrare in possesso della tua seconda chiave, ed entrarti in casa senza che tu te ne accorga. Mentre se le chiavi le hai tu e solo tu sei in grado di sapere chi ti entra in casa e quando, mentre l'autorita' giudiziaria ha comunque il diritto di entrare in caso di reale necessita'...
Francesco, hai scritto ancora "porta aperta". Mi spiace che tu possa cogliere un certo qual mio sarcasmo, ma dal mio punto di vista te la stai cercando.

Per il resto, si continua a menarla su 'sta cosa che se uno non ha niente da nascondere allora non deve farsi problemi, anzi l'introduzione di una chiave custodita da uno stato sarebbe pure un'utilità nel caso di nostre sviste: "Ho dimenticato il pin, aspetta che chiamo il ministero degli interni e mi faccio sbloccare l'iphone".

Non so come commentarla questa cosa, va troppo oltre le mie capacità.
L'utenza (sia di iPhone che di Android che di WP) si ricordi che il punto più debole della sicurezza informatica è quasi sempre l'utente stesso ben prima che l'apparecchio usato.

Sulla questione dichiarazioni contrastanti... non mi stupirebbe che l'FBI avesse fatto tutto questo casotto per ottenere un comodo exploit da parte di Apple pur avendo già metodi per accedere ai dati che voleva.

Cheers
Il fisco conosce l'elenco dei tuoi conti ma, mi auguro non le tue credenziali per accedervi. O il loro importo. Perché è di questo che stiamo parlando, terra terra.

Ma è peggio,perché rinunciare alla tutela dei propri dati significa rinunciare alla propria libertà di fare quello che si vuole.
Significa che qualcuno (della polizia, certo) ti può chiedere cosa ci facevi in quel posto a quell'ora. E accusati di cose se la risposta non gli piace.
@Il Lupo della Luna
Il fisco conosce l'elenco dei tuoi conti ma, mi auguro non le tue credenziali per accedervi. O il loro importo. Perché è di questo che stiamo parlando, terra terra.

Ehm... non conosci l'anagrafe dei rapporti finanziari vero?

L'agenzia delle entrate conosce sia il tuo IBAN che quanti soldi hai, quali mutui hai contratto eccetera, eccetera.

Sa anche quanti soldi entrano e quanto spendi, e se spendi oltre il 20% in più di quel che guadagni, fanno la verifica partendo dal presupposto che sei tu a dover dimostrare da dove hai preso i soldi.
Tengono conto anche di quanto spendi e di quanto "non scende il tuo conto". Ad esempio (sto semplificando eh?) se hai un conto corrente a zero, hai speso 100.000 euro in un anno (si parla si spese accertate come le bollette), ne dichiari 120.000, ma il tuo estratto conto, alla fine dell'anno ti riporta un attivo di 80.000 Euro (anziché 20.000), l'agenzia ti chiederà la provenienza dei soldi in più.

Hai voglia a spiegare che hai usato i soldi dei genitori, della compagna o di chi vuoi tu. :-)
"Il fisco conosce l'elenco dei tuoi conti ma, mi auguro non le tue credenziali per accedervi. O il loro importo. Perché è di questo che stiamo parlando, terra terra."

Conosce anche l'importo, dato che in Svizzera è obbligatorio dichiararlo, fino all'ultimo franco.
Non ha le credenziali per accedere, ovviamente, ma se fossi un criminale (anche in campo fiscale) allora la magistratura chiede alla banca tutto quello che c'è da chiedere e lo ottiene. Questa è una prassi comune alle banche dei paesi civili (OCSE).
E la banca non puo' certo rifiutarsi, dicendo che non puo', che ha costruito sistemi inviolabili e di rivolgersi a NSA.


@Francesco
Il tuo modo di pensare dimostra che non sai come funziona la crittografia. Tu scrivi che l'umanità ha risolto problemi più complessi. Saprai anche che l'umanità ha dimostrato che taluni problemi non sono risolvibili.
La crittografia per essere efficace esige che non vi siano trucchi o chiavi "universali". Altrimenti non è crittografia efficace, è crittografia inutile!

