Apple contro l’FBI: cosa sta succedendo?

Apple contro l’FBI: cosa sta succedendo?

Un pedone cammina da Apple Store sulla Fifth Avenue a New York City come una piccola manifestazione si svolge al di fuori il 23 febbraio (Foto: Julie Jacobson / AP)  E ‘passato meno di una settimana da quando Apple ha presentato ricorso ad un tribunale della California, sfidando l’ordine del FBI per aiutarlo a spezzare in iPhone di un tiratore di San Bernardino. Ora il lavoro duro inizia. Che porta fino a un 22 marzo audizione, le due parti condurre campagne di pubbliche relazioni per ottenere il sostegno politico per i loro argomenti.  affermazione essenziale di Apple è che aiutare pausa l’applicazione della legge in uno dei suoi dispositivi stabilirebbe “un pericoloso precedente” in entrambi i regni tecniche e giuridiche.

L’azienda vuole i clienti a credere che il loro diritto di cifratura è a rischio e che non possiamo fidarci il sistema legale per proteggerlo. Ma in tanta passione opporsi alla fine del FBI, sia gli attivisti privacy dell’azienda e hanno oscurato esattamente ciò che è in gioco in questo caso particolare.  Gli aspetti tecnologici in questo dibattito sono, naturalmente, molto complicato. Per entrare nel iPhone in questione, l’FBI vuole Apple per sviluppare un nuovo sistema operativo mobile per iPhone 5C usato da San Bernardino tiratore Syed Farook. Questo nuovo sistema operativo – qualcosa di un dirigente di Apple ha descritto in una chiamata con i giornalisti la settimana scorsa come “GovtOS” – non cancellare i dati di un telefono dopo 10 tentativi falliti di inserimento del codice, come altri iPhone sono programmati per fare.

Ciò consentirebbe l’FBI per eseguire centinaia di migliaia di password generate al computer attraverso lo schermo codice di accesso in qualcosa chiamato un attacco a forza bruta.  L’FBI dice che Apple potrebbe creare questo strumento, usare una volta su iPhone in questione, e quindi conservarlo in una delle sue volte segreti del campus di Cupertino – lontano da criminali informatici o governi stranieri che potrebbero desiderare di abusarne. New York commissario di polizia William J. Bratton e commissario del dipartimento per la lotta al terrorismo e di intelligence, John J. Miller, sostenuto questa affermazione in una New York Times op-ed, sostenendo che fino a quando Apple ha pubblicato il suo nuovo iOS 8 del sistema operativo nel mese di settembre 2014, è stato in grado di usare la sua “chiave master” per ignorare le protezioni e rompere in telefoni per soddisfare le richieste di legge.

160218_atm_techbytes

Il CEO di Apple Tim Cook, d’altra parte, dice che la richiesta del FBI equivale a creare una “backdoor per l’iPhone,” e ha detto che “la tecnica potrebbe essere utilizzata più e più volte, su qualsiasi numero di dispositivi”. Questo, ha ragionato in una lettera ai clienti di questo mese, sarebbe irreversibilmente indebolire le protezioni di crittografia.  Né l’FBI né Cook è del tutto giusto. Per qualsiasi privacy attivista, l’avvertimento che le aziende possono essere richiesti per costruire backdoor nei loro progetti criptati è l’equivalente di un tornado sirena. E questo perché se il codice compromettere viene scritto in un sistema crittografati in modo sicuro, non può essere invertito, e renderebbe i dati di tutti più vulnerabili agli attacchi.

Ma molti esperti che si oppongono alla richiesta del FBI e profondamente a cuore la conservazione della crittografia ancora non sono d’accordo con la caratterizzazione di Apple in questo caso.  “Sono dalla parte di Apple, ma non per motivi indicati di Apple,” Ben Adida, un vice presidente di ingegneria all’avvio Clever, ha scritto in un post sul blog il giorno dopo che Apple ha pubblicato la sua lettera pubblica. “Noi non si tratta di una richiesta di backdoor universale, e stiamo indurre in errore il pubblico se diciamo che.”  Phillip Rogaway, un professore e crittografo presso UC Davis, è d’accordo, sostenendo che la minaccia di crittografia è molto più sottile di Apple ha dichiarato.  “Non è proprio la cifratura che viene rotto”, ha detto Yahoo News. “E ‘un pezzo di architettura di sicurezza. Che cosa è eluso sono circostanti protezioni del sistema operativo che limitano la velocità con cui i codici PIN possono essere inseriti nel telefono. Queste non sono questioni davvero crittografici; questi sono in funzione le protezioni del sistema. “

condividere

post correlati