La CIA, Apple e la campagna di dieci anni per bucare la Mela

La CIA, Apple e la campagna di dieci anni per bucare la Mela

Apple nel mirino della CIA da quasi dieci anni. A rivelarlo un nuovo report di Edward Snowden, che parla di una campagna pluriennale per estorcere i dati degli utenti della Mela

di pubblicata il , alle 17:01 nel canale Apple
Mac OS XiPadiPhoneAppleiOS
 

Nuovi documenti forniti da Edward Snowden, ex agente della NSA, dimostrano come la CIA sia stata impegnata in una campagna pluriennale per penetrare le difese di iPhone e iPad. Le nuove informazioni rilasciate dall'informatico riportano una serie di iniziative diverse, fra cui un tentativo di violare le chiavi di crittografia implementate nei processori mobile di Apple, così come anche un metodo per compromettere la sicurezza di Xcode, l'ambiente di sviluppo specifico per le applicazioni iOS.

Sebbene il nuovo resoconto di Snowden non mostri alcun dettaglio a riguardo di operazioni andate a buon fine, nei documenti viene evidenziato quell'ambiguo fenomeno che sussiste fra agenzie governative americane e compagnie tecnologiche, ma si sottolinea anche l'ipocrisia dei vertici americani: solo pochi giorni fa Obama aveva segnalato come scorretto il comportamento della Cina, rea di aver costretto le compagnie tecnologie ad installare backdoor nel proprio software. Una pratica amatoriale, se confrontata con quelle operate dai vertici USA.

Secondo The Intercept, la CIA ha iniziato la "campagna contro Apple" nel 2006, con l'obiettivo di violare le tecnologie di cifratura utilizzate. Si è fatto riferimento al "black budget" per coprire le spese dei lavori di ricerca, che venivano effettuati all'interno dei Sandia National Laboratories. Apple non è certamente la sola società a solleticare le passioni degli agenti di NSA e CIA, tuttavia è evidente che i dati degli utenti della Mela siano particolarmente interessanti per i vertici americani, così come lo sono stati in passato, e lo sono tuttora quelli di Facebook, Google e Microsoft.

Nei documenti rilasciati si legge di una conferenza chiamata Jamboree ed appoggiata direttamente dalla CIA. In questa, i ricercatori del Sandia hanno mostrato metodologie per violare i dispositivi mobile della Mela utilizzando una versione "custom" di Xcode. Questa avrebbe creato delle "backdoor remote" sui sistemi Mac connessi ad un iPhone o iPad e disabilitato funzionalità di sicurezza di base sul dispositivo mobile con l'obiettivo di ottenere pieno accesso ai dati privati dell'utente.

Il documento evidenzia numerose tipologie di hack attuabili su dispositivi iOS e Mac, fra cui l'uso di OS X updater per installare keylogger e metodologie per violare il Group ID di Apple, una delle chiavi di cifratura che Apple utilizza sui dispositivi mobile proprietari. Il documento, lo ripetiamo, non riporta se le varie tecniche abbiano di fatto condotto ai risultati sperati, tuttavia sono particolarmente interessanti per valutare l'ostinazione di CIA ed NSA per ottenere in maniera coercitiva i dati degli utenti.

Ricordiamo che Apple ha di recente modificato gli algoritmi di cifratura di iOS con una tecnologia che non può essere decifrata nemmeno dagli stessi tecnici che l'hanno portata a termine, ma questo non frenerà gli agenti dal tentare nuovi sistemi per ottenere l'accesso alle informazioni dei nostri dispositivi: "Le spie continueranno a spiarci", ha detto a The Intercept Steven Bellovin, professore di scienze informatiche all Columbia University.

"Non mi lascio sorprendere da quello che sono in grado di approntare le agenzie di intelligence per ottenere le informazioni che vogliono. Loro continuano ad andare dove l'informazione si trova, e se si sposta, correggeranno la mira. È un comportamento amorale, ma se funziona va bene così". Per loro.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

62 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
bobafetthotmail11 Marzo 2015, 22:01 #1
Ricordiamo che Apple ha di recente modificato gli algoritmi di cifratura di iOS con una tecnologia che non può essere decifrata nemmeno dagli stessi tecnici che l'hanno portata a termine
Quindi questo esclude che usino sistemi di cifratura da asilo d'infanzia come il Cifrario di Cesare e quello usato nei pizzini di Bernardo Provenzano.