Altra cosa, come detto da altri: secondo te i criminali rispetteranno la legge che proibisce o limita la crittografia? Lo pensi veramente?

Queste due frasi credo possano chiudere ogni discorso.
Non può essere che l'FBI non sia riuscita a forzare il dispositivo, ma abbia comunque fatto circolare la voce (giurata!) di esserci riuscita? Una sorta di "ripicca" per danneggiare la mela di Cupertino. Certo, al momento di istruire il processo, le prove dovrebbero essere esibite, con il rischio di vedersi smascherare il bluff...
@Francesco
Non ha le credenziali per accedere, ovviamente, ma se fossi un criminale (anche in campo fiscale) allora la magistratura chiede alla banca tutto quello che c'è da chiedere e lo ottiene. Questa è una prassi comune alle banche dei paesi civili (OCSE).
E la banca non puo' certo rifiutarsi, dicendo che non puo', che ha costruito sistemi inviolabili e di rivolgersi a NSA.


E Apple che ha fatto, scusa: quando la magistratura ha chiesto dei dati li ha forniti.

Nessuno si sogna di chiedere alla banca un accesso incondizionato ai suoi dati. E stai tranquillo che la banca non acconsentirebbe a qualcosa del genere.

Le autorità "bussano" e la banca "apre", è ben diverso da ciò che proponi tu.

L'FBI ha chiesto ad Apple l'equivalente di una chiave per aprire tutti i conti correnti della banca senza aver più bisogno di chiedere alcunché alla banca stessa e con, in più, possibilità di eseguire anche delle operazioni.

Quindi, mettendomi dal tuo punto di vista, non è per nulla normale che le autorità non abbiano la possibilità di eseguire operazioni sul tuo conto, anche a tua insaputa se necessario.

Se per te va bene che la magistratura abbia a priori la possibilità di aprire qualsiasi smartphone allora ti deve andare bene anche la possibilità che le stesse autorità possano fare, per esempio, bonifici dal tuo conto corrente anche a tua insaputa.
Sarebbe un ottimo rimedio per costringere a pagare le multe: ti fermi in divieto di sosta? I vigili accedono al tuo conto e ti prelevano i soldi della multa.

Non puoi non essere d'accordo se sei coerente con le tue idee.
<>

Evidentemente non hai compreso quello che ho proposto io oppure non mi sono spiegato bene, malgrado abbia ripetuto diverse volte.
Non so come spiegarlo ancora, che un sistema key escrow non è un accesso incondizionato ma è condizionato.
Ci vuole la decisione di un giudice e potremmo restringere la cerchia a quelli di un certo livello di responsabilità.
I dettagli sono tutti da stabilire e pur sapendo che il diavolo si nasconde proprio nei dettagli, io sono positivo su uan soluzione simile.
https://it.wikipedia.org/wiki/Key_escrow
https://en.wikipedia.org/wiki/Key_escrow
Certo che è un sistema che hai suoi rischi ed i suoi costi, come tutti. Pro e contro come ogni cosa.
E' un sistema che implica fiducia nelle autorità e/o nelle terze parti coinvolte.
Chi non si fida non potrà mai accettarlo. Ma potrebbe essere implementato su base volontaria.
Chi si fida lo accetta, come si puo' fare per il sistema delle chiavi di casa.
Chi non lo accetta, in un sistema democratico, è per lo meno sospetto: o è un criminale, o è eccessivamente paranoico :-)
In certi paesi di fatto non lo accetterei ma qui in CH e nei paesi OCSE si.
@Francesco

La tecnica del key escrow non è efficace per vari motivi. Io te ne elenco alcuni:
- la cifratura non usa solo le chiavi asimmetriche ma esistono svariati altri metodi;

- le tecniche di cifratura sono funzioni matematiche arcinote e arcitestate, quindi, un criminale (ma anche una persona onesta che comunque vuole tenere per sé i suoi segreti (un progetto importante ad esempio) non avrebbero nessuna difficoltà a generare le chiavi per cifrare i propri dati.

