Announcement

Collapse
No announcement yet.

Announcement

Collapse
No announcement yet.

La Apple, Cook e l'iPhone del terrorista

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Font Size
    #76
    Non devo convincere nessuno, e dico solo la mia.

    Questo secondo me ? uno di quei bivi apparenti, privacy/non privacy, che alla fine conducono allo STESSO risultato, e cio?, la diffusione incontrastata dei mezzi di comunicazione come cellulari tablet eccetera.

    Il fatto che ci sia una basck door che sia possibile aprire avrebbe l'effetto di essere un deterrente solo per alcuni, e solo per un periodo di tempo limitato: poi anche questi imparerebbero a convivere con la back door.

    La maggior parte della gente se ne frega e se ne fregherebbe se ci fosse la possibilit? di accesso ai messaggi ecc.., ci convivrebbe tranquillamente accettando il rischio

    Alcuni, e cio? terroristi, pedofili, narcotrafficanti, eccetera, gi? hanno e comunque avrebbero dei sistemi di comunicazione diversi, o li svilupperebbero a partire da quando ci fosse questa possibilit?.

    Oggi si assiste al fenomeno opposto, e cio? la pubblicizzazione di s? stessi, facebook, e internet in generale, e per i giovani si pu? quasi dire, paradossalmente, esistono in quanto esternano, pubblicizzano.

    Per me la privacy, alla fine, ? un modo di sentire prettamente anglosassone, che non c'entra nulla con la back door.

    Oltretutto questa cosa servirebbe per la sicurezza di tutti, anche di chi ha il cellulare, che comunque alla stazione - per citare un esempio purtroppo recente - ci va eccome, e sapere che gli possono leggere i messaggi per prevenire attentati non gli creerebbe particolari problemi.

    Io ritengo appunto che il commercio di questi oggetti andrebbe alla grande, e anche di pi?: sarebbe solo una questione di marketing

    Comment


    • Font Size
      #77
      1) Chi ti dice che sul cellulare del terrorista ci sia qualcosa di utile?

      2) Lele, qua mi sembra che di egocentrico ci sia solo tu, che bolli qualunque visione del mondo diversa dalla tua come astrusa ed incomprensibile

      3) Se la tecnologia non ? affidabile e sicura, tanto vale non usarla. Cosa me ne faccio di e-banking, mandare foto del pisello per sedurre le donne (scherzo ) e tutte le comodit? tecnologiche di oggi se poi non so chi c'? all'ascolto? Per sicurezza non dovrei usare niente allora tanto vale tornare nelle caverne. Perch? la vostra soluzione ? questa, "non ? sicuro quindi non lo uso" .

      4) Qui entro nel tecnico, astenersi analfabeti funzionali:

      Un algoritmo di crittografia fatto come si deve NON ? decrittabile. Apple stessa NON PUO' "sbloccare il telefono". Se lo fosse, sarebbe una chiavica di algoritmo e quelli di Apple non sono certo degli sprovveduti. L'unico modo garantito per sbloccare un dispositivo ? provare tutti i codici dal primo all'ultimo. A seconda di come ? stato crittato non ? materialmente possibile (tipo che ci vorrebbero milioni di anni) ma nel caso di un telefono alla fine ? un codice di qualche cifra, in qualche mese di tentativi lo si trova.

      Quale ? il problema? Che chiaramente in Apple non sono scemi e quindi il telefono non ti d? la possibilit? di provare codici a sfinimento, all'ennesimo tentativo distrugge tutti i dati oppure ti costringe ad aspettare sempre di pi? tra un tentativo e l'altro rendendo di fatto impossibile provarli tutti perch? il tempo necessario tende all'infinito.

      Cosa ? stato chiesto quindi ad Apple? Di realizzare un firmware SENZA questo blocco e caricarlo nel telefono incriminato, in modo che l'FBI possa provare tutti i codici uno dopo l'altro in tempi ragionevoli fino a che non trova quello corretto.

      Ora, siete veramente cos? ingenui da pensare che tale firmware una volta fatto rimarrebbe in casa Apple? Avete idea di quanti soldi varrebbe sul mercato nero un misero file che un qualunque impiegato pu? copiarsi su una pennina e portare a casa?

      Ma soprattutto non state considerando che tutto ci? si svolge negli USA. Negli USA dove la gente ? disposta a subire continui massacri a colpi di arma da fuoco pur di difendere il secondo emendamento e la loro libert? di girare armati.

      Quale ? lo scopo del secondo emendamento? Il secondo emendamento tutela il diritto del popolo di essere armato in modo da poter scongiurare un colpo di stato. Se qualcosa al governo dovesse andare storto, il popolo armato pu? scendere in strada e porre rimedio alla cosa.

      Ora, mettetevi nei panni di Tim Cook, statunitense e CEO di Apple. Fossi io Tim Cook non mi salterebbe in mente per nessuna ragione di calarmi le braghe davanti al governo. Se il fucile che ho appeso in casa serve a difendermi dal governo, per quale assurda ragione dovrei dargli l'accesso all'iphone di tutti i cittadini?

