Datagate, CIA al cracking di Apple

Le nuove rivelazioni di Edward Snowden descrivono l'intelligence americana come attivamente impegnata a bypassare la sicurezza dei gadget della Mela per rubare informazioni o installare backdoor

Roma – Stando agli ultimi documenti riservati forniti da Edward Snowden e consultati da The Intercept , le agenzie di intelligence statunitensi (e la CIA in particolare) hanno una vera e propria passione per i gadget Apple. Al punto da dedicare anni e anni di studio al tentativo, non è dato sapere quanto riuscito, di comprometterne la sicurezza per spiare, intercettare e controllare tutto e tutti.

Lo sforzo dei ricercatori della CIA rivelato da The Intercept si è in questi anni focalizzato su diverse iniziative Apple-centriche, come ad esempio il tentativo di compromettere le chiavi crittografiche usate sui gadget mobile di Cupertino oppure l’ideazione di un metodo per compromettere Xcode, l’ambiente di sviluppo integrato usato da Apple per creare le app iOS e OS X.

Il lavoro della CIA e delle altre agenzie di intelligence USA è proseguito per anni, come emerge dai documenti di Snowden, e ha anche visto la partecipazione di ricercatori ed esperti di sicurezza privati chiamati a raccolta tramite la conferenza (ovviamente segreta) “Jamboree”.
Tra i metodi presentati durante i meeting tra spioni spiccano Strawhorse, un lavoro di ricerca a opera di Sandia Labs e focalizzato su una versione compromessa di Xcode con cui installare backdoor remote su OS X, rubare tutti i dati presenti su iPhone e iPad, oppure una presentazione su un updater per OS X modificato con cui installare impunemente software keylogger su sistemi Mac.

Non ci sono conferme, nelle nuove rivelazioni del Datagate, che CIA e altre agenzie a tre lettere abbiano avuto successo nei vari tentativi compiuti di compromettere i gadget della Mela. Traspare invece l’ipocrisia delle autorità USA, che si lamentano delle backdoor solo quando a volerle installare nei gadget sono i produttori cinesi .

I continui scoop del Datagate evidenziano ancora e ancora come gli Stati Uniti siano poco meritevoli di fiducia su questioni come cyber-sicurezza e integrità degli apparati elettronici, ambito in cui non a caso in Germania – uno dei paesi europei più controllati e spiati dalla NSA – le autorità che usano il servizio di posta elettronica De-Mail possono ora contare su comunicazioni crittografiche protette da PGP .

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • bradipao scrive:
    mossa strategica
    Come prevedibile, Intel comincia ad occupare lo spazio che avrebbero voluto occupare i server ARM. Magari consumano ancora di più, ma sono x86.
    • FreeBSD scrive:
      Re: mossa strategica
      - Scritto da: bradipao
      Come prevedibile, Intel comincia ad occupare lo
      spazio che avrebbero voluto occupare i server
      ARM. Magari consumano ancora di più, ma sono
      x86.Tipico di Intel anche il prezzo è gestito come nella guerra tra x86 :) Senza togliere niente a questo nuovo Xeon che è meraviglioso solo a vederlo, c'è da notare che il prezzo della versione per minare ARM pur di conquistare il mercato è ~200 USD (D-1520), mentre l'altro (Xeon D-1540) dove ARM non ha un equivalente è a ~600 USD. Come prevedibile anche questo, ma prezzo a parte, bellissima CPU che conferma come Intel sia _ovviamente_ piena di risorse e se si muove bene già che in una posizione dominante del mercato CPU ha poco da temere da ARM...
      • collione scrive:
        Re: mossa strategica
        Sarebbe interessante misurare quanto pesano architettura e processo produttivo nel raggiungimento di elevate prestazioni nel caso degli x86 Intel.Qualche anno fa si eccitarono tutti, quando Antutu mostrò che gli atom facevano il culo agli arm. Poi si scoprì che le cose non stavano così. E in tutto questo stiamo ancora confrontando SoC x86 che usano gli ultimissimi processi produttivi con SoC ARM che invece usano processi vecchi di qualche anno.
Chiudi i commenti