Da Cupertino dicono di no perché è tutto criptato ma in realtà esistono diversi modi per farlo. Tutto parte da iForgot
Fin dalle dichiarazioni di Snowden sul programma di sorveglianza segreto della National Security Agency, le società coinvolte hanno più volte sostenuto di essere estranee allo spionaggio, negando che i governativi avessero accesso diretto ai big data dei loro utenti. La negazione più faticosa è arrivata 10 giorni fa quando Apple ha detto di sostenere sempre una precisa cura nella protezione delle informazioni personali memorizzate sui suoi server e, in molti casi, non avendo nemmeno lei l’accesso alle stesse.
Informazioni criptate per tutti, anche per Apple
“Per esempio, le conversazioni che si svolgono nel corso di iMessage e FaceTime sono protette da crittografia end-to-end in modo che nessuno, tranne il mittente e il destinatario, può vedere o leggerle – hanno detto i funzionari dell’azienda nel momento della dichiarazione di estraneità a PRISM – Apple non può decifrare i dati. Allo stesso modo, noi non memorizziamo le informazioni relative alla localizzazione dei clienti, mappe, ricerche e richieste di Siri”.
La prova del fango
La prima importante eccezione alla pretesa che Apple non può leggere iMessage è che la teoria non si applica se le conversazioni vengono archiviate come backup sull’account iCloud. Questo succede perché la crittografia di iCloud non passa quello che il professoreMatt Green della Johns Hopkins University Research chiama “l’esperimento della pozza di fango”; una sorta di cartina al tornasole per valutare la sicurezza delle protezioni di crittografia cloud che nel caso di Apple si traduce con iForgot. Se avviene che un utente perde l’iPhone che contiene i suoi dati e cambia la password di iCloud per bloccare l’accesso al nuovo possessore, quando il leggittimo tenta di ripristinare i dati su un nuovo dispositivo può farlo reuperandoli dalla nuvola di Apple. Quindi se un utente può recuperare i dati possono farlo anche i provider cloud, sia esso un membro di Apple oppure un incaricato del governo.
Serve la chiave giusta
Anche se non si memorizzano i dati di iMessage su iCloud, ci sono altri modi per Apple di decifrarli se solo lo volesse. Questo perché l’azienda si comporta come un servizio di look-up directory con il quale le applicazioni possono utilizzare iMessage per trovare la chiave pubblica appartenente alla persona che riceve il messaggio. L’integrità dell’intero sistema poggia sul fatto che Apple distribuisce la chiave pubblica giusta per la persona giusta. La facilità della reimpostazione delle password suggerisce che Apple ha poca difficoltà nel generare nuove credenziali per ogni utente senza la comparsa di eventuali avvisi o finestre di dialogo quando la chiave pubblica di un utente viene cambiata. Il risultato è che i dipendenti, o la stessa Apple (o anche un malintenzionato che hackera la directory della Mela) potrebbero essere in grado di alterare il meccanismo di distribuzione delle chiavi, sostituendo la chiave pubblica di un destinatario con qualunque chiave i dipendenti, o gli attaccanti, scelgono. Chi ha la corrispondente chiave privata potrebbe quindi leggere tutti messaggi.