Tim Cook ribadisce il no di Apple alle backdoor

Tim Cook backdoor ios crittografia apple realtà aumentata facebook cambridge analytica

Durante un incontro con le autorità governative sul terrorismo, il CEO di Apple Tim Cook ha difeso l’utilizzo della crittografia e ribadito il suo secco no alle backdoor

In più di una occasione il CEO di Apple, Tim Cook, ha difeso l’utilizzo della crittografia per proteggere i dati degli utenti. Al momento le difese utilizzate dalle aziende del settore tecnologico sono praticamente insuperabili anche per le agenzie governative e queste vorrebbero che fossero inserite delle backdoor per permettere di accedere ai dati degli utenti per le loro indagini. Settimana scorsa Tim Cook ha sottolineato che la sicurezza nazionale non può sostituire la privacy dei cittadini e secondo quanto riporta The Intercept, il quotidiano online fondato da Gleen Greenwald in seguito allo scandalo Datagate, il CEO della Mela ha ancora una volta difeso la sua posizione in un incontro con le autorità governative.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

The Intercept riferisce che il direttore dell’Fbi, James Comey, e quello della National Intelligence, James Clapper, hanno organizzato a Santa Fè (California) un incontro con le aziende del settore hitech per discutere i metodi per combattere il terrorismo online. Alla riunione avrebbero partecipato i rappresentanti di Twitter, Microsoft, LinkedIn, Facebook, Google e appunto Tim Cook. Quest’ultimo avrebbe ancora una volta ribadito che la creazione di backdoor all’interno di iOS non solo non aiuterebbe a combattere il terrorismo ma addirittura renderebbe più facile per i malintenzionati penetrare all’interno dei device degli utenti statunitensi. Nel frattempo, l’intelligence USA ha confermato che lo stesso hacker che ha rubato numerosi dati appartenenti al direttore della Cia, John Brennan, è riuscito a violare decine di account relativi a Clapper e ad impossessarsi di “numero di telefono, e-mail personale e diversi account Internet suoi e della moglie”.

Leggi anche:  Approccio Zero Trust: da dove cominciare?