Utenti Apple, tutti spiati. Da Antisec, da FBI e dalla Rete

The New Blog Times
Marco Valerio Principato
Di
Pubblicato il: 05/09/2012
Commenti 12 commenti | Permalink

Sta facendo il giro della Rete e delle redazioni la notizia della pubblicazione di questi dati, e stupisce ogni volta. Eppure, se ci si pensa, non c’è proprio niente di cui stupirsi: i dettagli della vicenda e i dati

Roma – La notizia sta facendo molto rumore e gli articoli sul tema abbondano: secondo quanto ha dichiarato Antisec, il gruppo di hacktivisti ormai noto in tutto il mondo, il Federal Bureau of Investigation a stelle e strisce si sarebbe lasciato sfuggire un file in cui vi sono dati riguardanti circa 12 milioni di dispositivi Apple (iPad, iPhone, ecc.). Sarà tutto vero? La risposta, contemporaneamente, è si e no.

Il gruppo l’avrebbe ottenuto grazie ad “AtomicReferenceArray”, una vulnerabilità Java per mezzo della quale si sarebbe “impadronito” di un computer, esattamente un Dell Vostro, in uso a Christopher K. Stangl, asseritamente un supervisor della Cyber Action Team FBI. Sul desktop c’era un file il cui nome era degno d’attenzione: “NCFTA_iOS_devices_intel.csv”. Lo hanno scaricato e opportunamente ripulito dei dati troppo “sensibili”. Quindi, ne hanno pubblicato un estratto.

Il file è stato caricato, opportunamente compresso e cifrato con OpenSSL, presso diverse piattaforme di File Sharing, come si evince dal comunicato presente su Pastebin:

Download links:

http://freakshare.com/files/6gw0653b/Rxdzz.txt.html

http://u32.extabit.com/go/28du69vxbo4ix/?upld=1

http://d01.megashares.com/dl/22GofmH/Rxdzz.txt

http://minus.com/l3Q9eDctVSXW3

https://minus.com/mFEx56uOa

http://uploadany.com/?d=50452CCA1

http://www.ziddu.com/download/20266246/Rxdzz.txt.html

http://www.sendmyway.com/2bmtivv6vhub/Rxdzz.txt.html

Uno dei più immediati, per chi volesse tentare, è il penultimo. Per ottenere il file di testo originale, il gruppo spiega di scaricare il file cifrato, che è apparentemente un file di testo chiamato Rxdzz.txt. Quindi, di procedere alla sua decodifica mediante il comando:

openssl aes-256-cbc -d -a -in Rxdzz.txt -out decryptedfile.tar.gz

OpenSSL chiederà la password, che il gruppo indica essere:

antis3cs5clockTea#579d8c28d34af73fea4354f5386a06a6

Una volta eseguita la decodifica, si otterrà in output un file decifrato compresso, da decomprimere con il comando:

tar -xvzf decryptedfile.tar.gz

A questo punto ci si ritrova con il file iphonelist.txt, di 129.7 Megabyte. All’interno i numeri ID Apple sono in chiaro e attraverso una normale ricerca è possibile verificare se il proprio dispositivo fosse incluso.

Essendo il file molto lungo, è sconsigliabile aprirlo con Notepad di Windows. Meglio ricorrere a prodotti con un più efficiente impiego della memoria e della c.d. “bufferizzazione” (modo in cui viene scomposto in porzioni e trattato), come ad esempio l’editor “gedit” di Linux. Il risultato è quello che si può osservare nella foto in testa.

Tale file, per una più agevole ricerca, può essere tranquillamente “importato” come file CSV in un foglio elettronico. I campi presenti sono quattro: il primo e il secondo sono gli ID, il terzo è il nome scelto dal proprietario, il quarto è il tipo di apparecchio. Intestando i campi, è possibile fare l’importazione in maniera molto semplice e il risultato è un normale foglio elettronico Excel o OpenOffice/LibreOffice, ricercabile e ordinabile come si desidera.

Perché Antisec ha fatto tutto questo e, soprattutto, sarà vero che tale file proviene da quel computer? Perché FBI (ammesso) se ne interessa e come ha messo insieme quei dati? Apple ha “dovuto” fornirglieli?

Nessuno, ovviamente, può assicurare che quel file provenga effettivamente da un computer utilizzato dall’FBI: la provenienza potrebbe essere confermata solo dall’FBI stesso e una conferma del genere, qualora fosse fornita, “sconfesserebbe” il Bureau. Infatti, com’era scontato, le smentite non hanno tardato ad arrivare.

A prescindere da conferme e smentite, ragionando, che l’FBI possa avere un interesse a essere in possesso di tali dati è semplicemente plausibile: sono dati che, ragionevolmente, possono interessare loro in funzione della difesa e della sicurezza nazionale, anche se è assai difficile farne impiego se non come dati da “incrociare” ad altri dati (che senz’altro l’FBI possiede, dunque continua ad avere senso).

Ammesso siano dati reali – ben poco conta che qualcuno, in Rete, possa aver scritto “la dentro c’è il mio iPhone” – non deve stupire che l’FBI ne sia in possesso, anche se lo nega: non si tratta di un’agenzia immobiliare, ma di un’autorità dello Stato oltretutto diversa dalle altre, è il braccio operativo della CIA, ossia dei Servizi di Informazione e Sicurezza. Di qui l’assenza di possibilità, per Apple, di “non collaborare”, a semplice richiesta.

Ciò che il gruppo Antisec ha voluto evidenziare e – in certo qual modo - criminalizzare, è il fatto che la gente continua a infischiarsene della propria privacy, sulla scia della Zuckerberg-moda (“la privacy non interessa più nessuno”, diceva, abilmente occultando il proprio tornaconto) e conferisce la propria fiducia commerciale incondizionata a un gruppo come Apple, il cui walled garden da un lato offre sicurezza, dall’altro vuole essere ripagato con una totale apertura alla propria privacy. Non è la sola, sia chiaro, ma i risultati della generalizzata negligenza della gente – FBI o no – con questo evento sono più che visibili.

