{"id":7574,"date":"2016-02-23T15:07:05","date_gmt":"2016-02-23T15:07:05","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=7574"},"modified":"2019-11-22T11:24:55","modified_gmt":"2019-11-22T09:24:55","slug":"apple-versus-fbi","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/apple-versus-fbi\/7574\/","title":{"rendered":"Apple contro FBI: cosa sta succedendo?"},"content":{"rendered":"<p>Nel corso della scorsa settimana, abbiamo assistito a <a href=\"https:\/\/threatpost.com\/apples-cook-opposes-court-order-to-hack-san-bernardino-shooters-phone\/116274\/\" target=\"_blank\" rel=\"noopener nofollow\">un\u2019escalation tra Apple e FBI<\/a> riguardo allo sblocco dell\u2019iPhone appartenente a uno dei killer coinvolti nell\u2019attacco terroristico di dicembre a San Bernardino.<\/p>\n<p>L\u2019ultima \u00e8 che sia l\u2019FBI sia il CEO di Apple Tim Cook <a href=\"http:\/\/www.nytimes.com\/2016\/02\/23\/technology\/apple-unlock-iphone-san-bernardino.html?_r=0\" target=\"_blank\" rel=\"noopener nofollow\">sono stati chiamati a comparire<\/a> davanti alla House Energy and Commerce Committee sulla privacy e la sicurezza nazionale per \u201cspiegare al Congresso e al popolo americano le questioni in ballo e le prossime mosse che intendono attuare.\u201d<\/p>\n<p>Da entrambe le parti, la gente ha opinioni decise su ci\u00f2 che sia giusto e cosa sbagliato in questo frangente. Vale la pena che chiunque possegga uno smartphone, si preoccupi della privacy o lavori su Internet, presti attenzione all\u2019avanzare di questo caso. Tenetevi aggiornati con <a href=\"https:\/\/threatpost.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a> per tutte le ultime notizie su sicurezza e privacy.<\/p>\n<p>In caso vi siate persi qualcosa, ecco una rapida panoramica per aiutarvi a farvi un\u2019idea del dibattito in corso.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"zxx\" dir=\"ltr\"><a href=\"https:\/\/t.co\/KOLN11BVAC\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/KOLN11BVAC<\/a><\/p>\n<p>\u2014 Fabio Assolini (@assolini) <a href=\"https:\/\/twitter.com\/assolini\/status\/701747530518949888?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 22, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Antefatto<\/h3>\n<p><a href=\"http:\/\/www.macrumors.com\/2016\/02\/22\/fbi-vs-apple-icloud-password-reset\/\" target=\"_blank\" rel=\"noopener nofollow\">Stando a quel che si dice<\/a>, Apple ha fornito all\u2019FBI i dati di backup sull\u2019 iCloud del telefono del killer di San Bernardino. L\u2019ultima copia risale al 19 ottobre, quando il criminale ha presumibilmente smesso di fare il backup al cellulare. L\u2019FBI vuole i dati pi\u00f9 recenti per colmare le lacune ed \u00e8 in possesso di <a href=\"https:\/\/assets.documentcloud.org\/documents\/2714001\/SB-Shooter-Order-Compelling-Apple-Asst-iPhone.pdf\" target=\"_blank\" rel=\"noopener nofollow\">un\u2019ordinanza del tribunale<\/a> che spiega ad Apple in che modo esattamente la compagnia dovrebbe aiutare con le indagini.<\/p>\n<p>Si tratta di:<\/p>\n<ul>\n<li>disabilitare la funzione che cancella la memoria quando vengono inserite pi\u00f9 di 10 password errate di seguito;<\/li>\n<li>creare un software che possa inserire le password in automatico;<\/li>\n<li>disabilitare il ritardo tra ogni inserimento del codice di accesso.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/02\/05233253\/apple-versus-fbi-1.png\" alt=\"\" width=\"800\" height=\"325\"><\/p>\n<p>In altre parole, l\u2019FBI vuole forzare il codice d\u2019accesso e chiede a Apple di eliminare tutti i limiti di sicurezza. Se Apple accettasse, per l\u2019FBI sarebbe solo questione di tempo decifrare il codice. Per esempio, bastano <a href=\"https:\/\/theintercept.com\/2016\/02\/18\/passcodes-that-can-defeat-fbi-ios-backdoor\/\" target=\"_blank\" rel=\"noopener nofollow\">alcune ore<\/a> per decodificare un PIN di quattro cifre.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">ICYMI: The FBI is scaring people into being worried about weird implausible theories of terrorism. <a href=\"https:\/\/t.co\/ymatij7Qk8\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ymatij7Qk8<\/a><\/p>\n<p>\u2014 thaddeus e. grugq thegrugq@infosec.exchange (@thegrugq) <a href=\"https:\/\/twitter.com\/thegrugq\/status\/701119097111642112?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 20, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Tim Cook, CEO di Apple, ha pubblicato una <a href=\"http:\/\/www.apple.com\/customer-letter\/\" target=\"_blank\" rel=\"noopener nofollow\">lettera ai clienti<\/a> dicendo che la compagnia aveva gi\u00e0 fornito alle forze dell\u2019ordine tutti i dati di cui era in possesso. Cook ha giustamente rimarcato che l\u2019FBI ha chiesto a Apple di creare un passe-partout: \u201cadesso il governo degli Stati Uniti ci ha chiesto qualcosa che semplicemente non abbiamo, e che consideriamo troppo pericoloso creare. Ci hanno chiesto di costruire una backdoor dell\u2019iPhone.