- non esiste solo la cifratura per nascondwere dati (e da quest'orecchio pare che tu non senta proprio).

Tornando alla cifratura asimmetrica, ci sono vagonate di software opensource che generano le chiavi.
Come pensi di fermarli e controllarli, li vieti?
E come fai, ne impedisci lo sviluppo e lo studio degli algoritmi di cifratura?
E come fai a fermare gli studi "illegali" sulle tecniche di cifratura, bruci i libri che parlano dell'argomento? Elimini chiunque abbia già studiato l'argomento?

Il key escrow potrebbe permettere l'apertura dei dispositivi digitali ma se i dati al loro interno sono, a loro volta, ulteriormente cifrati che ne ricavi?

Da quello che scrivi forse non sai che i dati cifrati si possono cifrare n volte, in modo ricorsivo, cosicchè la decifratura di un file cifrato ti restituisce un altro file cifrato con un' altra chiave.
Questa tecnica si usa anche per la firma digitale in Italia quando si creano le cosiddette "buste", documenti firmati da più persone e il tutto marcato temporalmente (che, di fatto, è l'apposizione di un orario certificato e firmato digitalmente).

Altre volte si usano le chiavi asimmetriche per scambiarsi una chiave simmetrica di cifratura con la quale cifrare una comunicazione (le chiavi simmetriche sono più veloci nel lavoro di cifratura).
Se la chiave pubblica è scambiata in privato come pensi di decifrare una comunicazione di quel tipo?

Contro ciò che proponi non hai delle opinioni hai la matematica. Per rendere possibile ciò che dici si dovrebbe cancellare dallo scibile umano (tranne che per poche persone di fiducia) la conoscenza delle tecniche di cifratura e di ogni teorema ad essi collegato. Sai che questo ti portrebbe alla cancellazione dalla conoscenza umana anche i numeri primi? Uno dei metodi di generazione delle chiavi asimmentriche sfrutta proprio le proprietà di tali numeri che sono divisibili solo per sé stessi e per 1 (ad esempio i numeri 2, 3, 5, 7, 11).
La proprietà più importante sfruttata è quella che non esiste alcuna relazione tra un numero primo, quelli che lo seguono e quelli che lo precedono. Non essendo "prevedibili" per natura, si prestano facilmente alla crittografia.

E, infine, mi ripeto non c'è la sola crittografia, anche un dato in chiaro come una foto o un tema sulla primavera può essere un messaggio non comprensibile per gli altri.
@Francesco

Dimenticavo, nel caso dell'uso di smartcard per la firma digitale, non è possibile estrarre la chiave privata per ragioni di sicurezza (se si ruba la chiave privata si quò firmare qualsiasi atto per conto di un altro) per inviarla alle autorità.
"Chi non lo accetta, in un sistema democratico, è per lo meno sospetto: o è un criminale, o è eccessivamente paranoico :-) "

Giudizio grossolano e poco sensato. Una delle frasi più interessanti che smontano questo ragionamento fallace è questa:
Datemi sei righe scritte dal più onesto degli uomini, e vi troverò una qualche cosa sufficiente a farlo impiccare
Attribuita a Richelieu

Credo sia illuminante.
@Guastulfo (Giuseppe): la sicurezza assoluta non esiste e quindi chiunque ha buon gioco a trovare difetti in qualsiasi sistema.
Il che se vuoi è un classico gioco di ruolo (mai letto "games people play"?).
Il mondo però procede per piccoli passi, piccoli miglioramenti. E anche compromessi. Settoriali. Che poi saranno migliorati.
Il massimalismo talebano non ci porta da nessuna parte, se non all'escalation senza limiti.

@lufo88: bella frase ma che ti mette implacabilmente nella seconda categoria.
Nulla di incurabile, sia chiaro ma in questo caso non servono sei righe. Ne basta una.

