Apple Vs FBI: discussioni inutili

pointlessI3

 

Bandiera inglese   Inutile girarci intorno: per quanto validi, i meccanismi di protezione dei vari smartphone in commercio, non vengono da noi utilizzati nel modo migliore, ne lo possono essere, pena rinunciare ad un accesso semplice e veloce alle funzioni dello smartphone stesso.

Qualcuno vorrebbe forse attivare il proprio smartphone -dalle 20 alle 60 volte al giorno- usando una password (forte) come questa?       H-8Gi0Lyn87#13
o meglio ancora, una passphrase come questa?               Agn0stIc0 -was- Il mI0 s0nn0

Sono password e passphrase piuttosto robuste;  ma naturalmente no, nessuno le userebbe 20, 30 o 60 volte al giorno: renderebbe l’accesso al nostro smartphone un inferno.

È indubbio comunque, che il nostro smartphone contenga molte informazioni per noi importanti;  per qualcuno, il proprio smartphone contiene tutte le informazioni che lo riguardano: PIN, codici, note e telefoni riservati; spesso anche le userid e password (credenziali di accesso) che  permettono di accedere alla propria banca, alla propria email ed ai propri profili nei social network:  in prima posizione Google, Facebook, ma anche LinkedIn, Twitter, Instagram.

Per governare l’accesso al nostro smartphone e  proteggere veramente i nostri dati privati, è quindi necessario avere al suo interno un contenitore sicuro di dati, con altissimo livello di sicurezza: una App che operi come una cassaforte inviolabile, per i vostri dati riservati.

Se ben implementata, se correttamente integrata con i più robusti algoritmi standard di crittografia e se attivata con una password o passphrase forte, allora sì, i nostri dati saranno al sicuro da chiunque voglia accedere a loro in modo illecito:
che sia un’organizzazione criminale o perfino un governo, per nessuno –neppure per il costruttore– sarà possibile accedere a dati protetti da crittografia forte(1).

Questa è la ragione per cui penso che tutto quello che e’ stato detto del caso Apple Vs FBI abbia poco senso:  dobbiamo organizzare i nostri strumenti di lavoro in modo che siano immuni anche dalla volontà -diretta o indotta- del produttore.
Non dovrà preoccuparci che l’FBI chieda o obblighi un produttore a rimuovere una protezione, ne –ed a maggior ragione– dovremo preoccuparci del fatto che il produttore un giorno si svegli di cattivo umore e decida di accedere ai nostri dati privati.

È la crittografia quella che conta: forte, di pubblico dominio ed utilizzata con chiavi robuste.

(1) “There are two kinds of cryptography in this world:  cryptography that will stop your kid sister from reading your files, and cryptography that will stop major governments from reading your files”   Applied Cryptography  –  Second Edition 1996 [2016: 20th Anniversary ! ] By Bruce Schneier

Annunci
  1. Lascia un commento

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: