Tim Cook nel 2018 Apple potrebbe non avere più una chiave per i dati di iCloud in futuro

L'esplosiva storia di Reuters secondo cui l'FBI alcuni anni fa ha spinto con successo Apple ad abbandonare i piani per crittografare i backup dei dispositivi iOS in iCloud ha messo in luce un'intervista che Tim Cook ha rilasciato al quotidiano tedesco Der Spiegel circa un anno fa, in cui ha accennato Alla fine Apple potrebbe non avere più una chiave di crittografia per i dati di iCloud.

Alla domanda del giornale se i backup dei dispositivi iOS in iCloud siano sicuri come i dati archiviati localmente sui dispositivi degli utenti, Cook ha affermato quanto segue:

I nostri utenti hanno una chiave lì e noi ne abbiamo una. Lo facciamo perché alcuni utenti perdono o dimenticano la propria chiave e quindi si aspettano da noi un aiuto per recuperare i propri dati. È difficile stimare quando cambieremo questa pratica. Credo che in futuro verrà gestito come sui dispositivi. Pertanto non avremo più una chiave per questo in futuro.

Cook ha sostanzialmente affermato che l'applicazione della crittografia end-to-end per i backup di iCloud causerebbe inconvenienti ad alcuni dei suoi clienti che potrebbero dimenticare il passcode del dispositivo perché la società non avrebbe le chiavi di crittografia necessarie per decifrare i loro backup.

The Loop's Dave Mark lo spiega meglio di quanto potessi mai:

Parte del problema per me in questo dibattito sulla crittografia è il gergo. Devi lavorare sodo per assicurarti di seguire correttamente, per comprendere le implicazioni della crittografia end-to-end e della crittografia dei backup di iCloud.

La crittografia end-to-end significa che i tuoi messaggi vengono crittografati quando li digiti, quindi decrittografati alla fine della ricezione. Crittografare i backup di iCloud significa che dice che il backup del tuo iPhone archiviato nel cloud è crittografato.

Apple ha sempre sostenuto pubblicamente che le forze dell'ordine sono in grado di ottenere i dati di iPhone da iCloud senza dover utilizzare algoritmi di forza bruta per indovinare il passcode ed estrarre i dati sui telefoni prima che i loro proprietari provino a cancellare i contenuti da remoto.

Ma secondo il rapporto di Fast Company che si trova all'interno di un costoso laboratorio criminale incentrato sul crack di iPhone, il procuratore distrettuale di Manhattan, Cy Vance Jr., ritiene che l'argomento di Apple sia disonesto perché i criminali conoscono meglio dell'uso della funzionalità iCloud Backup. "Sembra favoloso", ha detto, "ma se sei un criminale serio, non eseguirai il backup del tuo telefono".

Il documento di Apple che delinea la sicurezza di iCloud rivela che l'azienda utilizza la crittografia end-to-end per proteggere molti tipi di dati archiviati in iCloud da singole app, inclusi elementi come foto, messaggi, calendari, promemoria e così via.

EDITORIALE: Quanto dovresti preoccuparti di Apple e della crittografia end-to-end?

Ma non appena abiliti l'opzione Backup iCloud in Impostazioni, la polizia e le altre forze dell'ordine possono richiedere una copia di tali dati e Apple non ha altra scelta che aderire alla richiesta perché ha la chiave di crittografia. L'abilitazione di iCloud Backup rende accessibile tutto nel file di backup, inclusi i messaggi e le foto.

Dal documento:

I messaggi in iCloud usano anche la crittografia end-to-end. Se hai attivato iCloud Backup, il backup include una copia della chiave che protegge i tuoi messaggi. Ciò ti consente di recuperare i tuoi messaggi se perdi l'accesso al portachiavi iCloud e ai tuoi dispositivi fidati. Quando disattivi iCloud Backup, sul dispositivo viene generata una nuova chiave per proteggere i messaggi futuri e non viene archiviata da Apple.

