FBI-Apple, lo sblocco dell’iPhone 5c è nelle mani della società israeliana Cellebrite

23 Marzo 2016 213

È di ieri la notizia secondo cui il Dipartimento di Giustizia americano avrebbe trovato un metodo alternativo per l’accesso ai dati salvati all’interno dell’iPhone 5c appartenuto al responsabile della strage di San Bernardino, rendendo così di fatto inutile qualsiasi altro coinvolgimento nella vicenda della stessa Apple.

In attesa che il prossimo 5 aprile l’FBI relazioni al Dipartimento di Giustizia in merito ai risultati conseguiti tramite questa nuova pista di indagine, è emerso il nome del presunto soggetto terzo chiamato a sbloccare il famigerato telefono. Si tratta infatti della società israeliana Cellebrite che, secondo il giornale locale YnetNews, avrà il compito di supportare l’FBI nel tentativo di accedere ai dati contenuti all’interno dello smartphone. In caso di successo, il caso si chiuderebbe definitivamente.

Non sarebbe la prima volta che Cellebrite collabora con l’FBI, avendo stipulato un contratto di collaborazione con l’ente investigativo statunitense nel 2013.

Ciò che non è noto è il metodo attraverso il quale la società israeliana tenterà lo sblocco. In queste settimane sono state molte le voci di esperti a riguardo, a partire dall’idea di Edward Snowden di dissaldare la memoria flash e resettare i contatori ricopiando i dati al suo interno. Tale metodo è ampiamente utilizzato sul mercato in casi analoghi per il recupero di dati commerciali.

L’appuntamento è dunque fissato al prossimo 5 aprile, giorno in cui il Dipartimento di Giustizia USA si pronuncerà in merito all’eventuale successo dell’operazione di sblocco del dispositivo.

Apple iPhone 5C è disponibile su a 99 euro.

213

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
EmEr

Il concetto di sede legale è l'equivalente del concetto di residenza per le persone fisiche. L'articolo 46 del Codice civile italiano infatti recita: Quando la legge fa dipendere determinati effetti dalla residenza o dal domicilio, per le persone giuridiche si ha riguardo al luogo in cui è stabilita la loro sede. Nei casi in cui la sede stabilita ai sensi dell'art. 16 o la sede risultante dal registro è diversa da quella effettiva, i terzi possono considerare come sede della persona giuridica anche questa ultima.

La sede legale non va tuttavia confusa con la sede operativa o con la sede amministrativa.
(Wikipedia)
Forse sei tu che non hai tanto le idee chiare.

Daniele

Mi sembra giusto. Infatti in un sistema democratico e' Apple che decide quando, come e cosa fornire....mica un tribunale. D'altronde un giudice chi e', mica lo vorremmo paragonare a Cook eletto dal popolo e pertanto con l'autorità di legiferare per il popolo stesso.

Poi magari domani Cook dice che non ti dà manco i dati di icloud...d'altronde decide lui...

Joel-TLoU

In quel caso bastano la Sim o i dati su iCloud. Quelli Apple li fornisce se c'è un'ordinanza. Ciò che non può fare è violare la crittografia del telefono perché dovrebbe creare un metodo per poterlo fare.

Daniele

Ripeti a pappagallo quello che dice Cook...ma almeno l'hai letto l'ordinanza?

Cmq ti auguro di non avere mai bisogno della polizia...no. Sia mai che domani ti spappolano la capoccia per fregati 10€ e mentre scappano si perdono un telefono...e magari la polizia di dice "purtroppo non possiamo sapere a chi appartiene il telefono perché non si può accedere...ci dispiace"

Joel-TLoU

Non è la polizia a chiederlo ma il governo. E non è per il caso specifico ma per la fattispecie universale.

Daniele

sono molto onesto. non riesco a capire se veramente credete a quello che scrivete o lo dite solo per partito preso.
Anche se gli iphone pronti fossero 10000 invece di 30 la questione non cambia. L'aiuto non lo sta chiedendo "gigi er pizzicagnolo" per spiare la moglie e scoprire se lo cornifica...lo sta chiedendo la polizia. Ci arrivate a capire la sottile differenza o e' troppo difficile?

Yellowt

Non hai idea di cosa voglia dire sede legale. Mi spiace...

Joel-TLoU

Ma che ipotesi della cospirazione? Ahah è uscito un articolo che diceva chiaramente che l'FBI ha in attesa da subito altri 30 iPhone se Apple cede su questo.

Daniele

Mica ho detto che i dati ci sono...ho detto che "li troveranno".

Per voi teorici della cospirazione " l'fbi vuole la backdoor per spiarci tutti" non dovrebbe essere una ipotesi difficile da comprendere.

Xelliah

Ahahahahahah quante stronzate e la gente ci crede pure ....

Yammo

Esattamente

M3r71n0

Ma era per dire un pò le cose come stanno in generale.
Ovvio che non è questo il caso.

EmEr

Ma lo capisci che stiamo parlando dell'azienda Israeliana e non della tua cara FBI? o.o Spero che tu sia americano, almeno si possono comprendere meglio queste difficoltà lessicali.

