Pagine

giovedì 18 febbraio 2016

La Apple la privacy le Brigate Rosse

apple privacy
Penso abbiate sentito della diatriba sulla privacy tra la Apple e l'Fbi. Non entro nel merito perché la questione è davvero complicata ma mi sento di dire che queste grandi aziende dal fatturato stratosferico non vanno tanto per il sottile quando adoperano la privacy dei nostri dati a loro uso e consumo, per marketing e chissà per quali altri scopi.

È il 2 marzo del 2003. In un conflitto a fuoco sul treno Roma-Firenze rimangono uccisi il poliziotto Emanuele Petri e il br Marco Gallesi. La Polizia riesce ad arrestare la brigatista  Nadia Lioce che era anche lei sul treno e le sequestra due palmari (il primo iPhone sarebbe uscito solo nel 2007). La Polizia postale è subito all'opera per cercare di forzare i file criptati dove potrebbero esserci i dati utili per smantellare tutta la colonna della Brigate Rosse. Niente da fare di fronte al codice di criptazione Pgp (Pretty good privacy) che protegge la memoria. I due palmari dunque, per rogatoria della magistratura, vengono inviati ai laboratori Fbi di Quantico, in Virginia, perché possano essere violati i codici. Ma la Psion, società anglo-canadese che unica potrebbe fornire le chiavi, in nome della privacy risponde con un "no" assoluto.

In soccorso degli inquirenti ci sarà poi qualcuno che non avrà bisogno di particolari chiavi informatiche per accedere al contenuto di quei file, sarà la pentita Nadia Banelli.

7 commenti:

  1. ciao alberto
    un saluto dal brasile!

    g

    RispondiElimina
  2. Siamo sempre e comunque super controllati, naturalmente la Apple deve difendere i propri clienti,salvo poi favorire sottobanco le autorità.
    Ciao,fulvio

    Ps.le Brigate Rosse nel 2000 erano già sconfitte, morte e sepolte,quelle del 2003 non erano Brigate Rosse ma un gruppo di cretini.

    RispondiElimina
  3. Questo post propaga disinformazione.

    Primo, nel caso di PGP le "chiavi" sono due per ogni utente, una pubblica e una privata. La chiave privata è conservata nel dispositivo che invia e riceve messaggi criptati, quindi chi accede al dispositivo può codificare e decodificare i messaggi. PGP non serve a rendere inaccessibile il contenuto del dispositivo, serve solo a criptare i messaggi in modo che non siano leggibili DA TERZE PARTI, che si suppone non abbiano accesso al dispositivo su cui si trova la chiave privata.
    Prego notare che sul dispositivo non ci sono solo le chiavi che consentono di codificare e decodificare, ci sono di solito anche tutti i messaggi scambiati tra Luigi e Mario, quindi per sapere cosa ha in mano Luigi basta prendere il dispositivo di Mario e viceversa.

    Diverso il caso di un software che codifica i file o la partizione su cui si trovano i file. In questo caso di solito la chiave è una sola e non è conservata da nessuna parte, si tratta di una password. Persa la password, oppure per chi non la conosce, si tratta di forzare la codifica trovando la password con il cosiddetto metodo "forza bruta", cioè provando e riprovando le combinazioni più probabili.

    Nel caso attuale le autorità USA chiedono ad Apple di modificare il software in modo che semplicemente consenta il metodo "forza bruta" sui contenuti criptati, invece di cancellare tutto dopo un certo numero di tentativi. Apple non conosce la chiave con cui i contenuti sono criptati.

    Due altre note: in linea teorica il software che provvede alla codifica potrebbe avere due difetti: primo, il metodo di codifica potrebbe essere bacato e facilitare l'attacco "forza bruta" riducendo drasticamente le combinazioni possibili. Secondo, potrebbe includere di proposito o per errore una "backdoor" che consenta di decodificare il contenuto in qualche maniera che "aggiri" la necessità di usare la chiave originaria.

