Compensazione Per Il Segno Zodiacale
Personale C Celebrità

Scopri La Compatibilità Con Il Segno Zodiacale

Privacy personale vs sicurezza pubblica: come Apple vs FBI inquadra un grande dibattito tecnologico

Questa è la seconda volta in quattro anni che Apple è al centro di una battaglia che contrappone la privacy personale alla sicurezza pubblica.

Privacy personale vs sicurezza pubblica: come Apple vs FBI inquadra un grande dibattito tecnologicoUna foto di Alshamrani è stata mostrata al telefono di una delle sue sorelle nella loro casa in Arabia Saudita il mese scorso. (The New York Times: Iman Al-Dabbagh)

La scorsa settimana il procuratore generale degli Stati Uniti William Barr ha chiesto ad Apple di fornire l'accesso a due iPhone utilizzati dall'ufficiale dell'aeronautica saudita Mohammed Saeed Alshamrani che ha sparato e ucciso tre persone in una base navale a Pensacola, in Florida, a dicembre. Barr ha accusato Apple di non aver fornito assistenza sostanziale agli investigatori che cercavano di entrare nei telefoni.





Apple afferma di aver già consegnato tutti i dati in suo possesso all'FBI. Ma l'FBI vuole anche dati sul telefono che potrebbero non essere nel cloud. Due giorni dopo la richiesta di Barr, il presidente Donald Trump ha twittato la sua frustrazione nei confronti dell'azienda: stiamo aiutando sempre Apple su TRADE e tante altre questioni, eppure si rifiutano di sbloccare i telefoni usati da assassini, spacciatori e altri elementi criminali violenti. . Dovranno farsi avanti e aiutare il nostro grande Paese, ORA!

Questa è la seconda volta in quattro anni che Apple è al centro di una battaglia che contrappone la privacy personale alla sicurezza pubblica. Nel 2015, l'FBI è andata in tribunale per costringere Apple ad aiutarli a sbloccare un iPhone 5c appartenuto a Syed Rizwan Farook che, insieme a sua moglie Tashfeen Malik, ha ucciso 14 persone e ferito altre 22 in un attacco terroristico a San Bernardino, in California.



Cosa vuole l'FBI questa volta?

L'FBI vuole l'aiuto di Apple per sbloccare un iPhone 5 e un iPhone 7 appartenuti ad Alshamrani. Sembra che i telefoni siano stati danneggiati, ma l'FBI li ha fatti funzionare di nuovo, ma non è in grado di sbloccarli a causa della crittografia di Apple e degli strumenti di sicurezza avanzati. Come nel 2015, ciò richiederebbe un accesso backdoor ai telefoni, aggirando la crittografia.



Apple insiste sul fatto che non crea backdoor per nessuno, comprese le forze dell'ordine e i propri dipendenti, perché possono essere sfruttate facilmente e comprometterebbero la sicurezza di tutti gli utenti di iPhone. Al recente CES 2020 di Las Vegas, Jane Horvath, Senior Director of Global Privacy di Apple, ha difeso la posizione dell'azienda sulla crittografia, affermando che gli iPhone contengono molti dati personali su questioni sanitarie e finanziarie, ecc. che devono essere protetti nel caso in cui un dispositivo è rubato.

È possibile sbloccare un iPhone senza l'aiuto di Apple?




david dobrik stipendio

Come è stato dimostrato in precedenza, non è impossibile violare la crittografia. Alshamrani aveva modelli relativamente vecchi e si sostiene che possano essere aperti da società specializzate nella sicurezza informatica che offrono i loro servizi alle forze dell'ordine. L'FBI alla fine è riuscita a entrare nell'iPhone 5c del terrorista di San Bernardino con l'aiuto di un fornitore di terze parti che ha fornito il software, secondo quanto riferito per $ 900.000.