Strano che improvvisamente paranoici e complottari, che di solito in questo blog stanno nel campo avverso, ora appaiono cambiare barricata.
Sono i casi della vita.
@Francesco
la sicurezza assoluta non esiste e quindi chiunque ha buon gioco a trovare difetti in qualsiasi sistema.
Il che se vuoi è un classico gioco di ruolo (mai letto "games people play"?).


Mai detto il contrario: la sicurezza assoluta non esiste come non esiste il sistema perfetto. La crittografia è comunque aggirabile: mai sentito dell'attacco man in the middle?

Il problema del tuo sistema, però, è che ha un difetto che lo rende inutile: i principi di funzionamento della crittografia stessa. E' evidente che non sai come funziona la cifratura, altrimenti ti saresti già reso conto che la tua idea non è praticabile.
Ripeto, puoi anche far depositare la chiave privata di Apple, di tutti i dispositivi Android, e di ogni dispositivo, ma se io cifro i file all'interno del mio smartphone non c'è chiave privata (tranne la mia) depositata che possa far qualcosa (i ransomware non ti hanno suggerito nulla?).

Il mondo però procede per piccoli passi, piccoli miglioramenti. E anche compromessi. Settoriali. Che poi saranno migliorati.
Il massimalismo talebano non ci porta da nessuna parte, se non all'escalation senza limiti.


Le mie argomentazioni derivano dalla matematica. Quegli algoritmi non consentono compromessi perché la matematica che c'è dietro non ne permette e perché chiunque può generare facilmente le chiavi.

Nessun massimalismo quindi, solo logica.
"Il problema del tuo sistema, però, è che ha un difetto che lo rende inutile: i principi di funzionamento della crittografia stessa. E' evidente che non sai come funziona la cifratura, altrimenti ti saresti già reso conto che la tua idea non è praticabile.
Ripeto, puoi anche far depositare la chiave privata di Apple, di tutti i dispositivi Android, e di ogni dispositivo, ma se io cifro i file all'interno del mio smartphone non c'è chiave privata (tranne la mia) depositata che possa far qualcosa (i ransomware non ti hanno suggerito nulla?). "

E se la seconda chiave, quella depositata in luogo sicuro, a fort knox, servisse solo a rendere palese la chiave privata? Una volta che l'autorità ha ottenuto il PIN (corto o lungo che sia) i dati crittografati sono leggibili.
A me pare, forse sbaglio, che se c'è accordo tra autorità e produttori, la soluzione c'è.
@Francesco

Key escrow?

Come questa?

http://www.ultimaedizione.eu/violati-gli-archivi-usa-con-i-dati-di-oltre-21-milioni-di-persone-18-sono-familiari-di-dipendenti/
@Francesco

Ah, no! forse intendevi sicuri come quelli della Nasa e del Pentagono?

http://www.shan-newspaper.com/web/x-files/659-il-caso-mckinnon-un-hacker-a-spasso-tra-i-segreti-della-nasa.html
No, perché io posso criptare i miei dati con un algoritmo di mia Invenzione e a quel punto non sai che fartene. E non esiste modo di impedirmelo
Questo commento è stato eliminato dall'autore.
E' un sistema che implica fiducia nelle autorità e/o nelle terze parti coinvolte.

Non mi fido delle autorità, che non è un concetto astratto, ma è fatta di persone. E, assolutamente non mi fido di "terze parti", che magari nemmeno conosco.
......Ma potrebbe essere implementato su base volontaria.
......
Chi non lo accetta, in un sistema democratico, è per lo meno sospetto: o è un criminale, o è eccessivamente paranoico :-)


Se non lo accetto devo essere considerato sospetto. Allora non è su base volontaria.

Se non è accettabile che io possa avere diritto alla privacy, e se la pretendo sono sospetto, allora non siamo in un sistema democratico.

Saluti
Puoi rimuovere il commento 99.
Mi è scappato per errore.
Grazie.

1) "Come questa?"
Evidentemente no, visto che ho menzionato chiavi custodite in cartaco a fort knox. Entrateci voi se ne siete capaci.

