Magazine Politica

Chi ha mangiato la mela di Apple?

Creato il 01 gennaio 2014 da Albertocapece

apple_google_radarLa società della mela morsicata ha smentito che la Nazional Security Agency abbia accesso agli IPhone e ad altri sistemi del colosso informatico, anzi “accesso illimitato”- come dice il comunicato ufficiale – che non sa nulla di programmi spia e che non ha mai collaborato con l’Nsa per programmare una “porta di accesso”. E’ una smentita così ovvia che di fatto non ci dice nulla, visto che sarebbe valida in ogni caso e che viene da un’azienda che non si è molto risparmiata in fatto di ambiguità e di bugie, soprattutto in merito alle condizioni di lavoro.

Non però una storia che possa essere conclusa con una smentita. Al congresso della Caos Communication di Amburgo l’esperto di informatica Jakob Applebaum (ironia dei cognomi) ha riferito di un programma spia chiamato Dropout jeep che permette alla Nsa di accedere in vari modi agli iPhone. il servizio segreto potrebbe  quindi intercettare i messaggi di testo, vedere elenchi di indirizzi, individuare la posizione degli iPhone, ascoltare i messaggi vocali e attivare telecamere e microfoni dei dispositivi. Questa notizia deriverebbe da documenti segreti della National agency diventati pubblici grazie a Wikileaks e Snowden.

Inoltre secondo Graham Cluley, una sorta di guru della sicurezza, sulla scorta degli stessi documenti sostiene che la Nsa ha una “cassetta degli attrezzi” molto più ampia di quanto non si pensi e che è in grado di penetrare anche i server Hewlet – Packard, i firewall della Cisco, i router Huawei, per non parlare dei BlackBerry. Visto che alcuni documenti di riferiscono al 2011, Cluley si augura che nel frattempo la sicurezza dei sistemi Apple sia migliorata, altrimenti ”tutti noi abbiamo un problema enorme”.

Ma il problema non è solo quello di poter essere spiati, cosa che in realtà già si sapeva almeno da settembre quando sono venuti fuori documenti in cui la Nsa si riferiva agli utenti degli iPhone come “zombi” e a Steve Jobs come “il grande fratello”. Il problema è quello di capire se i servizi segreti statunitensi spendano cifre stellari per scoprire bug nella sicurezza dei sistemi o se tutto questo avvenga con la complicità delle stesse aziende cui va poi una concreta remunerazione di qualche tipo, soprattutto geostrategica. Se insomma siamo di fronte a una battaglia tra spioni e gruppi informatici con alterne vicende o se invece l’insieme prende le sembianze di una forma di imperialismo americano o comunque di controllo sociale sfruttato anche da altri. Impossibile da dire ( anche se personalmente propendo per questa seconda tesi) visto che i listati di programmazione sono protetti da segreto industriale e/o da copyright, quindi non possono essere esaminati.

Proprio questo dovrebbe far propendere per nuove legislazioni che sostanzialmente si basino sulla filosofia dell’open source e che superino gli attuali assetti proprietari dell’informatica e il loro basarsi sostanzialmente su una struttura di rapporti e legalità creatasi con la rivoluzione  industriale e il suo hardware. Anche questo sta diventando un problema di democrazia.


Potrebbero interessarti anche :

Ritornare alla prima pagina di Logo Paperblog

Possono interessarti anche questi articoli :

Magazines