EmEr

E certo, perché basta dire il nome di un giornale, per affermare la veridicità di ciò che si dice. Fonte prego, visto che in tutti gli altri blog specialistici questa cosa non viene mai nominata.

Giuseppe

Quanta pubblicità aggratisse

Paolo Allegro

In ogni caso, in qualunque modo ci riescano, non toccheranno il software, e quindi Apple ha vinto comunque la causa

Los Pollos

Ti prendono se ti fai riversare fuori dall'anonimato attraverso trappole cui non fai attenzione.
Se usi i dovuti accorgimenti è difficile che ti prendano,a meno che le forze dell'ordine non prendano possesso di un nodo(relay),in cui rimbalza un indirizzo ip da mascherare fuori ma dove si conosce la provenienza da dentro, o lo installino ex novo.
Ma in tal caso si necessità anche di lavoro di infiltrazione affinché si porti un soggetto in determinati nodi.
Per esempio,la Postale smaschera i criminali di ogni tipo che usano Tor attraverso operazioni di infiltrazioni in cui comunicano con i soggetti da stanare,e tramite sotterfugi(basta anche farli aprire una pagina web in chiaro) li fanno emergere dall'anonimato individuando il loro reale ip.

angelsanges

e si scoprì che nel telefono del terrosista non vi erano tracce sospette ....

Insider

Mi dispiace deluderti, ma no.

momentarybliss

paura di essere spiati quando magari il backup completo del proprio telefono è su icloud?

momentarybliss

infatti, apple e chi la difende (ci metto in mezzo quindi anche google) non si rendono conto che se il governo vuole davvero procedere su questa strada metterà in piedi leggi ad hoc, a quel punto avranno tutto da rimetterci. peraltro, anche io trovo uesta accettazione supina delle posizioni di apple abbastanza assurda, siamo in piena emergenza terrorismo e tutti devono fare la loro parte, anche a costo di sacrifici

Insider

Che venghino pure fuori i metodi utilizzati, almeno verranno risolti e l'america si attacca ancora al tram.
Io di essere spiato con una backdoor non ne ho affatto voglia, ma te puoi anche pensarla diversamente.

momentarybliss

magari invece era una forma di favore verso apple, in modo che potesse essere personalmente coinvolta nella gestione dello sblocco e controllarne tutte le fasi e le metodologie utilizzate. adesso invece il rischio che trapelino all'esterno informazioni ed exploit in seguito dall'analisi profonda dell'architettura dii iphone effettuata da un soggetto terzo è molto più alto. oltretutto pare che ci sia un buco nel sistema individuato da un hacker che non l'ha segnalata ad apple perchè il colosso di cupertino, a differenza di google e microsoft, non ha un programma di ricompense dedicato a chi scopre falle e bug del software

TheRealTommy

Allora, tendenzialmente all'inizio, per come era stata spiegata, Apple era stata definita come "L'azienda cattiva che non vuole aiutare la legge", quindi i meno tecnofili si sono schierati con l'FBI. Invece, successivamente quando la vicenda è stata chiarita meglio, gran parte della gente, delle aziende di tecnologia, e la stessa Hillary Clinton si sono schierati più per Apple. O meglio, non al 100% con Apple, ma comunque per un accordo che non mettesse in pericolo i dati personali di centinaia di migliaia di persone.

a'ndre 'ci

tor è già stato dimostrato più volte: se vogliono, ti prendono in pochi giorni.

a'ndre 'ci

con le risorse giuste tutto è violabile.
intanto, però, se stavano cercando un omicida....

Insider

Ora vorrei sapere cosa ne pensano quelli non la ritenevano una richiesta politica...
Qualsiasi SO è violabile (ci hanno messo 1 mese e forse ci sono riusciti grazie ad altri, ma sorvoliamo), la loro richiesta era mirata solo all'inserimento della backdoor.
Ma tanto prima o poi se ne tornerà a parlare.

Joel-TLoU

Ma cosa vuoi che trovino su un telefono aziendale...

shud4

coi soldi necessari un pin numerico non è mica un problema...il bruteforce ti saluta quando si parla di chiavi basate sui numeri primi, password alfanumeriche lunghissime (mica PizzoPazz0 ), con una gpu manco top di gamma tu stesso potresti fare bruteforce su password apparentemente sicure.

shud4

che poi è un discorso un po' strano...apple fornisce una mail, e mi risulta che la polizia se autorizzata da un tribunale possa leggersi le mail degli indagati vivi o morti che siano.
Stessa cosa fanno i provider telefonici coi tabulati, o la polizia che entra a casa col mandato.

Apple quindi fornisce già dei dati sensibili alle forze dell'ordine, tutto sto casino per i dati su un telefono e non su un loro server?

shud4

Sta storia serve solo a dimostrare che di computer quantistici non ve ne sono manco in mano ai servizi trop secret

CAIO MARI

Questo è un NAND mirroring che non ha nulla a che vedere con codici e certificati rilasciati da Apple

M3r71n0

Ma de che XD
Dai Marioz, capisco la fede, ma sinceramente, qui sbandi di brutto :D
La Cellebrite, se non la conosci, sblocca iphone e ipad per le forze dell'ordine, da moooolto tempo e non è neanche l'unica società che lo fa.
https://www. google. it/webhp?sourceid=chrome-instant&ion=1&espv=2&ie=UTF-8#q=mobile+forensic+ios+decrypt
Sai quante cause avrebbe potuto vincere la cara eppol :D
HackersTeam e il suo certificato digitale rilasciato ufficialmente da eppol non ti ha fatto venire nessun dubbio?

