5 domande permanenti sul caso dell'FBI nei confronti di Apple

$config[ads_kvadrat] not found

Esercizio: calcolare Pil reale e Pil nominale.

Esercizio: calcolare Pil reale e Pil nominale.

Sommario:

Anonim

La battaglia di un mese con l'FBI di Apple è finita, ma la lotta tra privacy digitale e sorveglianza governativa non lo è. L'inizio della fine è arrivato una settimana fa, il 21 marzo, quando il governo si è ritirato dall'ultima udienza con Apple per il destino di un iPhone bloccato appartenente a uno degli sparatutto di San Bernardino. Il governo ha affermato che un misterioso "partito esterno" gli aveva fornito un approccio alternativo per aggirare le caratteristiche di sicurezza di Apple; e il lunedì, ha annunciato che l'approccio aveva funzionato, in un breve deposito che ha ritirato tutte le accuse contro la società di software.

Per ora, sembra, la lotta legale è finita. Apple non è più sotto pressione per aiutare il governo a compromettere la sicurezza del proprio telefono, e il governo ha i dati che voleva, il che può o non può aiutare a far avanzare le indagini sugli attacchi terroristici a San Bernardino che ne hanno uccisi 14 e feriti 22 Ma con la polvere legale (leggi: movimenti zinger) che cominciano a depositarsi, ci sono molte altre domande oltre alle risposte lasciate indietro.

1. Chi ha sbloccato il telefono?

Per la settimana scorsa, giornalisti e consumatori si sono chiesti chi fosse il misterioso "partito esterno" del governo. Il 24 marzo un giornale israeliano ha riferito che l'FBI aveva ingaggiato Cellebrite, una società israeliana di digital forensics, che sembrava sicura di poter rompere il telefono. Né Cellebrite né il governo hanno confermato che questo era il caso, e il direttore dell'FBI James Comey ha affermato "Molte persone sono venute da noi con idee" su come rompere il telefono. Altri sospettavano che la tecnica non fosse nuova, o che fosse fatta da un'altra agenzia governativa.

FBI: guarda il nostro nuovo giocattolo!

NSA: non è nuovo.

- Jonathan Ździarski (@JZdziarski) 29 marzo 2016

Cellebrite potrebbe ancora essere una scommessa intelligente, come confermato da una fonte anonima al New York Times che la fonte era stata un'entità non governativa.

2. Come ha fatto il governo a sbloccare il telefono?

Una serie di esperti hanno affermato che c'erano modi per entrare nell'iPhone in questione. La crittografia e la sicurezza di Apple non sono perfette, ma fino ad ora tutti coloro che sono a conoscenza (oltre a John McAfee) sono rimasti a bocca aperta su come funziona davvero l'hack.

3. Sarà il governo dillo ad Apple come funziona l'hack?

Questa è forse una delle domande più eloquenti nella relazione del governo con Apple in futuro. Indica la palese ipocrisia del governo nel caso Apple: per settimane ha affermato che poteva accedere all'iPhone solo con l'aiuto di Apple, ma quando il combattimento si trascinò, perseguirono chiaramente altre opzioni, anche dopo che Comey aveva testimoniato sotto giuramento che l'FBI aveva bisogno dell'aiuto di Apple e solo dell'aiuto di Apple. Ma ora il governo ha penetrato con successo nel telefono, esponendo un qualche difetto nella sicurezza di Apple - ma non diranno come.

Governo: impossibile sbloccare iPhone. Apple deve dirci come.

Governo: JK ce l'abbiamo fatta.

Mondo: come?

Governo: non posso dirlo.

- Matthew Panzarino (@panzer), 28 marzo 2016

La Electronic Frontier Foundation sostiene che se l'hack di iPhone espone un difetto nella sicurezza di Apple, il governo dovrebbe dire alla società tecnologica come risolvere il problema e proteggere i propri clienti da attacchi illeciti (da hacker malintenzionati che non lavorano per il governo). Hanno anche insistito a lungo sul fatto che il caso riguardasse solo il telefono di San Bernardino e non fosse collegato a un precedente.

L'FBI ha sbloccato l'iPhone di Farook. Se si trattava davvero di "un solo telefono", come hanno sempre insistito, ora dovrebbero dire a Apple come hanno fatto.

- Kevin Bankston (@KevinBankston) 28 marzo 2016

4. Quanto è sicuro il tuo iPhone?

Il governo afferma di avere un hack per ottenere dati da un iPhone 5C con sistema operativo iOS 9 di Apple, con un passcode di 4 cifre e la funzione di cancellazione del passcode di sicurezza abilitata, che cancella la memoria del dispositivo dopo un numero di tentativi falliti di codice. Ciò significa che il governo deve trovare un modo per aggirare il codice di accesso senza utilizzare un attacco di forza bruta, in cui un computer collegato al telefono accelera attraverso tutte le possibili combinazioni di passcode per sbloccare il dispositivo. Gli esperti di sicurezza consigliano di passare il telefono a un codice di accesso alfanumerico, il che aumenta notevolmente il numero di combinazioni che un hacker deve superare. Secondo Melanie Newman, direttore degli affari pubblici del DoJ, il governo non ha detto che l'hack funzionava solo sul singolo telefono in questione, il che significa che probabilmente funziona su tutti gli iPhone di quel modello su cui è in esecuzione quella versione di iOS.

Questo in realtà NON è quello che è stato detto. Un funzionario ha detto che al momento "sappiamo che questo funziona su iPhone 5c nel caso SB".

- Melanie R. Newman (@MelanieDOJ) 28 marzo 2016

5. Cosa succede dopo?

Questo dipende molto dalla risposta alla domanda numero due. Secondo alcune interpretazioni della legge, il governo è tecnicamente obbligato a comunicare a Apple come è penetrato nel telefono attraverso il processo azionario di Vulnerabilities.

Caro @ TheJusticeDept: hai già inviato il tuo exploit iPhone al processo di vulnerabilità di @ WhiteHouse? (Reporter, chiedi q!)

- Kevin Bankston (@KevinBankston) 28 marzo 2016

Vale anche la pena notare che compromettendo la sicurezza dell'iPhone, il governo (che tecnicamente possiede il telefono, dato che è stato affittato al terrorista dalla contea di San Bernardino per lavoro) sta rompere i Termini di servizio di Apple per iOS. John McAfee ha suggerito che Apple potrebbe citare in giudizio il governo per aver manomesso il telefono, ma finora Apple non ha emesso alcun suono indicando che stavano preparando una contro-azione.

Il team legale di Apple ha dichiarato che "questo caso non avrebbe mai dovuto essere portato", ma ha affermato che avrebbe comunque assistito le forze dell'ordine nei limiti della legge, pur continuando a proteggere i propri clienti. "Continueremo ad aiutare le forze dell'ordine con le loro indagini, come abbiamo sempre fatto", ha detto la compagnia. "E continueremo ad aumentare la sicurezza dei nostri prodotti mentre le minacce e gli attacchi ai nostri dati diventano più frequenti e più sofisticati".

$config[ads_kvadrat] not found