Find My …

0

Fra le novità della Worldwide Developers Conference di Apple degli scorsi giorni una ha attirato la mia attenzione: una nuova applicazione chiamata Find My, che sarà disponibile su Catalina e IOS13.

L’applicazione, di cui al momento non sono ancora noti i dettagli, è una evoluzione di Trova il mio iPhone, che consente di conoscere l’ultima posizione in cui un dispositivo Apple si è collegato alla rete. La nuova incarnazione promette di potere individuare la posizione anche di dispositivi Apple privi di GPS e collegamenti WiFi o cellulare, ed anche se in stato di stand-by.

L’idea non è nuovissima: ci sono già dispositivi, come TrackR o Tile, che forniscono funzionalità analoghe. La vera novità dell’idea di Apple è la dimensione della rete di rilevazione, che sarà costituita da tutti i dispositivi Apple su cui girerà l’applicazione.

Se da un lato la quantità dei dispositivi e la capillarità della presenza, soprattutto degli iPhone, prometto di ottenere un’ottima copertura del territorio, è evidente che pongono nel contempo anche un serio problema di sicurezza. Se non adeguatamente protetto, un sistema di questo tipo potrebbe facilmente trasformarsi in un gigantesco sistema di sorveglianza e tracciamento, con tutto quello che ne consegue in tema di privacy.

Apple comunque sostiene di avere progettato le cose in modo da garantire la sicurezza dell’intero sistema, al punto che nemmeno Apple dovrebbe essere in grado di conoscere la posizione dei singoli dispositivi.
Il tutto si basa su una chiave crittografica asimmetrica. Al primo uso, ad esempio su un MacBook, l’applicazione crea una  chiave privata, che viene condivisa con tutti i dispositivi Apple dell’utente (che ne deve avere almeno due) e che rimane segreta. Da questa viene derivata una chiave pubblica, che consente di codificare un messaggio in modo che possa essere decriptato solo da chi è in possesso della chiave privata.

La chiave pubblica viene incorporata in un messaggio, che viene trasmesso periodicamente dal dispositivo usando una versione particolare di Bluetooth, chiamata BLE (Bluetooth low energy) e che impiega quantità ridottissime di energia. Ad evitare che questo messaggio possa essere usato per il tracciamento, la chiave pubblica non rimane fissa nel tempo, ma viene rigenerata periodicamente.

La trasmissione viene effettuata in modalità broadcast, in modo che possa essere ricevuta da tutti i dispositivi che si trovano nell’area di copertura, che può arrivare ad un centinaio di metri in campo aperto.
Quando questo messaggio viene ricevuto da un qualsiasi altro dispositivo Apple, che poniamo sia un iPhone, questo codificherà la sua posizione con la chiave pubblica appena ricevuta dal MacBook e trasmetterà tutte le informazioni ai server di Apple, senza che il proprietario dell’iPhone debba fare nulla.
Dato che l’informazione di posizione è codificata con la chiave pubblica del MacBook, solo uno dei dispositivi del proprietario del MacBook, che contengono la chiave privata, saranno in grado di decriptarla.

Per sapere dove si trovano i suoi dispositivi, l’utente del MacBook può interrogare i server di Find my usando sempre la chiave pubblica; questi restituiranno i dati di posizioni crittografati, e che potranno essere decriptati solo dal legittimo proprietario, l’unico che ha la chiave privata in grado di farlo.

In linea di principio la procedura dovrebbe garantire una adeguata privacy, ma molto dipenderà da come sarà implementata: in tema di crittografia anche i minimi dettagli assumono una grande importanza. Al momento è tutto abbastanza vago. Ad esempio, non è noto quale sia il meccanismo con cui  sia possibile recuperare i dati crittografati dai server centrali, visto che la chiave pubblica non è fissa ma varia nel tempo. Così come non è chiaro come saranno gestite le situazioni di affollamento, quelle in cui nell’area di copertura del bluetooth possono concentrarsi centinaia se non migliaia di dispositivi.

Rimangono poi alcune obiezioni di fondo. E’ vero che al giorno d’oggi la connettività non è più un bene di lusso, come è stato sino a qualche tempo fa, e che la quantità di dati scambiati per tracciare i dispositivi nelle vicinanze è sicuramente modesta. Ma la domanda rimane comunque: è eticamente corretto utilizzare dispositivi e connettività di terzi (i singoli utenti) per offrire un servizio ad una collettività?

Rimandiamo la risposta a quando saranno noti i dettagli.

Condividi:

L'autore

Consulente Informatico, blogger, problem solver, radioamatore. Ho iniziato la mia attività nel 1977 sviluppando sistemi di calcolo nell'area energie alternative e rinnovabili e da allora mi sono sempre interressato delle frontiere della tecnologia. Nel 1984 sono stato fra i pionieri delle BBS, i primi servizi telematici pubblici, e l'anno successivo ho portato in Italia Fidonet, la prima rete pubblica mondiale, che ho coordinato sino al 1994. Sono attivamente su Internet agli inizi degli anni 90, Nel 1998 sono stato fra i primi a credere nella convergenza digitale, arricchendo internet con materiale multimediale, come audio e video, anni prima del Web 2.0. Continuo da sempre ad occuparmi di informatica e di tecnologia con un occhio attento al futuro che ci attende. Continuo a lavorare come consulente informatico, con una specifica competenza in sicurezza, reti di comunicazione, sistemi operativi e tecnologie di virtualizzazione.

Lascia un commento