2) " No, perché io posso criptare i miei dati con un algoritmo di mia Invenzione e a quel punto non sai che fartene. E non esiste modo di impedirmelo"
Vero, non esiste modo per impedire a qualcuno di costruirsi una panic room e di chiudersi dentro per sempre. Diciamo che poi o ti ricordi a memoria di questa chiave (lunga) e le devi fornire ogni volta che vuoi accedere, o la memorizzi da qualche parte nel PC (ma se uno è abbastanza sospettooso, evita). Buona fortuna.

3) stranamente chi non si fida di terze parti magari affida i risparmi in banca, spedise lettere con la posta, conta che in caso di rapina qualcuno intervenga. E se non conta tutto questo va giustamente a vivere in un'isola deserta. Dove non si fiderà nemmeno dell'ombra di una palma.

---
Comunque mi pare che ognuno abbia detto quello che voleva dire e che in effetti ci sia poco da aggiungere di nuovo.

Io conto che qualche governo (Obama, visto che pare sensibile al tema) proponga un concorso di idee con un adeguato premio (1, 10, 100 milioni di dollari) per la soluzione tecnica miliore che garantisca equilibrio tra privacy individuale e sicurezza nazionale.
Poi voglio vedere se tanti amici che giocano a "Sì, ma ..." improvvisamente invece di demolire le idee degli altri (facile) si mettono di buzzo buono a produrne di proprie (molto più difficile). Come mi spiegano gli amici economisti, è tutta una questione di incentivi. E di una buona giuria, fatta di accademici di diverse specialità.


Francesco,
continua a sfuggirti il problema di base. Non è questione di tecnologia innovativa o fantascientifica o chissà cos'altro.
Esistono solo 2 tipi di crittografia: con chiave maestra di tipo master come voleva/vorrebbero i governi e quelle autentiche decifrabili in tempi ragionevoli solo se in possesso di chiave. Il primo caso ha intrinsecamente la debolezza che per quanto ben custodita esisterebbe una chiave che potrebbe aprire improvvisamente tutte le porte del mondo, contemporaneamente. Il semplice fatto che esista la renderebbe più ricercata di QUALSIASI altra informazione al mondo e siccome ad usarla alla fine devono essere degli esseri umani che sono ricattabili, corruttibili o malintenzionati, è solo questione di tempo... Io terrorista posso mettere una bomba e chiedere la password o ucciderò migliaia di persone, che ne dici di questo? Fantascienza? Estremizzazione? Non credo, parliamo della cosa più importante del mondo, l'accesso a qualsiasi informazione mondiale... possederla significherebbe potere disporre di tutto il denaro di chiunque improvvisamente...
Non puoi impedire la vendita di pistole perchè possono essere usate da rapinatori, non puoi impedire l'uso delle macchine perchè causano incidenti mortali, non puoi impedire l'uso della crittografia perchè viene usata per nascondere atti criminali, per la semplice ragione che vietare qualcosa funziona solo per le persone oneste, non per gli altri... il furto e l'omicidio sono vietati, eppure non mi sembra che il divieto funzioni... un po' come il canone Rai o la tassa sui supporti magnetici e ottici, serve a contrastare il fenomeno o a fare pagare di più agli onesti..?
La questione non è tecnica, ma etica e filosofica. La crittografia serve a proteggere gli onesti dagli atti criminali perchè è abbastanza robusta da resistere ad un attacco di un criminale "normale", non a proteggere i criminali dai Governi perchè si proteggerebbero comunque con altre modalità, pizzino compreso o messaggio stile "Radio Londra".
Quindi ben venga Apple che ha risposto in quel modo e non importa se lo ha fatto per interesse economico piuttosto che per etica, ora c'è solo da sperare che la politica con le sue bestiali incompetenze e le sue note e croniche ingiustizie non intervenga a gamba tesa complicando la vita degli onesti cittadini arrecando un modestissimo fastidio a chi ha invece molto da nascondere.
Crazy,

puoi rimuovere tu stesso i tuoi commenti.
@Franceasco
E se la seconda chiave, quella depositata in luogo sicuro, a fort knox, servisse solo a rendere palese la chiave privata? Una volta che l'autorità ha ottenuto il PIN (corto o lungo che sia) i dati crittografati sono leggibili.

