Guerre di Rete by Carola Frediani

Guerre di Rete by Carola Frediani

autore:Carola Frediani [Frediani, C.]
La lingua: ita
Format: epub
Tags: i Robinson / Letture
ISBN: ad77ede0e7feb360f2c6448a6cbd866b5fc93584
editore: Editori Laterza
pubblicato: 2017-03-14T23:00:00+00:00


Privacy contro sicurezza... o sicurezza contro sicurezza?

Chi ha vinto dunque il braccio di ferro tra Apple e l’Fbi? I federali hanno ottenuto quello che volevano, ma hanno abbandonato il tentativo di cercare un precedente legale sulla questione. D’altra parte, il fatto di aver trovato una soluzione diversa rispetto alla richiesta rivolta ad Apple sconfessa la loro stessa premessa secondo la quale non ci sarebbe stata alternativa.

Il telefonino sbloccato, alla fine, non conteneva dati significativi – ma questo probabilmente è secondario e non si può addebitare ai federali. I quali però, fin dall’inizio, si sono mossi in modo tecnicamente goffo. Ad esempio, hanno commesso un errore senza il quale avrebbero potuto accedere da subito e senza sforzi ai contenuti del telefono di Farook. Questo era infatti connesso a iCloud, il servizio online di backup di Apple. L’uomo non lo aveva più collegato da qualche settimana, ed erano solo quelli i dati che mancavano all’Fbi: quelli precedenti, infatti, li aveva già ottenuti proprio tramite iCloud, perché a quei contenuti Apple era ancora in grado di accedere. Se dunque il telefono di Farook fosse stato connesso a una rete Wi-Fi nota (cioè già usata in precedenza dal proprietario dello smartphone), avrebbe trasferito in automatico tutti i suoi dati non ancora copiati sui server di Apple. Il problema è che un agente, su richiesta degli stessi federali, nelle ore successive al sequestro del telefono, dopo la sparatoria, ha in via precauzionale cambiato la password di iCloud. Così facendo, però, il telefono non avrebbe più fatto il backup automatico. “È stato un errore”, ha poi ammesso il direttore dell’Fbi James Comey.

Dal canto suo, Apple nella vicenda si è posizionata come paladina della privacy, nonché come produttrice di apparecchi particolarmente sicuri, più della concorrenza evidentemente. Che si sia trattata di una scelta di puro marketing o anche di mera sopravvivenza sul mercato, è stata portata avanti con determinazione. Certo, a dirla tutta, il suo iPhone (quanto meno quel modello, che non era l’ultimo uscito) non si è dimostrato così inespugnabile, visto che alla fine la soluzione per sbloccarlo e accedervi si è trovata. Ma pur sempre una soluzione da un milione di dollari.

Da una prima analisi, dunque, Apple sembrerebbe uscire dal match come parziale vincitrice, insieme ai suoi clienti, a molti crittografi e agli attivisti dei diritti digitali. Tuttavia, potrebbe essere una vittoria di Pirro. La ragione è che l’Fbi e il Dipartimento di Giustizia americano sono riusciti a inquadrare la vicenda secondo lo schema sicurezza contro privacy. È importante capire questo schema e la sua forza simbolica per tre motivi. Primo, perché non è nuovo, bensì ricorrente. Secondo, perché è quello che sarà adottato da parte di diversi governi per rafforzare la propria capacità di violare sistemi, dispositivi e comunicazioni, contrastando l’ondata di crittografia forte che negli ultimi anni è tracimata da pochi eletti a milioni di persone. Terzo, perché è tendenzioso, semplificatorio e opinabile.

Qualcuno ha detto che lo scontro Fbi-Apple ha avuto almeno il merito di rendere di dominio pubblico una tensione sotterranea sulla



scaricare



Disconoscimento:
Questo sito non memorizza alcun file sul suo server. Abbiamo solo indice e link                                                  contenuto fornito da altri siti. Contatta i fornitori di contenuti per rimuovere eventuali contenuti di copyright e inviaci un'email. Cancelleremo immediatamente i collegamenti o il contenuto pertinenti.