
10 Ottobre 2022
23 Marzo 2016 213
È di ieri la notizia secondo cui il Dipartimento di Giustizia americano avrebbe trovato un metodo alternativo per l’accesso ai dati salvati all’interno dell’iPhone 5c appartenuto al responsabile della strage di San Bernardino, rendendo così di fatto inutile qualsiasi altro coinvolgimento nella vicenda della stessa Apple.
In attesa che il prossimo 5 aprile l’FBI relazioni al Dipartimento di Giustizia in merito ai risultati conseguiti tramite questa nuova pista di indagine, è emerso il nome del presunto soggetto terzo chiamato a sbloccare il famigerato telefono. Si tratta infatti della società israeliana Cellebrite che, secondo il giornale locale YnetNews, avrà il compito di supportare l’FBI nel tentativo di accedere ai dati contenuti all’interno dello smartphone. In caso di successo, il caso si chiuderebbe definitivamente.
Non sarebbe la prima volta che Cellebrite collabora con l’FBI, avendo stipulato un contratto di collaborazione con l’ente investigativo statunitense nel 2013.
Ciò che non è noto è il metodo attraverso il quale la società israeliana tenterà lo sblocco. In queste settimane sono state molte le voci di esperti a riguardo, a partire dall’idea di Edward Snowden di dissaldare la memoria flash e resettare i contatori ricopiando i dati al suo interno. Tale metodo è ampiamente utilizzato sul mercato in casi analoghi per il recupero di dati commerciali.
L’appuntamento è dunque fissato al prossimo 5 aprile, giorno in cui il Dipartimento di Giustizia USA si pronuncerà in merito all’eventuale successo dell’operazione di sblocco del dispositivo.
Commenti
Il concetto di sede legale è l'equivalente del concetto di residenza per le persone fisiche. L'articolo 46 del Codice civile italiano infatti recita: Quando la legge fa dipendere determinati effetti dalla residenza o dal domicilio, per le persone giuridiche si ha riguardo al luogo in cui è stabilita la loro sede. Nei casi in cui la sede stabilita ai sensi dell'art. 16 o la sede risultante dal registro è diversa da quella effettiva, i terzi possono considerare come sede della persona giuridica anche questa ultima.
La sede legale non va tuttavia confusa con la sede operativa o con la sede amministrativa.
(Wikipedia)
Forse sei tu che non hai tanto le idee chiare.
Mi sembra giusto. Infatti in un sistema democratico e' Apple che decide quando, come e cosa fornire....mica un tribunale. D'altronde un giudice chi e', mica lo vorremmo paragonare a Cook eletto dal popolo e pertanto con l'autorità di legiferare per il popolo stesso.
Poi magari domani Cook dice che non ti dà manco i dati di icloud...d'altronde decide lui...
In quel caso bastano la Sim o i dati su iCloud. Quelli Apple li fornisce se c'è un'ordinanza. Ciò che non può fare è violare la crittografia del telefono perché dovrebbe creare un metodo per poterlo fare.
Ripeti a pappagallo quello che dice Cook...ma almeno l'hai letto l'ordinanza?
Cmq ti auguro di non avere mai bisogno della polizia...no. Sia mai che domani ti spappolano la capoccia per fregati 10€ e mentre scappano si perdono un telefono...e magari la polizia di dice "purtroppo non possiamo sapere a chi appartiene il telefono perché non si può accedere...ci dispiace"
Non è la polizia a chiederlo ma il governo. E non è per il caso specifico ma per la fattispecie universale.
sono molto onesto. non riesco a capire se veramente credete a quello che scrivete o lo dite solo per partito preso.
Anche se gli iphone pronti fossero 10000 invece di 30 la questione non cambia. L'aiuto non lo sta chiedendo "gigi er pizzicagnolo" per spiare la moglie e scoprire se lo cornifica...lo sta chiedendo la polizia. Ci arrivate a capire la sottile differenza o e' troppo difficile?
Non hai idea di cosa voglia dire sede legale. Mi spiace...
Ma che ipotesi della cospirazione? Ahah è uscito un articolo che diceva chiaramente che l'FBI ha in attesa da subito altri 30 iPhone se Apple cede su questo.
Mica ho detto che i dati ci sono...ho detto che "li troveranno".
Per voi teorici della cospirazione " l'fbi vuole la backdoor per spiarci tutti" non dovrebbe essere una ipotesi difficile da comprendere.
Ahahahahahah quante stronzate e la gente ci crede pure ....
Esattamente
Ma era per dire un pò le cose come stanno in generale.
Ovvio che non è questo il caso.