No.
Sbloccheresti il dispositivo e accederesti ai file ma non è detto che riusciresti a leggerli.

Questo perché i file possono essere a loro volta criptati.

Come ho già detto, la crittografia può essere usata in modo ricorsivo: posso cifrare un file già cifrato con un'altra chiave e/o un altro metodo di cifratura quante volte voglio.

Io conto che qualche governo (Obama, visto che pare sensibile al tema) proponga un concorso di idee con un adeguato premio (1, 10, 100 milioni di dollari) per la soluzione tecnica miliore che garantisca equilibrio tra privacy individuale e sicurezza nazionale.
Poi voglio vedere se tanti amici che giocano a "Sì, ma ..." improvvisamente invece di demolire le idee degli altri (facile) si mettono di buzzo buono a produrne di proprie (molto più difficile). Come mi spiegano gli amici economisti, è tutta una questione di incentivi. E di una buona giuria, fatta di accademici di diverse specialità.


Già spiegato che è la matematica a impedire questo, non è un divertirsi a smontare le idee altrui è solo risparmio di tempo.

La matematica ha il grande pregio di dirti anche ciò che non si può fare. Per esempio, non è possibile ottenere la quadratura del cerchio mediante costruzioni con riga e compasso (o trisecare una angolo).

Allo stesso modo, si può anche trovare una cifratura con una chiave passepartout o obbligare tutti a usare una chiave assegnata dalle autorità ma quest'obbligo sarebbe disatteso e, comunque, aggirabile senza il minimo sforzo per primi da chi vuoi ostacolare: i disonesti.
Evidentemente no, visto che ho menzionato chiavi custodite in cartaco a fort knox. Entrateci voi se ne siete capaci.

La tua soluzione è il diavoletto di Maxwell. Ok, la chiave è custodita perfettamente. Quali persone e con quali procedure possono accedervi, e per quali motivi?
http://www.repubblica.it/2006/10/sezioni/cronaca/retata-spie-3/spiato-napolitano/spiato-napolitano.html
I dati delle banche sono custoditi nel migliore dei modi possibile? Falciani.....
I dati dei conti segreti di Putin sono custoditi nel migliore dei modi possibili?
http://www.corriere.it/esteri/16_aprile_03/panama-papers-svelato-network-offshore-2-mld-legato-putin-572e9844-f9c6-11e5-91c9-425ed3b43648.shtml
Quis custodiet custodes?

Diciamo che poi o ti ricordi a memoria di questa chiave (lunga) e le devi fornire ogni volta che vuoi accedere, o la memorizzi da qualche parte nel PC

https://xkcd.com/936/

Oppure setto come chiave un pin di 4(!) caratteri numerici e metto in scacco l'FBI che deve rivolgersi a una ditta esterna e spendere una barca di soldi. Chissà se i caratteri erano 8 alfanumerici....

Vuoi sapere la migliore soluzione qual è?
Io proteggo la mia privacy, che, non dimentichiamolo, è un diritto fondamentale della persona, con una password che conosco solo io (più sicuro di fort knox). Se un giudice, con un mandato, la vuole sapere, io che sono persona onesta che non ha nulla da nascondere gliela dico. Che è quello che ho sempre fatto in caso di accessi della GDF.....
Lui indaga e poi io la cambio.
Questo sistema non funzionerebbe con le persone disoneste?
Vero.
Ma, a meno di abolire la crittografia, quindi la matematica, nessun sistema funzionerebbe.

Con il tuo sistema cosa avrebbe fatto l'FBI, se aperto l'Iphone da Apple, avesse trovato dei dati crittografati con una RSA-512?

Uff.. però ora mi ero intrippato!! voglio sapere come... daii FBI !!!