Si dice che anche in questa occasione l'FBI potrebbe non aver bisogno dell'aiuto di Apple, soprattutto se i telefoni di Alshamrani eseguono una versione precedente (e quindi meno sicura) di iOS. Ma l'FBI ha dichiarato in una dichiarazione di essersi rivolta ad Apple solo dopo aver esaurito tutte le opzioni. Dalla resa dei conti del 2015, Apple ha corretto vulnerabilità di sicurezza o 'bug' nel suo software, rendendo così più difficile 'hackerare' un dispositivo.



Tuttavia, software come Cellebrite e GrayKey possono irrompere negli iPhone. GraftShift, la società dietro GrayKey, si concentra esclusivamente sugli iPhone e si ritiene che sia stata utilizzata dall'FBI in passato.

Come ha reagito Apple nella prima occasione (2015)?



Dopo che Apple ha rifiutato l'aiuto che l'FBI voleva, l'agenzia ha ricevuto un ordine da un giudice che ha ordinato alla società di fornire una ragionevole assistenza tecnica agli investigatori. Ad Apple è stato richiesto di caricare un file di ripristino iOS specifico sul dispositivo in modo che l'FBI potesse recuperare la password.


patrimonio netto di craig ferguson

Il CEO di Apple Tim Cook ha scritto una lettera a tutti i clienti durante la crisi, che è stata pubblicata sul sito Web della società. Cook ha sottolineato nella lettera che l'ordine avrebbe avuto un impatto ben oltre il caso in esame e ha sottolineato che in pratica, agli ingegneri che avevano lavorato per proteggere il dispositivo ora veniva detto di annullare quelle stesse protezioni. Questo significherebbe aprire il vaso di Pandora, ha detto Cook, perché metterebbe a rischio i dati dei consumatori da parte dei criminali informatici.



Alla fine Apple non doveva conformarsi, cosa che comunque sembrava improbabile. L'FBI è riuscita ad aprire l'iPhone 5c e il governo si è mosso per far annullare l'ordine, sostenendo che non era più necessario.

Ma perché le aziende tecnologiche non vogliono consentire l'accesso ai telefoni?

Il problema non riguarda solo il telefono di un terrorista o di un criminale, come ha affermato Trump su Twitter. Per le aziende tecnologiche, questo è un problema di privacy molto più ampio. Gli smartphone sono oggi il dispositivo più importante per molte persone, che memorizzano informazioni personali, comprese informazioni finanziarie, sui propri dispositivi. Per le aziende tecnologiche, che si tratti di Apple con i suoi dispositivi iOS o di Google e del suo ecosistema Android, è fondamentale proteggere i dispositivi da qualsiasi tipo di vulnerabilità. Ecco perché le aziende rilasciano aggiornamenti mensili al software o, talvolta, un rapido aggiornamento di sicurezza quando scoprono un grave difetto.

Nessuna backdoor può essere limitata solo alle forze dell'ordine; può essere sfruttato da chiunque, inclusi gli hacker. Se viene creata una chiave per aprire un dispositivo senza passcode, può essere facilmente replicata nel mondo digitale da qualcuno a cui la chiave non era originariamente destinata.

La consapevolezza che i propri dispositivi potrebbero essere accessibili da qualcun altro si tradurrà in una grave perdita di fiducia dei consumatori, non qualcosa che le aziende tecnologiche vogliono. In tutto il mondo, c'è una crescente preoccupazione per la sorveglianza non autorizzata dei dispositivi da parte delle agenzie statali.

Il dibattito tra privacy e crittografia si sta svolgendo anche in India. In diversi casi, le autorità incaricate dell'applicazione della legge hanno chiesto alle aziende tecnologiche di consegnare i dati dei consumatori. Tuttavia, nelle app crittografate end-to-end come WhatsApp, i dati come i messaggi sono con l'utente e non vengono sottoposti a backup sui server dell'azienda. Le aziende dicono di non avere i dati che le agenzie stanno cercando. E come mostra il caso Apple, è improbabile che questa rissa venga risolta presto.

Non perdere da Explained: Fede o insicurezza? Contestare le pretese su Sai Baba

Condividi Con I Tuoi Amici:


Susan Gale Brandon Barash