\u201d<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/02\/05233252\/apple-versus-fbi-2.png\" alt=\"\" width=\"800\" height=\"229\"><\/p>\n<p>Ovviamente ci sono una quantit\u00e0 di questioni aperte che andrebbero spiegate, quindi faremo del nostro meglio per sintetizzarle.<\/p>\n<h3><strong>In questo caso, a quali leggi si appella il governo?<\/strong><\/h3>\n<p><em>\u00c8 una buona domanda.<\/em> Il governo sta facendo ricorso a una legge risalente al 1789, l\u2019All Writs Act. In sostanza, questo atto <a href=\"http:\/\/www.cnet.com\/news\/apple-versus-the-fbi-why-the-lowest-priced-iphone-has-the-us-in-a-tizzy-faq\/\" target=\"_blank\" rel=\"noopener nofollow\">contribu\u00ec a istituire<\/a> il sistema giudiziario negli Stati Uniti, all\u2019epoca ai suoi primordi. Il decreto concedeva alle corti federali il potere di emettere ordinanze che non rientrassero in una legge anteriore. Gizmodo ha pubblicato un <a href=\"http:\/\/gizmodo.com\/the-227-year-old-statute-being-used-to-order-apple-into-1759736160\" target=\"_blank\" rel=\"noopener nofollow\">resoconto dettagliato<\/a> di questa legge, e di come se ne sia servito il sistema giudiziario, che merita una lettura.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Obviously, Congress wasn\u2019t considering iPhone security at the time it passed All Writs Act of 1789 <a href=\"https:\/\/t.co\/dqAgGLN5WM\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/dqAgGLN5WM<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/AWA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#AWA<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a><\/p>\n<p>\u2014 Just Security (@just_security) <a href=\"https:\/\/twitter.com\/just_security\/status\/701867825988661248?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 22, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Perch<\/strong><strong>\u00e9<\/strong><strong> l<\/strong><strong>\u2018<\/strong><strong>FBI ha bisogno di violare l<\/strong><strong>\u2018<\/strong><strong>iPhone?<\/strong><\/p>\n<p>All\u2019apparenza, gli agenti dell\u2019FBI non possono farlo perch\u00e9 le misure di sicurezza di Apple funzionano bene.<\/p>\n<p>Ma ci sono altre questioni.<\/p>\n<p>Di recente, Apple <a href=\"http:\/\/gizmodo.com\/apple-this-mess-couldve-been-avoided-if-the-government-1760211382\" target=\"_blank\" rel=\"noopener nofollow\">ha invitato i giornalisti <\/a>a teleconferenze separate, svoltesi con regole rigide: nessuno doveva citare gli esperti di Apple parola per parola o svelare i loro nomi. La compagnia ha rivelato che l\u2019FBI ha resettato per sbaglio la password iCloud del killer di San Bernardino. Se l\u2019agenzia non l\u2019avesse fatto, il telefono si sarebbe sincronizzato automaticamente con iCloud, avrebbe fatto un nuovo backup ed Apple lo avrebbe prontamente condiviso con gli agenti. Dopo il reset, questo scenario risult\u00f2 impossibile da realizzare.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/BweBCNBxJxM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00a0<\/p>\n<h3><strong>Che posizione assumono le parti?<\/strong><\/h3>\n<p>La posizione di Apple \u00e8 stata resa pubblica il 16 febbraio: l\u2019idea dell\u2019FBI era di sviluppare una backdoor. Questa soluzione avrebbe messo a repentaglio i clienti Apple, quindi la compagnia <a href=\"https:\/\/threatpost.com\/apples-cook-opposes-court-order-to-hack-san-bernardino-shooters-phone\/116274\/\" target=\"_blank\" rel=\"noopener nofollow\">non si \u00e8 mostrata disponibile<\/a>.<\/p>\n<p>L\u2019FBI ha risposto con calma il 19 febbraio, ricorrendo alle vie legali. Secondo l\u2019agenzia, Apple era in grado di collaborare ma si \u00e8 negata per proteggere il suo brand.<\/p>\n<p>\u00a0<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/02\/05233252\/apple-versus-fbi-3.png\" alt=\"\" width=\"800\" height=\"551\"><\/p>\n<p>\u00a0<\/p>\n<h3><strong>Apple pu<\/strong><strong>\u00f2<\/strong><strong> fare ci<\/strong><strong>\u00f2<\/strong><strong> che chiede l<\/strong><strong>\u2018<\/strong><strong>FBI?<\/strong><\/h3>\n<p><a href=\"https:\/\/threatpost.com\/apple-technically-able-to-help-fbi-crack-shooters-iphone\/116321\/\" target=\"_blank\" rel=\"noopener nofollow\">Forse<\/a>. L\u2019annuncio di Tim Cook non comprende una risposta chiara a questa domanda: \u201ctroppo pericolosa da creare\u201d, \u201cqualcosa che semplicemente non abbiamo\u201d e cos\u00ec via. \u00c8 ovvio che, essendo lo sviluppatore di hardware e software dell\u2019iPhone, possa fare molto. In seguito ai risultati delle chiamate via Skype \u201csegrete\u201d con i dipendenti Apple, Gizmodo conferma che \u00e8 tecnicamente possibile per la compagnia creare questo tipo di software richiesto. Ma Apple lo far\u00e0? E con quali conseguenze?<\/p>\n<p>Secondo l\u2019FBI, non c\u2019\u00e8 nulla da temere. L\u2019agenzia afferma che Apple pu\u00f2 circoscrivere l\u2019attacco al solo iPhone del terrorista. Inoltre, pare che l\u2019FBI non chieda alla compagnia di condividere questo software con i suoi specialisti.<\/p>\n<p>Dal punto di vista di Apple, se venisse sviluppata questa soluzione i<a href=\"https:\/\/www.kaspersky.it\/blog\/golden-key-encryption\/7019\/\" target=\"_blank\" rel=\"noopener\"> cybercriminali impiegherebbero risorse<\/a> tentando di ricrearla e di produrre la propria backdoor. In questo caso, gli iPhone perderebbero la loro reputazione di dispositivo sicuro.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">ICYMI: The FBI is scaring people into being worried about weird implausible theories of terrorism. <a href=\"https:\/\/t.co\/ymatij7Qk8\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ymatij7Qk8<\/a><\/p>\n<p>\u2014 thaddeus e. grugq thegrugq@infosec.exchange (@thegrugq) <a href=\"https:\/\/twitter.com\/thegrugq\/status\/701119097111642112?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 20, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Questa vicenda si svolge nel posto e nel momento giusto. La disputa tra Apple e FBI<a href=\"https:\/\/threatpost.com\/fbi-on-encryption-its-a-business-model-question\/115622\/\" target=\"_blank\" rel=\"noopener nofollow\"> punta al cuore del dibattito globale<\/a>, che prova a marcare una distinzione tra le preoccupazioni per la privacy e gli interessi nazionali, compresa l\u2019investigazione del crimine e degli attacchi terroristici.<\/p>\n<h3>Dunque, perch\u00e9 \u00e8 importante il criptaggio?<\/h3>\n<p>La criptografia \u00e8 matematica, non magia. \u00c8 impossibile indebolirlo solo per un fortunato circolo selezionato. Prima o poi, altri troveranno il punto debole e nessuno garantisce che i delinquenti non lo scoprano prima della gente perbene (come menzionato prima).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Would a golden key actually solve encryption issues? <a href=\"https:\/\/t.co\/2JUAypdDf3\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/2JUAypdDf3<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apple<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/FBiOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#FBiOS<\/a> <a href=\"https:\/\/t.co\/O8btU4j7Xy\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/O8btU4j7Xy<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/700708053151309824?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 19, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In effetti, ogni pressione che minacci la privacy, mette a rischio anche il criptaggio e la sicurezza dei dati e delle comunicazioni viene altrettanto presa di mira. Le conseguenze potrebbero essere decisive.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cosa sta succedendo tra Apple e FBI? Scopritelo in questo post!<\/p>\n","protected":false},"author":53,"featured_media":7575,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[3,775,103,1863,1862,204,25,1864,111,45],"class_list":{"0":"post-7574","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apple","10":"tag-backdoor","11":"tag-criptaggio","12":"tag-fbi","13":"tag-fbios","14":"tag-ios","15":"tag-iphone","16":"tag-politica","17":"tag-privacy","18":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-versus-fbi\/7574\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apple-versus-fbi\/6752\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-versus-fbi\/6813\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-versus-fbi\/6728\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-versus-fbi\/7794\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-versus-fbi\/10950\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-versus-fbi\/11381\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-versus-fbi\/5257\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-versus-fbi\/7080\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/apple-versus-fbi\/10534\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-versus-fbi\/10950\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-versus-fbi\/11381\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-versus-fbi\/11381\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7574","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=7574"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7574\/revisions"}],"predecessor-version":[{"id":18930,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7574\/revisions\/18930"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/7575"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=7574"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=7574"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=7574"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}