Kill-Switch: Apple ti guarda, vestiti per bene

di Michele Baratelli 44

È incredibile come in Italia una notizia con argomento un telefono cellulare (iPhone 3G) possa occupare pagine di quotidiani eminenti (Corriere della Sera del 13-08-08), possa stare nella home page di  frequentatissimi siti di informazione (TgCom del 13-08-08, Corriere.it del 13-08-08) e essere una notizia data da un telegiornale nazionale (StudioAperto del 13-08-08). Vorremmo farvi notare la posizione della notizia apparsa ieri sul sito Tgcom.it che è stata ritenuta meno importante di una delle più grandi crisi internazionali degli ultimi anni, ma, più importante della notizia di una povera ragazza violentata a Bologna. Non è nostro compito parlare di attualità e quindi, dopo il salto, cercheremo di spiegarvi cosa sia il “Kill Switch” e come Steve Jobs passi le serate a leggere i nostri sms.

La notizia di questo fantomatico “Kill Switch” in un primo momento ci ha lasciati, sinceramente, basiti: il fatto che qualcuno possa avere l’opportunità di frugare nel nostro telefono, allo stesso modo in cui noi frughiamo in quello della nostra compagna se siamo “patologicamente” gelosi e abbiamo qualche “piccolo dubbio”, non ci è piaciuto. Proprio per nulla. Non perché crediamo che qualcuno ci spii, per carità, ma, proprio per il fatto che qualcuno (fosse anche il nostro amato “zio” Steve), volendo, possa mettere le mani sui nostri dati personali. Per una completa rassegna stampa italiana consigliamo di leggere qui.

Le cose però potrebbero stare così in un fantasioso, quanto inedito, romanzo di George Orwell su iPhone 3G: la realtà, infatti, è tutt’altra cosa. Chiariamo subito che, stando a quanto è possibile capire finora, nessuno è in grado di attingere ai dati personali presenti in iPhone 3G al di fuori del possessore o di chi, eventualmente, ci metta sopra direttamente le proprie “curiose” manacce.

Potremmo definire questo “kill switch” come una “leva” di emergenza che lo “Zio Steve” può tirare per “disabilitare“, dai vari devices touch, dei programmi potenzialmente dannosi per iPhone stesso o per la sicurezza dei dati personali in esso presenti. Come riportato dal Wall Street Journal Online, Steve Jobs ha ammesso pubblicamente l’esistenza di questa “leva” virtuale: incalzato dal cronista ha poi aggiunto che si augura di “non doverla mai utilizzare“, ma che sarebbe stato da irresponsabili non premunirsi di tale leva.

A mettere la pulce nell’orecchio dei giornalisti, che forse hanno fatto un po’ di confusione, è stato, ancora una volta, il buon “NerveGas“. Componente del Dev Team, Jonathan A. Zdziarski è autore di un libro sullo sviluppo indipendente di software per iPhone mentre un secondo volume di “indagine forense” su iPhone, che tempo fa lo ha portato a scoprire un problema di sicurezza, è in pubblicazione. Venerdì 8 Agosto 2008, NerveGas ha pubblicato sul suo blog la scoperta di “un sistema di sicurezza estrema” da parte di Apple alquanto ingegnoso:

La locationd cache, memorizzata in / var / root / Libreria / Caches / locationd /, comprende un elenco di applicazioni non autorizzate prelevato da un URL sul server di Apple durante il fix delle coordinate GPS. Viene scaricato solo un elenco, non è iPhone che va a riferire al server le Apps che abbiamo installato. Non so quando possa essere attivato questo meccanismo in futuro.