Ma lo capisci che stiamo parlando dell'azienda Israeliana e non della tua cara FBI? o.o Spero che tu sia americano, almeno si possono comprendere meglio queste difficoltà lessicali.
E certo, perché basta dire il nome di un giornale, per affermare la veridicità di ciò che si dice. Fonte prego, visto che in tutti gli altri blog specialistici questa cosa non viene mai nominata.
Quanta pubblicità aggratisse
In ogni caso, in qualunque modo ci riescano, non toccheranno il software, e quindi Apple ha vinto comunque la causa
Ti prendono se ti fai riversare fuori dall'anonimato attraverso trappole cui non fai attenzione.
Se usi i dovuti accorgimenti è difficile che ti prendano,a meno che le forze dell'ordine non prendano possesso di un nodo(relay),in cui rimbalza un indirizzo ip da mascherare fuori ma dove si conosce la provenienza da dentro, o lo installino ex novo.
Ma in tal caso si necessità anche di lavoro di infiltrazione affinché si porti un soggetto in determinati nodi.
Per esempio,la Postale smaschera i criminali di ogni tipo che usano Tor attraverso operazioni di infiltrazioni in cui comunicano con i soggetti da stanare,e tramite sotterfugi(basta anche farli aprire una pagina web in chiaro) li fanno emergere dall'anonimato individuando il loro reale ip.
e si scoprì che nel telefono del terrosista non vi erano tracce sospette ....
Mi dispiace deluderti, ma no.
paura di essere spiati quando magari il backup completo del proprio telefono è su icloud?
infatti, apple e chi la difende (ci metto in mezzo quindi anche google) non si rendono conto che se il governo vuole davvero procedere su questa strada metterà in piedi leggi ad hoc, a quel punto avranno tutto da rimetterci. peraltro, anche io trovo uesta accettazione supina delle posizioni di apple abbastanza assurda, siamo in piena emergenza terrorismo e tutti devono fare la loro parte, anche a costo di sacrifici
Che venghino pure fuori i metodi utilizzati, almeno verranno risolti e l'america si attacca ancora al tram.
Io di essere spiato con una backdoor non ne ho affatto voglia, ma te puoi anche pensarla diversamente.
magari invece era una forma di favore verso apple, in modo che potesse essere personalmente coinvolta nella gestione dello sblocco e controllarne tutte le fasi e le metodologie utilizzate. adesso invece il rischio che trapelino all'esterno informazioni ed exploit in seguito dall'analisi profonda dell'architettura dii iphone effettuata da un soggetto terzo è molto più alto. oltretutto pare che ci sia un buco nel sistema individuato da un hacker che non l'ha segnalata ad apple perchè il colosso di cupertino, a differenza di google e microsoft, non ha un programma di ricompense dedicato a chi scopre falle e bug del software
Allora, tendenzialmente all'inizio, per come era stata spiegata, Apple era stata definita come "L'azienda cattiva che non vuole aiutare la legge", quindi i meno tecnofili si sono schierati con l'FBI. Invece, successivamente quando la vicenda è stata chiarita meglio, gran parte della gente, delle aziende di tecnologia, e la stessa Hillary Clinton si sono schierati più per Apple. O meglio, non al 100% con Apple, ma comunque per un accordo che non mettesse in pericolo i dati personali di centinaia di migliaia di persone.
tor è già stato dimostrato più volte: se vogliono, ti prendono in pochi giorni.
con le risorse giuste tutto è violabile.
intanto, però, se stavano cercando un omicida....
Ora vorrei sapere cosa ne pensano quelli non la ritenevano una richiesta politica...
Qualsiasi SO è violabile (ci hanno messo 1 mese e forse ci sono riusciti grazie ad altri, ma sorvoliamo), la loro richiesta era mirata solo all'inserimento della backdoor.
Ma tanto prima o poi se ne tornerà a parlare.
Ma cosa vuoi che trovino su un telefono aziendale...
coi soldi necessari un pin numerico non è mica un problema...il bruteforce ti saluta quando si parla di chiavi basate sui numeri primi, password alfanumeriche lunghissime (mica PizzoPazz0 ), con una gpu manco top di gamma tu stesso potresti fare bruteforce su password apparentemente sicure.
che poi è un discorso un po' strano...apple fornisce una mail, e mi risulta che la polizia se autorizzata da un tribunale possa leggersi le mail degli indagati vivi o morti che siano.
Stessa cosa fanno i provider telefonici coi tabulati, o la polizia che entra a casa col mandato.
Apple quindi fornisce già dei dati sensibili alle forze dell'ordine, tutto sto casino per i dati su un telefono e non su un loro server?
