Avec la sortie des hackers iPhone de Terrorist, qu’est-ce qui a changé pour Apple et le FBI?

0
48

[ad_1]

Une entreprise australienne a été identifiée comme celle qui a piraté l’iPhone d’un terroriste pour le FBI lorsque Apple a refusé afin de protéger la sécurité des utilisateurs.

Une entreprise australienne peu connue a été identifiée dans un rapport du Washington Post cette semaine en tant que société responsable de l’intrusion iPhone au nom du FBI lorsque Pomme refusé afin de protéger la sécurité de ses utilisateurs. Cela a été un mystère pendant cinq ans que peu de gens auraient pu imaginer conduirait à l’autre bout du monde et à un duo de hackers particulièrement doué. Maintenant que l’information est publique, les observateurs de l’industrie technologique et les experts de la justice pénale sont à nouveau en désaccord pour se demander quand cela est dans l’intérêt du plus grand bien de compromettre sa vie privée numérique.

Un différend entre Apple et le gouvernement fédéral remonte aux jours et mois après que deux terroristes ont ouvert le feu sur un groupe de 80 personnes lors d’une fête de Noël 2015 à San Bernardino, en Californie, qui a fait 14 morts et 22 grièvement blessés. Les deux assaillants ont été tués dans une impasse avec la police et le FBI a récupéré l’iPhone de l’un des auteurs. Conscient qu’il pourrait y avoir des informations sur l’attaque (et toute autre potentielle) sur le tireur iphone 5c, il a demandé à Apple de créer une porte dérobée afin de pouvoir facilement contourner la sécurité et accéder aux données. Apple a refusé en invoquant des problèmes de confidentialité et le précédent que cela créerait. Le ministère américain de la Justice a ensuite poursuivi Apple mais a annulé ce procès après avoir annoncé qu’il était en mesure de pénétrer par effraction dans le téléphone sans l’aide d’Apple.

En rapport: Pourquoi Tim Cook, d’Apple, déclare qu’une réglementation sur la confidentialité des technologies est nécessaire

L’aide qu’elle a reçue est venue d’Australie et d’une société appelée Azimuth Security, la Rapports du Washington Post. Le fondateur d’Azimuth, qu’un pair a appelé «Le Mozart de la conception d’exploit», et l’un des chercheurs de l’entreprise s’est associé pour concevoir un hack qui leur donnerait accès au téléphone San Bernardino. Le duo a pu essentiellement créer trois exploits, chacun s’appuyant sur le précédent, jusqu’à ce qu’ils aient repris l’appareil.

Apple et le DOJ se disputent toujours l’accès aux données

iPhone affichant des lignes de code

Alors, qu’est-ce qui a changé depuis qu’Apple et le DOJ sont allés au tribunal après la fusillade de San Bernardino? Apple continue de se tenir les talons enfoncés, affirmant que le contournement de ses propres mesures de sécurité les sape et ce qu’ils sont censés faire pour les centaines de millions d’utilisateurs d’iPhone dans le monde. Il considère le problème comme un problème de sécurité des données et de confidentialité des utilisateurs, avec une politique de longue date selon laquelle les chercheurs devraient divulguer les vulnérabilités à Apple. D’un autre côté, le gouvernement américain considère que ces préoccupations prennent le pas sur les questions de sécurité nationale.

Alors que les deux parties ne semblent pas plus près de combler ce fossé très large, une chose est devenue claire. Azimuth a fait une immense faveur à Apple. Alors que toute l’affaire confirme pour Apple que ses appareils ne sont pas impénétrables, Apple n’a jamais eu à pirater sa propre sécurité sur ordonnance du tribunal. Cela a préservé un certain niveau de sécurité pour les clients Apple qui, autrement, pourraient ne pas être là. Grâce à Azimuth, le DOJ a pu annuler le procès et Apple a pu renvoyer la boîte jusqu’à la prochaine menace de ce type.

Suite: Des chercheurs étudient si Apple Watch et iPhone peuvent prédire le COVID-19

La source: Washington Post

Remake de Final Fantasy 6 FF7

La formule de Final Fantasy 7 Remake serait incroyable si elle était utilisée sur FF6


A propos de l’auteur



[ad_2]

Source link

Have something to say? Leave a comment: