Rompendo con successo l'iPhone, l'FBI vince "TKO" contro Apple

Custodia per Apple FBIImmagine di Theremnant.fm

Non molto tempo fa, il libro discute del caos tra l'FBI e i dispositivi iPhone con accesso posteriore collegati ad Apple, utilizzati da un caso di spari criminali di San Bernardino, in California. Questa feroce faida sembra essere entrata nel round finale con i risultati della "vittoria" nelle mani dell'FBI.

Secondo quanto riferito, l'FBI ha dichiarato ufficialmente di essere riuscito a fornire l'accesso backdoor al dispositivo iPhone 5C appartenente allo sparatutto San Bernardino. Ma non senza l'approvazione di # Apple, il successo è stato effettivamente raggiunto con l'aiuto di altre parti le cui informazioni dettagliate non sono ancora state menzionate. È così che il caos tra la società Apple e l'agenzia di sicurezza dell'FBI è stato davvero risolto?

L'arrivo dei rinforzi dell'FBI

Consegnato in tribunale tra i casi Apple e FBI, l'FBI ha dichiarato che il caso non avrebbe proceduto di nuovo perché era riuscito a ottenere i dati richiesti. Tuttavia, le informazioni su quale parte alla fine è riuscita ad aiutare l'FBI a entrare nel sistema di sicurezza #iPhone non sono state fornite direttamente. Secondo quanto riferito, la vittoria "TKO" su Apple è stata realizzata con successo grazie alla collaborazione di diverse società di tecnologia dei dati forensi.

Dopo che il caso tra Apple e l'FBI è emerso, si è scoperto invece di suscitare un certo interesse in una serie di tecnologie che vogliono aiutare l'FBI ad aprire l'accesso backdoor ai dispositivi iPhone appartenenti allo sparatutto di San Bernardino. Alcune di queste offerte provengono da John McAfee, che è il fondatore della società di sicurezza digitale McAfee. C'è anche una società di software israeliana chiamata Cellebrite che è anche pronta a offrire aiuto.

Un altro articolo:  Rifiutare ancora ostinatamente l'FBI, ecco il passo "folle" degli ingegneri Apple

Dalla stessa Apple non ha risposto a nulla sull'offerta. A dire il vero Apple da qualche mese fa è fermamente convinto che il sistema di sicurezza del dispositivo non debba essere "sbirciato" da nessuna parte. Per questo motivo, Apple ha anche ricevuto supporto da altre società come Facebook e #Google.

Aprire l'accesso backdoor per i dispositivi iPhone è davvero molto difficile. La ragione è come l'attività svolta dall'FBI inserendo casualmente un PIN, è molto rischioso e può persino eliminare dati importanti nel dispositivo. Pertanto è necessario un accesso speciale in modo che i dati richiesti possano essere mantenuti.

Apple deve imparare da Blackberry

Parlando del caso tra l'FBI e la Apple, sembra che gli sviluppatori Apple siano obbligati a guardarsi allo specchio dall'esperienza vissuta dalla società #BlackBerry. Considerando alcuni anni fa, BlackBerry era diventata una moderna icona delle telecomunicazioni della comunità mondiale. Anche se si interseca con il mondo degli affari, sembra che un uomo d'affari sia meno affamato se non ha intascato questo dispositivo.

Il motivo per cui BlackBerry era in grado di occupare la prima posizione in quel momento era che questa piattaforma aveva una privacy e una sicurezza molto forti. Con la tecnologia di crittografia integrata tramite la linea di comunicazione di BlackBerry Messenger, la conversazione dell'utente sarà automaticamente più sicura anche dal tocco del governo.

Ma il vantaggio è stato lentamente spostato quando gli sviluppatori BlackBerry hanno dovuto sottostare ai regolamenti governativi in ​​alcuni paesi per l'apertura dell'accesso alla sicurezza. Non voglio perdere il mercato, BlackBerry ha iniziato lentamente ad "aprire" al governo la privacy dei dati degli utenti.

Leggi anche:  Visualizzazione della cronologia caotica avvenuta tra Apple e l'FBI

L'impatto della fiducia degli utenti ha iniziato a svanire e si è addirittura ridotto drasticamente intorno al 2012. Ciò è aggravato dalla decisione di adottare il sistema operativo Android sui dispositivi BlackBerry. Alla fine, la società ha perso il suo prestigio e ha continuato a diminuire.

L'esistenza della coercizione per spezzare le caratteristiche di sicurezza di una piattaforma può essere come scavare un buco stesso per un'azienda di dispositivi di comunicazione. I passaggi adottati da Apple per mantenere l'accesso backdoor sono davvero molto appropriati se visti dal lato aziendale. La domanda è: per quanto tempo Apple sarà in grado di mantenerlo oltre a continuare a innovare per competere con altri produttori.

Articoli Correlati