      Adesso ? pi? chiara la questione? (Per quelli che hanno letto)
      Last edited by Il Rompiscatole; 23-03-16, 18:48.

      Comment


      • Font Size
        #78
        Oltre a quotare tutto ci? che hai scritto.

        Originally posted by Il Rompiscatole View Post
        1) Chi ti dice che sul cellulare del terrorista ci sia qualcosa di utile?
        Da quanto so, il terrorista aveva 3 cellulari, 2 li ha distrutti ed ha tenuto solo quello del contendere. Veramente si pensa che ci siano chiss? quali informazioni su questo mentre ha distrutto gli altri due solo perch? c'erano le foto della moglie nuda?

        Originally posted by Il Rompiscatole View Post
        Cosa ? stato chiesto quindi ad Apple? Di realizzare un firmware SENZA questo blocco e caricarlo nel telefono incriminato, in modo che l'FBI possa provare tutti i codici uno dopo l'altro in tempi ragionevoli fino a che non trova quello corretto.
        Da quello che si sa, i dati sarebbero stati facilmente recuperabili se la FBI non avesse pasticciato con il telefonino, cambiando password e bloccandolo.

        Ora vogliono che si crei una back door che permetta a chiunque di accedere ai dati di chiunque.

        Originally posted by Il Rompiscatole View Post
        2) Lele, qua mi sembra che di egocentrico ci sia solo tu, che bolli qualunque visione del mondo diversa dalla tua come astrusa ed incomprensibile
        Oltre a questo, siamo sicuri che amici, conoscenti, ditta, clienti di Lele siano d'accordo che le loro informazioni(sul suo telefonino,computer) siano rese pubbliche, a disposizione di chiunque?
        Nomi, indirizzi, numeri di telefono, indirizzi email, messaggi, email, comunicazioni varie, offerte, costi, ecc.
        Last edited by flydive; 23-03-16, 19:12.

        Comment


        • Font Size
          #79
          Originally posted by flydive View Post
          Oltre a questo, siamo sicuri che amici, conoscenti, ditta, clienti di Lele siano d'accordo che le loro informazioni(sul suo telefonino,computer) siano rese pubbliche, a disposizione di chiunque?
          Nomi, indirizzi, numeri di telefono, indirizzi email, messaggi, email, comunicazioni varie, offerte, costi, ecc.
          Se tanto mi d? tanto avr? tutto su agendina cartacea

          Che ? una scelta assolutamente lecita e valida, ma non vedo perch? debba obbligare tutti a fare cos?, in nome di che cosa?

          Comment


          • Font Size
            #80
            Apple, il Nyt: ?Gli hacker aiuteranno l'FBI a sbloccare l'Iphone del terrorista? - Catena Umana

            L?Fbi avrebbe trovato un modo per sbloccare i l ki l ler del l ? iPhone di San Bernardino, a forni rlo sarebbero
            un hacker o una organizzazione che ha scoperto una vulnerabi l i t? nel sistema operativo di Cupertino. Lo
            ipotizza i l New York Times riportando l ?opinione di alcuni esperti di sicurezza informatica. Secondo la
            testata, la soluzione sarebbe stata forni ta al l ?Fbi perch? Apple a differenza degli altri big del la tecnologia
            come Google e Microsoft non offre ricompense a chi scopre falle di sicurezza nei suoi prodotti .
            Il Dipartimento di Giustizia, che luned? scorso ha chiesto i l posticipo del la prima udienza in tribunale sul
            caso del l ? iPhone di Syed Rizwan Farook, non ha specificato chi abbia fornito i l metodo per sbloccare il dispositivo, n? se sia stato pagato. L?Fbi ha tempo fino al 5 apri le per testare i l sistema e, secondo
            quanto riportato dal Guardian, i test finora condotti su altri iPhone hanno consentito l ?accesso ag i
            smartphone protetti da password. Il metodo, che sembra dunque funzionare, ? stato creato da una
            ?fonte esterna? che ha deciso di forni rlo al le autori t? Usa e non ad Apple, da cui non avrebbe ricevuto un
            pagamento.
            Contrariamente a quanto fanno Google, Microsoft, Facebook, Twitter e molti al tri colossi del settore, la casa di Cupertino infatti non ha un programma di ricompense per hacker etici ed esperti di sicurezza che
            scoprono vulnerabilit? nei suoi sistemi . Ad esempio, Google dal 2010 ad oggi ha pagato 6 mi l ioni di dollari
            di ricompense, un sistema ora abbracciato anche da Uber, che ha appena iniziato ad offri re fino a 10mila dollari a chi scova falle.

            ?Se Apple vuole continuare ad essere competitiva nel mondo moderno, deve
            modernizzare i l suo approccio?, ha detto al Nyt Katie Moussouris, manager di HackerOne, la piattaforma che aziende come Yahoo, Dropbox e Uber usano per gestire i propri programmi di ricompensa.

            Comment


            • Font Size
              #81
              Ottima cosa

              Certe cose sono di competenza degli hacker, come ? giusto che sia

              Comment

              X
              Working...
              X