“Tutti si dimenticheranno tutto di questa faccenda, a una velocità incredibile”, ha scritto il gruppo su Pastebin. Ed è vero, dopo il clamore e il rumore mediatico iniziali, la questione scomparirà nel nulla. Ma almeno nessuno potrà dire di non aver letto fino a che punto può arrivare la schedatura di persone e fino a che livello di dettaglio. E se non fosse opera dell’FBI, riflettendo, peggio ancora.

Marco Valerio Principato


  • Condividi su Facebook
  • Condividi su Twitter
  • Condividi su LinkedIn
  • Condividi su FriendFeed
  • Condividi su Pinterest
  • Pubblica su MySpace
  • Invia su Segnalo
  • Invia a Diggita
  • Segnalibro su Google
  • Pubblica su Blogger
  • Condividi su Google Reader
  • Condividi su Google+

Argomenti trattati:
, , , , , , ,

Sezione in lettura: Flaws

« »

Commenti (Facebook)
Commenti (locali)
  1. Sandro kensan scrive:

    Ma avete provato a fare un:
    cat iphonelist.txt |grep “@”|grep “\.it”
    ?
    noterete varie email del tipo alice.it, libero.it e yahoo.it, quasi sicuramente tutta gente italiana, basterebbe mandargli una email per esserne sicuri.

  2. Marco Valerio Principato scrive:

    @Gianni E’ normale: “tar” è un programma tipico di Unix e Linux, il suo nome deriva dall’unione di “TApe” e “Archive” ed era il primo programma (anni 70) capace di archiviare e rileggere file da/verso un nastro magnetico. Oggi si usa ancora per la sua flessibilità, magari in unione ad altri programmi, per fare backup e ripristini di intere strutture di disco, comprese cartelle, in un unico file e, al contempo, comprimerli. Un po’ come WinZip o le Cartelle Compresse di Windows che, però, non riconoscono quel formato.

    Sotto Windows, dunque, ha bisogno di un programma capace di riconoscere il “formato TAR” e uno di questi è 7ZIP, programma gratuito che può scaricare da http://www.7-zip.org/ scegliendo la versione adatta al suo sistema (in genere quella a 32 bit funziona dappertutto). Dopodiché, il file “decryptedfile.tar.gz” potrà essere scompattato usando, appunto, 7ZIP (il quale, tra l’altro, riconosce anche moltissimi altri formati, incluso ZIP, e può quindi sostituirsi alle Cartelle Compresse senza creare alcun problema).

    Dimenticavo: non deve “chiedere venia per l’ignoranza”. Chiedere è giusto, è così che si colmano le proprie “lacune”, è così che si impara. E chi “risponde” ha anche il vantaggio di non perdere ciò che già sa… è l’unico esempio di “moltiplicazione dei pani e dei pesci” di cui è capace l’essere umano. Dunque non si senta minimamente in colpa.

    Saluti

    MVP

  3. Gianni scrive:

    Grazie Marco.

    Mi blocco qui perchè questa stringa di comando

    tar -xvzf decryptedfile.tar.gz

    non viene riconosciuta in OpenSSL. Il “tar” non viene riconosciuto come comando su OpenSSL per Windows, suppongo.

    Chiedo venia per l’ignoranza.

  4. Marco Valerio Principato scrive:

    @Gianni Gli stessi, Gianni: OpenSSL è uguale, cambiano solo i modi di dichiarare le posizioni dei file, se non si stanno lavorando sulla cartella attuale. Si accerti, però, di usare una versione recente: gli ultimi eseguibili per Windows che vedo in giro sono un po’ vecchiotti.
    Saluti
    MVP

  5. Marco Valerio Principato scrive:

    @Sandro Kensan Certo che il “cat iphonelist.txt|grep …” risolve… Non osavo andare oltre l’indispensabile… già mi vedo le dita puntate addosso: “Linaro, linaro!” solo perché ho “suggerito” di evitare Notepad. E infatti il commento qui vicino lo dimostra…
    Saluti
    MVP

  6. gianni scrive:

    per chi utilizza OpenSSL su Windows – posso chiedere quali sono gli esatti comandi da dare per aprire il file – grazie.

  7. Sandro kensan scrive:

    Forse il problema si risolve con un:
    cat iphonelist.txt |grep “UUID”
    ?

  8. La Redazione scrive:

    Federica, se il suo numero ID non corrisponde PER INTERO a uno dei numeri presenti nel file, non ci sono vie di mezzo: il suo apparecchio NON C’E’. L’informatica non ammette il “quasi”: i numeri, o collimano, o non collimano. La differenza la fa un solo bit, come la fanno tutti i bit tranne uno. Quindi stia tranquilla…
    Un saluto
    MVP

  9. Federica Monsanto scrive:

    Ho lisciato un ID per un solo carattere… me ne sono accorta per caso, sbagliando a digitare, possibile che ci sto cosi’ vicina?

  10. Marco Valerio Principato scrive:

    Gentile lettore, se lei è italiano non è affatto strano che il suo iPhone non ci sia… per quanto riguarda la memoria, io l’ho fatto ma il mio PC ha 8 GB di RAM, forse con meno memoria occorre “spezzare” il file.
    Un saluto,
    MVP

  11. IphoneUser scrive:

    Ho provato a mettero in excel, ma non c’entra, dice che il file è troppo grosso. Comunque il mio non c’e’.




Nota: La moderazione in uso potrebbe ritardare la pubblicazione del commento. Non è necessario reinviarlo.