A peggiorare le cose per Apple, Google offre la crittografia end-to-end per i backup di Android nel cloud. Il mostro di ricerca ha implementato questa funzione nell'ottobre 2018 senza dare preavviso ai governi, ce l'ha Reuters. Di conseguenza, gli utenti Android potrebbero eseguire il backup dei propri dati su Google senza fidarsi della società con la chiave di crittografia.

Dall'annuncio ufficiale di Google poco più di un anno fa:

A partire da Android Pie, i dispositivi possono sfruttare una nuova funzionalità in cui i dati delle applicazioni di cui è stato eseguito il backup possono essere decodificati solo tramite una chiave generata casualmente sul client. Questa chiave di decrittazione viene crittografata utilizzando il PIN / sequenza / passcode della schermata di blocco dell'utente, che non è noto a Google. Quindi, questo materiale chiave protetto da passcode viene crittografato su un chip di sicurezza Titan sul nostro data center.

Il chip Titan è configurato per rilasciare la chiave di decrittazione del backup solo quando viene presentato un reclamo corretto derivato dal passcode dell'utente. Poiché il chip Titan deve autorizzare ogni accesso alla chiave di decrittazione, può bloccare in modo permanente l'accesso dopo troppi tentativi errati di indovinare il passcode dell'utente, mitigando così gli attacchi di forza bruta.

Il numero limitato di tentativi non corretti è rigorosamente applicato da un firmware Titan personalizzato che non può essere aggiornato senza cancellare il contenuto del chip. In base alla progettazione, ciò significa che nessuno (incluso Google) può accedere ai dati dell'applicazione di cui è stato eseguito il backup senza conoscere specificamente il proprio passcode.

Reuters afferma che Apple ha abbandonato i suoi piani per la crittografia dei backup di iCloud "circa due anni fa".

Per essere chiari, Apple offre backup di dispositivi iOS locali completamente crittografati che assicurano che nessuno, nemmeno Apple stessa, possa sbloccare i dati di backup senza la password di crittografia. Tuttavia, i backup dei dispositivi iOS locali su un Mac o PC non sono crittografati per impostazione predefinita.

Riassumendo, sembra che lo zio Sam abbia scelto Apple come ragazzo per aver reso illegale la crittografia. Ovviamente, questa non è la prima volta che gli spettri di Apple e del governo sono alle prese.

Qualche anno fa, nel bel mezzo della lotta tra Apple e FBI, Cook ha affermato che la creazione di una backdoor nel software iOS avrebbe messo a rischio centinaia di milioni di clienti e calpestato le libertà civili. Ha paragonato una tale caratteristica potenzialmente dannosa per la privacy a "un equivalente software del cancro".

Aiutiamo sempre Apple su COMMERCIO e tante altre questioni, eppure si rifiutano di sbloccare i telefoni usati da assassini, spacciatori e altri elementi criminali violenti. Dovranno fare un passo avanti e aiutare il nostro grande Paese, ADESSO! RENDI DI NUOVO GRANDE AMERICA.

- Donald J. Trump (@realDonaldTrump) 14 gennaio 2020

"Se un tribunale può chiederci di scrivere questo software, pensa a cos'altro potrebbe chiederci di scrivere: forse è un sistema operativo di sorveglianza, forse la possibilità per le forze dell'ordine di accendere la fotocamera", ha detto a ABC Notizie a febbraio 2016.

L'ultimo rapporto sulla trasparenza di Apple ha rivelato che la società ha ricevuto richieste governative per oltre 195.000 dispositivi durante la prima metà del 2019. Apple è stata in grado di fornire con successo dati per circa l'82% dei dispositivi, ha aggiunto il rapporto.

Qual è la tua posizione nell'ultimo round della lotta Apple vs FBI? Apple dovrebbe creare una backdoor in iOS per aiutare le forze dell'ordine a catturare i cattivi attori? E la società ha davvero ceduto alla pressione dell'FBI in termini di backup iCloud, pensi?

Condividi la tua opinione nei commenti in basso!