CAIO MARI

Apple può fare causa e vincerla facilmente

Andrej Peribar

Exactement!

M3r71n0

Da chi? I marines
XD

Luca zappilli

Hanno trovato un esercito di bebugger pronti a trovare backdoors gratis. Come vuoi che ti ringrazi la Apple?

M3r71n0

Scusami.
Pensavo di parlare con un utente che ne volesse sapere di +
Scusa ancora.

Luca zappilli

Ecco appunto. I dati però nella moderna crittografia comune usa due chiavi di cifratura, una è il tuo pin l'altra, a seconda dei casi, può essere una stringa hash generata da un algoritmo oppure lo stato di memoria oppure altre tecniche. Se tu dissaldi la memoria potresti comunque avere bisogno della chiave del produttore a meno che tu non voglia analizzare tante disposzioni quanti sono gli atomi nell'universo.

Luca zappilli

10^4 disposposizioni combinatorie, sono relativamente poche ma se ha la password alfanumerica il niente di disposizioni può potenzialmente tendere a infinito.

Inoltre non so di preciso ma non è detto che non siano implementati sistemi a doppia cifratura continua per cui senza la chiave hash del produttore le disposzioni potrebbero essere molte più di quelle che, anche il più potente calcolatore, può gestire.

Luca zappilli

Il punto è che la brute force non è utilizzabile nella maggior parte delle crittografie moderne; non esistete calcolatore che riesce ad analizzare disposizioni combinatorie per niente troppo grandi: per 4 cifre abbiamo 10^4 disposzioni, già se abbiamo una password sicura le combinazioni possibili tendono a infinito.
E dissaldare la memoria ti elimina il problema della doppia crittografia per cui se sbagli troppe volte i dati sono inizializzati però non risolve il problema che quei dati restano criptati.

Luca zappilli

Una legge non passerebbe in ogni caso. Il patriot act è stato dichiarato 3 volte illegale dalla corte suprema di giustizia.
E praticante tutti i senatori repubblicani non accetterebbero mai una legge del genere.
Ecco perché si cercava un precedente.

Luca zappilli

Non sono dove tu abbia studiato crittografia ma la rainbow table funziona solo con stringe hash e la brute force è praticamente inefficace contro i metodi di crittografia moderna; o perché le possibilità sono veramente tante; in alcuni casi più degli atomi nell'universo oppure perché sono stati implementati sistemi a doppia cifratura continua per cui se tu violi la prima chiave il protocollo impone la distruzione e inizializzazione dei dati.

Non è così semplice.

Marco Revello

Quelli di Bruxelles usavano normalissimi cellulari per pochi giorni, poi li cambiavano. Niente rete TOR, anonimizzatori, password o altri ammenicoli.

stuck_788

lol, come volevasi dimostrare...

Francesco

Continuate a non voler comprendere l'aspetto tecnico della questione impuntandovi su inutili questioni di principio

Secondo te a cupertino non sapevano che si poteva aggirare il blocco?

CAIO MARI

Wall street journal

Hari Seldon

Ok,ora non andiamo ad elencare gli altri sistemi di anonimato,però Tor rimane quello più usato.

Andrej Peribar

Tu sei Americano?

Come si è schierata li l'opinione pubblica? Divisa come qui (in realtà credo che qui dia più pro fbi) o c'è una maggior linea di pensiero che emerge?

Grazie dell'eventuale risposta.

TheRealTommy

Dimmi che non l'hai fatto veramente.
Dimmi che non hai neanche letto il mio screen.
Senti, premio nobel, leggi la frase sottolineata. "Operating under the jurisdiction of the U.S. Department of Justice".
Se magari avessi anche per sbaglio letto la frase, che ti traduco in caso tu non riesca a capirla, come penso che sia, dice che l'FBI lavora sotto la giurisdizione del Dipartimento di Giustizia degli Stati Uniti.
In questo modo ti ho dimostrato che l'FBI, qualunque cosa faccia, in qualunque stato risponde al Dipartimento di Giustizia Statunitense, confermando tutto quello che avevo detto prima. Anche se riuscissero a sbloccare il telefono, dovranno consegnare tutta la documentazione ad Apple.
Sei un mostruoso troll, ma carissimo, con me non funziona. ;)

Recensione Mac Mini M2 Pro: piccolo e potente, ma occhio ai prezzi | VIDEO

Macbook Pro M1 Max 15 mesi dopo: durata e consigli alla luce dei nuovi M2 | Video

100 Giorni con iPhone 14 Pro: cos'è cambiato? | Recensione

Recensione iPhone 14 Plus, autonomia da vendere