Sta storia serve solo a dimostrare che di computer quantistici non ve ne sono manco in mano ai servizi trop secret
Questo è un NAND mirroring che non ha nulla a che vedere con codici e certificati rilasciati da Apple
Ma de che XD
Dai Marioz, capisco la fede, ma sinceramente, qui sbandi di brutto :D
La Cellebrite, se non la conosci, sblocca iphone e ipad per le forze dell'ordine, da moooolto tempo e non è neanche l'unica società che lo fa.
https://www. google. it/webhp?sourceid=chrome-instant&ion=1&espv=2&ie=UTF-8#q=mobile+forensic+ios+decrypt
Sai quante cause avrebbe potuto vincere la cara eppol :D
HackersTeam e il suo certificato digitale rilasciato ufficialmente da eppol non ti ha fatto venire nessun dubbio?
Apple può fare causa e vincerla facilmente
Exactement!
Da chi? I marines
XD
Hanno trovato un esercito di bebugger pronti a trovare backdoors gratis. Come vuoi che ti ringrazi la Apple?
Scusami.
Pensavo di parlare con un utente che ne volesse sapere di +
Scusa ancora.
Ecco appunto. I dati però nella moderna crittografia comune usa due chiavi di cifratura, una è il tuo pin l'altra, a seconda dei casi, può essere una stringa hash generata da un algoritmo oppure lo stato di memoria oppure altre tecniche. Se tu dissaldi la memoria potresti comunque avere bisogno della chiave del produttore a meno che tu non voglia analizzare tante disposzioni quanti sono gli atomi nell'universo.
10^4 disposposizioni combinatorie, sono relativamente poche ma se ha la password alfanumerica il niente di disposizioni può potenzialmente tendere a infinito.
Inoltre non so di preciso ma non è detto che non siano implementati sistemi a doppia cifratura continua per cui senza la chiave hash del produttore le disposzioni potrebbero essere molte più di quelle che, anche il più potente calcolatore, può gestire.
Il punto è che la brute force non è utilizzabile nella maggior parte delle crittografie moderne; non esistete calcolatore che riesce ad analizzare disposizioni combinatorie per niente troppo grandi: per 4 cifre abbiamo 10^4 disposzioni, già se abbiamo una password sicura le combinazioni possibili tendono a infinito.
E dissaldare la memoria ti elimina il problema della doppia crittografia per cui se sbagli troppe volte i dati sono inizializzati però non risolve il problema che quei dati restano criptati.
Una legge non passerebbe in ogni caso. Il patriot act è stato dichiarato 3 volte illegale dalla corte suprema di giustizia.
E praticante tutti i senatori repubblicani non accetterebbero mai una legge del genere.
Ecco perché si cercava un precedente.
Non sono dove tu abbia studiato crittografia ma la rainbow table funziona solo con stringe hash e la brute force è praticamente inefficace contro i metodi di crittografia moderna; o perché le possibilità sono veramente tante; in alcuni casi più degli atomi nell'universo oppure perché sono stati implementati sistemi a doppia cifratura continua per cui se tu violi la prima chiave il protocollo impone la distruzione e inizializzazione dei dati.
Non è così semplice.
Quelli di Bruxelles usavano normalissimi cellulari per pochi giorni, poi li cambiavano. Niente rete TOR, anonimizzatori, password o altri ammenicoli.
lol, come volevasi dimostrare...
Continuate a non voler comprendere l'aspetto tecnico della questione impuntandovi su inutili questioni di principio
Secondo te a cupertino non sapevano che si poteva aggirare il blocco?
Wall street journal
Ok,ora non andiamo ad elencare gli altri sistemi di anonimato,però Tor rimane quello più usato.
Tu sei Americano?
Come si è schierata li l'opinione pubblica? Divisa come qui (in realtà credo che qui dia più pro fbi) o c'è una maggior linea di pensiero che emerge?
Grazie dell'eventuale risposta.
Dimmi che non l'hai fatto veramente.
Dimmi che non hai neanche letto il mio screen.
Senti, premio nobel, leggi la frase sottolineata. "Operating under the jurisdiction of the U.S. Department of Justice".
Se magari avessi anche per sbaglio letto la frase, che ti traduco in caso tu non riesca a capirla, come penso che sia, dice che l'FBI lavora sotto la giurisdizione del Dipartimento di Giustizia degli Stati Uniti.
In questo modo ti ho dimostrato che l'FBI, qualunque cosa faccia, in qualunque stato risponde al Dipartimento di Giustizia Statunitense, confermando tutto quello che avevo detto prima. Anche se riuscissero a sbloccare il telefono, dovranno consegnare tutta la documentazione ad Apple.
Sei un mostruoso troll, ma carissimo, con me non funziona. ;)