el Presi organitzant fins i tot l'àpat ^^
La batalla de marató entre Apple i el FBI a través d’un iPhone bloquejat que pertany a un dels tiradors de San Bernardino ha fet algunes voltes estranyes i complicades, però definitivament és a prop de la part superior de la llista. Resulta que el El propi FBI no sap com el seu equip de pirates informàtics de tercers va entrar al telèfon, i ni ell ni Apple són responsables de descobrir-ho en qualsevol moment. En lloc d'això, les fonts de l'administració d'Obama van dir dimecres a Reuters que el mètode de pirateria de l'iPhone era l'única propietat del partit extern que el va idear.
Les accions legals entre les dues parts es van acabar bruscament el mes passat quan un misteriós tercer es va acostar al FBI i va afirmar que era capaç de superar les funcions de seguretat del codi d'accés d'Apple a l'iPhone 5C bloquejat. Després d'uns quants dies de proves, la tècnica del tercer va funcionar i el FBI va estar.
El mètode secret de l’FBI per desbloquejar telèfons immediatament va suscitar preocupacions. El director de l'FBI, James Comey, va dir que el mètode només funcionava amb models de l'iPhone 5C amb iOS 9, però hi va haver moltes preguntes sobre com funcionava el mètode i si podia desbloquejar altres telèfons, sobretot després que els agents del FBI s'havien ofert per desbloquejar un iPhone per separat. fiscal local del districte de Kansas.
El govern té una política anomenada Vulnerability Equities Process (Procés d'accessibilitat per a les vulnerabilitats), que suposa que mandatarà que les agències governamentals rebin defectes que trobin a la seguretat digital perquè les empreses puguin corregir-les, cosa que molts experts van argumentar haurien d'aplicar-se al mètode secret.
Benvolgut @TheJusticeDept: encara heu enviat el vostre exploit d'iPhone al Procés d'accions de vulnerabilitat de @ WhiteHouse? (Reporteres, pregunteu-ho q!)
- Kevin Bankston (@KevinBankston) 28 de març de 2016
Però el VEP no s'aplica realment a les empreses privades, de manera que la Casa Blanca diu que el mètode secret és gairebé el seu problema. Això vol dir que Apple probablement no descobrirà exactament com l’equip de pirates informàtics va superar la seva seguretat, però també això el FBI tampoc té el mètode. En canvi, els únics que coneixen el secret són un tercer, no. empresa, possiblement la firma israeliana Cellebrite - i no té cap obligació de dir-li o no dir-li a ningú com ho van fer. També és preocupant perquè l’FBI va pagar l’equip de tercers, que incloïa almenys un hacker de barret gris flexible, una tarifa única pels seus serveis.
En altres paraules, les úniques persones que coneixen una falla de seguretat crucial a la seguretat d’Apple són una empresa privada anònima que no té cap obligació de dir-li a ningú com van entrar en un dels smartphones més omnipresents del món. Pot ser que sigui el moment d’actualitzar a una contrasenya alfanumèrica.
El FBI retira el seu cas contra Apple després que Mystery Hacker desbloqueja el telèfon
Després de més d'un mes de guerra legal, el cas històric entre Apple i el govern federal ha acabat. Un funcionari sense nom dins del Departament de Justícia va dir a USA Today que el mètode extern del govern de trencar un iPhone associat als tirotejos de San Bernardino funcionava. El govern està, segons ...
El FBI no dirà si el iPhone Hack de San Bernardino era "útil"
Ara que l'FBI ha accedit oficialment a l'iPhone utilitzat per un dels tiradors de l'atac terrorista de San Bernardino que va matar a 14 al desembre, la gran pregunta és si el telèfon tenia informació que hauria justificat obligant-li a Apple a piratejar la tecnologia de xifrat. Ara com ara, l'FBI continua mantenint ...
Els pirates informàtics "Somrient gris" de l'FBI han trencat l'iPhone de San Bernardino
Tot i que la pols s’ha assentat entre l’FBI i l’Apple, encara estem aprenent coses noves sobre com el govern va obrir-se pas cap a l’iPhone 5c al centre d’una batalla judicial de mes de durada amb la seguretat digital i el xifratge. Els informes inicials van concloure que Cellebrite, una digita israeliana ...