Krypton Solid

La última tecnología en raciones de 5 minutos

Problemas de privacidad de datos se avecinan mientras el FBI y Apple luchan contra los reflujos

Cuando el FBI abandonó su caso judicial contra Apple, una orden a la compañía de tecnología para ayudar a ingresar un iPhone en el caso de asesinato de San Bernardino, California, dejó problemas de privacidad de datos sin resolver que afectaban a millones de usuarios de dispositivos móviles.

La oficina buscó la ayuda de un socio que no identificó para descifrar el cifrado del iPhone utilizado por uno de los dos tiradores, Syed Rizwan Farook, pero ¿cómo hizo lo que Apple, su fabricante, dijo que sería difícil incluso para él? ?

Quien tiene los bienes

Esa es una de las muchas cosas que simplemente no sabemos, dijo el analista de Forrester Research, Chris McClean. Por ejemplo, los piratas informáticos podrían haber encontrado un punto débil en un dispositivo antiguo, el iPhone 5C utilizado por Farook y propiedad de su empleador, el gobierno del condado de San Bernardino, que Apple ha solucionado con funciones de seguridad actualizadas.

O podría haber encontrado algo más.

“Es posible que escuchemos detalles más adelante de que tal vez haya algo más fundamental como un defecto que permite a las personas ingresar a los iPhones, y Apple aún no sabe qué es”, dijo McClean. «Si hay detalles que vienen así, seguramente habrá una mayor preocupación».

Una teoría es que el FBI puede usar la clave en otros teléfonos en otras investigaciones. Pero los agentes federales deberían tenerlo en su poder antes de usarlo.

A menos que los piratas informáticos «ganaran mucho dinero con eso», dijo McClean, probablemente no entregaron el método de descifrado al FBI. Sería mejor que se lo vendieran a otra persona, digamos, a otro gobierno.

«Creo que habría un precio enorme que podrían poner en un exploit como ese», dijo McClean.

Una mirada más cercana a los problemas de privacidad de los datos

Un segundo problema a más largo plazo enfrenta la capacidad del gobierno para realizar investigaciones contra el derecho de los ciudadanos a proteger sus datos.

Dos legisladores del Capitolio, el senador Mark Warner (demócrata por Virginia) y el representante Michael McCaul (republicano por Texas) están tratando de crear una comisión que estudie la seguridad digital y haga recomendaciones sobre cómo el Congreso debe equilibrar las cuestiones de seguridad y privacidad. Y un grupo de ejecutivos del sector privado y exfuncionarios del gobierno están impulsando una iniciativa separada para abordar el asunto, llamada The Digital Equilibrium Project.

Ese es el camino correcto a seguir, dijo McClean, siempre que los miembros comprendan la tecnología que van a examinar. Pueden aprender, dijo, ya que los grupos incluirán expertos en tecnología entre sus miembros, y otros expertos externos pueden ayudarlos a comprender cosas como contraseñas y cómo funciona el cifrado.

Pero hacer un estudio exhaustivo de la tecnología es una carrera contrarreloj. McClean teme que para cuando cualquier comisión termine de funcionar, los dispositivos móviles tendrán características biométricas, que identifican a los usuarios autorizados por sus características físicas, y un cifrado más fuerte, lo que los hará aún más difíciles de descifrar.

«Así que todos los problemas de tecnología que podemos discutir durante el próximo año pueden ser discutibles antes de que finalmente se les presente algún tipo de orientación», dijo.

Pero las comisiones aún pueden ser buenas en cuestiones de privacidad de datos. Solo necesitan estar equipados con las personas adecuadas que hagan las preguntas adecuadas, dijo McClean. Tendrán que discutir los diversos tipos de datos que las investigaciones podrían querer examinar, así como los tipos de datos que los usuarios de dispositivos móviles tienen derecho a mantener en privado. También harían bien en considerar aspectos de la ley de privacidad europea, como el «derecho al olvido», que crea el deber legal de destruir u ocultar información si se solicita. En Europa, las personas se consideran propietarias de su información privada.

«No creo que tengamos ese tipo de punto de vista en los Estados Unidos», dijo McClean. «Con suerte, contamos con suficientes expertos que comprenden todos los límites éticos, legales y tecnológicos».

Deja un comentario

También te puede interesar...

30 sitios de una página que desearía haber construido

30 sitios de una página que desearía haber construido Con los usuarios de la web bombardeados con tanta información, los diseñadores web están constantemente explorando nuevas formas de entregar contenido. Los sitios web de una

Donde la niebla se encuentra con el borde

A medida que 2017 se pone en marcha y un 2016 particularmente interesante se desvanece en el espejo retrovisor, en FreeWave echamos un vistazo al panorama industrial de IoT para ver lo que este año

Novedades para diseñadores, octubre de 2017

Novedades para diseñadores, octubre de 2017 La colección de este mes está repleta de herramientas que abarcan el alcance de los proyectos de diseño de sitios web. Desde paquetes de íconos hasta vectores de temporada

La Directiva RAEE inicia la fase final

El gobierno ha anunciado la fase final de implementación de la Directiva WEEE (Residuos de aparatos eléctricos y electrónicos). A partir del 1 de julio de 2007, los RAEE entrarán en vigor para garantizar que

Guía de gestión de pedidos de ERP

Un sistema de gestión de pedidos ERP toma los pedidos en el front-end y los cumple en el back-end. Más sobre módulos ERP Lea sobre los módulos de gestión de proyectos ERP Descubra los beneficios

¿Qué es la resiliencia del centro de datos?

La resiliencia es la capacidad de un servidor, red, sistema de almacenamiento o un centro de datos completo para recuperarse rápidamente y continuar funcionando incluso cuando ha habido una falla en el equipo, un corte

Tecnología de alarmismo de picos | Krypton Solid

perspectivas El Centro de Información de Privacidad Electrónica emitió recientemente un análisis mordaz del futuro programa de tarjetas de acceso del Departamento de Seguridad Nacional. Tales organizaciones de vigilancia son vitales para garantizar que los

Definición de cobertura Delta-Gamma

¿Qué es la cobertura Delta-Gamma? La cobertura delta-gamma es una estrategia de opciones que combina coberturas delta y gamma para mitigar el riesgo de cambios en el activo subyacente y el delta mismo. En el

La tecnología está cambiando la pantalla de plata

COMENTARIO – Dan Taylor, un artista de efectos especiales en Industrial Light & Magic, admite fácilmente que los efectos especiales eclipsaron la intriga en sus primeras películas. «No había estructura en la historia. Se trataba

Los mejores juegos 4X: elige el adecuado para ti

Bienvenido a nuestro resumen de los mejores juegos 4X para PC. Desde que se acuñó el término ‘4X’ para el original Maestro de Orión, hemos estado explorando, expandiendo, explotando y exterminando nuestro camino a través

¿Qué puede lograr la IA en las operaciones de TI?

La inteligencia artificial es un término muy mal utilizado. Muchos de los llamados sistemas de inteligencia artificial en el mercado no son más que motores basados ​​en reglas bastante simples. Cuando se trata de IA