Ma il “Kill Switch” sembra non aver nulla a che fare con il processo scoperto da NerveGas. State tranquilli: il meccanismo sopra esposto “non fruga” nella vostra privacy e non vi è accesso remoto ai vostri dati personali. Come riportato da John Gruber di Daring Fireball, il fantomatico URL rimanda in realtà ad una blacklist di protezione per la Core Location, una API ultra-protetta che non tutte le applicazioni possono utilizzare. Lo si capisce anche dalla composizione dell’URL:

https://iphone-services.apple.com/clbl/unauthorizedApps

Non ci vuole la scienza per capire cosa significhi l’acronimo clbl. In ogni caso una fonte vicina ad Apple ha confermato a Gruber che l’abbreviazione sta per Core Location Blacklist. Se il “kill switch” esiste,  e parrebbe proprio di si, questa lista non ha praticamente nulla a che fare con esso. Al momento non è possibile sapere, nonostante quanto scritto da quasi tutti i giornali, in che cosa consista il “kill switch”. Ergo non c’è davvero margine per parlare di Apple Spiona e Apple Criminale. C’è spazio solo per le illazioni.

Ma allora NerveGas mente e copre i “misfatti” dello “Zio” Steve? No. Ricordiamoci sempre che Zdziarski fa parte del Dev Team ed è apertamente in lotta ideologica con Apple per quanto riguarda il contratto molto rigido che ogni sviluppatore è costretto a siglare per sviluppare Apps con SDK.Ha solo descritto qualcosa di diverso da ciò che hanno voluto travisare un po’ tutti i giornalisti.

Apple ha recentemente tolto da App Store due applicazioni, “NetShare” e “I Am Rich“, ma, non le ha disabilitate sugli iPhone di coloro che le hanno acquistate: con l’iPhone redazionale è sempre possibile navigare in internet tramite l’uso di iPhone e NetShare. Quindi immaginiamoci “Kill Switch” come il metodo estremo che Apple si riserva per disabilitare una applicazione che potrebbe fare danni su iPhone o addirittura violare la vostra privacy: un processo diverso da quello scoperto da Jonathan A. Zdziarski che a sua volta non è stato utilizzato per bloccare in remoto queste due “Apps”, che con il Core Location non hanno nulla a che fare.

Per concludere, e per evitare ulteriori domande e sfatare molte della panzane scritte dai giornali, riprendiamo ancora una volta le parole scritte da NerveGas:

Falso: iPhone spia il suo proprietario e segnala applicazioni illegali ad Apple.
Falso:”Kill Switch” è stata utilizzata per togliere dal commercio “NetShare” e “I Am Rich”.
Falso:”Kill Switch” può eliminare le Applicazioni di iPhone.
Falso: Apple scova la nostra posizione tramite il GPS.
Confermato?: IPhone, tramite “kill switch” può “disabilitare” qualsiasi applicazione Apple voglia.

Se invece volete fantasticare su “Kill Switch“, vi possiamo aiutare anche noi molto volentieri. Immaginiamoci uno Steve Jobs costretto a portare sempre con sé una valigetta, paragonabile a quella in cui il presidente degli USA conserva parte del meccanismo di azionamento della bomba atomica, contenente una piccola levetta rossa. Non può mai lasciarla incustodita perché qualcuno potrebbe, tramite questa levetta, leggervi le E-mail e spinto da compassione pagarvi la bolletta telefonica di TIM o Vodafone; oppure leggere addirittura i vostri sms per poi telefonare alla vostra compagna dicendo che avete un amante o, peggio, che rubate la Nutella dalla credenza. Il povero Steve è dimagrito perché passa notti insonni a captare tutte le vostre telefonate mentre legge i vostri sms e “backuppa” le vostre mail per leggerle nel “settimo giorno”; il mitico Woz, al contrario, mette su “sana pancetta” pur sapendo che l’amico Steve gli legge gli estratti conto che riceve per email…

Ci auguriamo che quest’ultimo “frivolo” paragrafo possa aiutare a farvi dimenticare le idee di cospirazione che sono state riportate in questi giorni: la situazione, al momento, è chiara e non dannosa per l’utente finale, nonostante qualche Platonica preoccupazione (chi controlla i controllori) sul fantomatico “kill switch” rimane.

P.S. Se doveste avvistare Steve Jobs mentre rovista in una strana valigetta, spegnete il vostro iPhone. Non si sa mai.

Il blog del “buon” Jonathan “NerveGas” Zdziarski lo trovate qui.

Se volete dell’ottimo allarmismo all’italiana, leggete l’ultimo paragrafo.