venerdì 19 febbraio 2016

Quanto pende dipende

Dopo aver letto un po' qui e un po' sul contenzioso tra Apple e Fbi, sono arrivato a una conclusione.
Se invece di ammazzarlo a cazzo di cane, avessero catturato Syed Farook vivo - e potevano farlo, visto che l'avevano inseguito e circondato (qualcuno arriva a dire persino che gli avrebbero sparato quando già aveva le manette¹, e comunque le manette gliel'hanno messe da morto perché forse poteva muovere le mani: misteri americani) - la questione non si poneva. O si sarebbe posta in altri termini: sarebbe stato più facile far parlare un detenuto con la persuasione o un tecnico informatico con la rettorica?
«So che voglio e non ho cosa io voglia. Un peso pende ad un gancio, e per pender soffre che non può scendere: non può uscire dal gancio, poiché quant'è peso pende e quanto pende dipende».²

Infine. Concediamo che uno iPhone possa essere, per certi versi, una cassaforte inespugnabile. Ma se il tesoro resta inaccessibile una volta immessovi, non vuol dire che esso non possa essere stato comunicato, trasmesso e quindi, potenzialmente tracciabile e quindi individuabile.
I dati hanno senso soltanto nella comunicazione. Se sono taciuti e conservati, sono come i soldi nel materasso: non hanno, non possono avere corso.
E perciò: se i dati presenti nel telefono del terrorista sono entrati nell'apparecchio ma non sono mai usciti, è un po' come se non fossero mai esistiti.

Update 20 febbraio ore 13,10

Quando una mia idea, o ipotesi, coincide con quella espressa dopo di me da persone che ne sanno più di me e che di certo lo sapevano prima di me ma che insomma io sono riuscito a pensare come loro senza averlo letto prima, beh, mi sento particolarmente perspicace.

Esempio: pochi minuti fa, chez Paolo Attivissimo, ho letto la seguente traduzione del testo che accompagna un tweet di Edward Snowden sulla vicenda in oggetto:



1) L’FBI ha già tutti i tabulati delle comunicazioni del sospettato – con chi ha parlato e come lo ha fatto – perché questi dati sono già custoditi dai fornitori di servizi, non sul telefonino stesso.

2) L’FBI ha già ricevuto backup completi di tutti i dati del sospettato fino ad appena 6 settimane prima del reato.

3) Copie dei contatti del sospettato con i suoi colleghi – la cosa alla quale l’FBI afferma di essere interessata – sono disponibili in duplicato sui telefonini di quei colleghi.

4) Il telefonino in oggetto è un telefono di lavoro fornito dal governo, soggetto al consenso di monitoraggio; non è un dispositivo segreto di comunicazione per terroristi. I telefonini “operativi” che si ritiene nascondano informazioni incriminanti, recuperati dall’FBI durante una perquisizione, sono stati fisicamente distrutti, non “protetti da Apple”.

5) Esistono mezzi alternativi per ottenere accesso a questo dispositivo – e ad altri – che non richiedono l’assistenza del fabbricante.
Gimme five, Ed.

_______
¹ Sito di chiara matrice complottista che non link. 
² Carlo Michelstaedter, La persuasione e la rettorica, Adelphi, Milano 1995

4 commenti:

Marino Voglio ha detto...

...ma da quando crediamo alla pubblicità?

Luca Massaro ha detto...

Ma 'nfatti. Volevo stà sulla notizia.

Lorenzo ha detto...

L'idea sarebbe questa: facciamo sapere che su certi telefonini la FBI non può mettere mano. Ovviamente non è vero, ma se i terroristi ci credono, usano tutti quei telefonini e il gioco è fatto. Il problema è che i terroristi alla storia delle 72 vergini ci credono, ma agli americani no. Un pò come quelli che fanno l'esame del DNA perchè non si fidano della moglie, ma credono all'Immacolata Concezione.

Olympe de Gouges ha detto...

potresti avere una poltrona, retribuita, al copasir. secondo me faresti la tua figura: se i presidenti sono stati scaloja e rutelli ...