Ero proprio in pensiero.

Nessun algoritmo di cifratura moderno può essere decifrato senza sfruttare vulnerabilità di implementazione o chiedendo le chiavi al proprietario (che cosa esistono a fare le spie?).
Che chi lo ha progettato non sappia craccarlo al day 1 è il minimo, e che diamine.
Bonaparte211 Marzo 2015, 23:35 #2
Bho, a me sembra che snowden inizia (gia da un po) a inventarsi parecchie cose, in contrasto in questo caso che una volta diceva che l nsa coopera con tutti i big.
deggial11 Marzo 2015, 23:40 #3
per bucare una mela basta un verme.
bobafetthotmail12 Marzo 2015, 10:00 #4
Originariamente inviato da: Bonaparte2
Bho, a me sembra che snowden inizia (gia da un po) a inventarsi parecchie cose, in contrasto in questo caso che una volta diceva che l nsa coopera con tutti i big.
un conto è cooperare, un conto è avere accesso pieno ai sistemi quando ti pare e senza chiedere niente a nessuno.
ComputArte12 Marzo 2015, 12:21 #5

....si ok , gli asini volano!

Ricordiamo che Apple ha di recente modificato gli algoritmi di cifratura di iOS con una tecnologia che non può essere decifrata nemmeno dagli stessi tecnici che l'hanno portata a termine


ma veramente vogliamo bere questa farloccata?!?!?
Il flusso dati dal terminale ai server della mela è CONTINUO.
....e fra questi pacchetti, vuoi che nessuno abbia pensato alla trasmissione dell'algoritmo e della chiave?!?!

Android/Google chiaramente fa lo stesso!

Credere che non spiino TUTTI i nostri dati è illudersi che abbiano cambiato modello di business ( profilazione continua per brokeraggio dati )...il che francamente è come volersi convincere che la FIAT inizi a produrre vino!
Mparlav12 Marzo 2015, 12:22 #6
Originariamente inviato da: Bonaparte2
Bho, a me sembra che snowden inizia (gia da un po) a inventarsi parecchie cose, in contrasto in questo caso che una volta diceva che l nsa coopera con tutti i big.


La CIA e l'NSA sono agenzie diverse tra loro.

Il fatto che la prima abbia cercato di forzare certi sistemi, senza la collaborazione delle società interessate, tra cui Apple, non esclude che l'NSA abbia perseguito la stessa strada con altre metodologie, compresa la collaborazione delle società interessate.

La gravità dell'accusa alla CIA è che a quest'ultima è severamente proibita l'attività sul territorio USA, visto possono operare solo all'estero, a meno che non si parli di controspionaggio.

L'unica agenzia preposta a lavorare internamente è l'FBI.
deggial12 Marzo 2015, 14:12 #7
Originariamente inviato da: ComputArte
...il che francamente è come volersi convincere che la FIAT inizi a produrre vino!




http://www.winenews.it/img/foto/big...ascrimaglio.jpg

ComputArte12 Marzo 2015, 14:23 #8

Hahaha!

... ho preso l'esempio farlocco!!!!!
ThePolo12 Marzo 2015, 20:06 #9
Originariamente inviato da: Bonaparte2
Bho, a me sembra che snowden inizia (gia da un po) a inventarsi parecchie cose, in contrasto in questo caso che una volta diceva che l nsa coopera con tutti i big.

Non si inventa un bel niente, questi sono documenti ufficiali diffusi da Snowden che pure te puoi leggere.
bobafetthotmail12 Marzo 2015, 21:24 #10
Originariamente inviato da: ComputArte
....e fra questi pacchetti, vuoi che nessuno abbia pensato alla trasmissione dell'algoritmo e della chiave?!?!
Cosa ti fa pensare che non sia un problema risolto con successo da tipo 70 anni?

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^