    Inoltre, se il terrorista in questione fosse stato ancora vivo, il modo più banale per decodificare i dati del suo dispositivo era ficcargli delle schegge di legno sotto le unghie finché non fornisce la password. Questo è un problema noto, cioè che l'esistenza di contenuti criptati quando è ovvia espone la persona che conosce la password alla coercizione. Esistono metodi per ovviare, per esempio codificare un contenitore, metterci dentro cose innocue e un contenuto criptato che però è indistinguibile dall'esterno del contenitore criptato, quindi si fornisce la prima password secondo il metodo della "plausible deniability".

    Ultima cosa fondamentale, per spiare qualcuno si installa un programma apposito nel suo dispositivo. Questo rende inutile tutti i sistemi di codifica perché chi spia è in grado di vendere esattamente le stesse cose che vede il proprietario del dispositivo. Per installare il programma che spia basta una connessione di rete oppure una memoria di massa rimovibile. Senza contare che il programma spia potrebbe essere installato direttamente in fabbrica, nascosto nel firmware di uno dei tanti chip di cui si compone l'aggeggio.

    Riassunto, Apple mi fa ridere.

    RispondiElimina
  4. Ancora più ridere mi fanno le persone che parlano di "privacy" mentre Google registra tutto quello che fanno mentre sono "loggati" (ricerche, contenuti visualizzati, ecc), i gestori del servizio DNS registrano tutte le richieste (quando si carica una pagina da certo dominio) e il provider registra tutto quello che passa sulla connessione.

    Inoltre, lo ripeto, nessuno sa cosa c'è preinstallato sui dispositivi che usa, non solo il Sistema Operativo e tutti i programmi ma sopratutto il firmware, che in teoria è nella responsabilità non già del marchio che vende il dispositivo ma dei suoi fornitori.

    RispondiElimina
  5. Ecco, Alberto, in caso di commenti come quello precedente, anche io ti consiglierei di usare la "forza bruta". Cancellarlo.

    Primo, perché credo di sapere chi sia il presuntuoso che si nasconde dietro l'anonimato e se è lui, proprio non lo sopporto (ma capisco che puoi fregartene delle mie antipatie).

    Secondo, perché uno che esordisce scrivendo "questo post propaga disinformazione", è un presuntuoso. Terzo, perché uno che si nasconde dietro l'anonimato, dopo aver sciorinato presunta sapienza, è un vigliacco presuntuoso. Quarto, perché con tutta la sua presunta sapienza, comunque non si capisce una mazza di quello che scrive.

    In alternativa, propongo di sottoporre lo stesso al trattamento "schegge sotto le unghie" delle mani ma, per farlo, dobbiamo prima mandare il tuo pc a Quantico per scoprire chi si nasconde dietro sti messaggi. Una volta scoperto e sottoposto a quel trattamento, passerebbe parecchio tempo prima che fosse nuovamente in grado di muovere i suoi ditini sulla tastiera.

    Oppure puoi mandarmi il suo IP.... poi ci penso io a trovarlo! Magari ho conferma che è lo stesso fesso che rintracciai tempo fa e che godeva come un tacchino nell'entrare nei blog degli altri, con l'unico scopo di deridere e offendere!

    Ciao Alberto, buon fine settimana.

    RispondiElimina
  6. @Carlo
    In questi casi il mio atteggiamento è "Non ti curar di loro ma guarda e passa". Rodono questi tipi se non li caghi.
    Buon fine settimana anche a te.

    RispondiElimina
  7. La situazione è davvero complicata ma c'è da distinguere tra dati che sappiamo o che possiamo presupporre vengano letti per fini di marketing (cosa che potrà dar fastidio ma alla fine non crea un grosso danno all'utente) e dati che devono viaggiare sempre e comunque criptati il più possibile a tutti e parlo di transazioni finanziarie, dati medici, comunicazioni con altri utenti e tutte queste cose.

    RispondiElimina