Menu dostępności

Czy Apple stoi na straży prywatności?

Apple od pewnego czasu pozycjonuje się jako strażnik prywatności. Wzmaga wysiłki, aby w swoich kampaniach marketingowych traktować prywatność jako „podstawowe prawo człowieka”. W kwietniu, wprowadził funkcjonalność w iPhonie w ramach utrudniania sprzedaży reklam i profilowania użytkownika, tym samym śledzenia działań w Internecie, firmom takim jak Facebook. I w tym momencie w kulminacji działań „piarowych” i technicznych, pojawiła się w prasie szeroko rozpowszechniana informacja, że korporacja jednak przekazują dane. I to pod naciskiem politycznym.

W piątek Apple przedstawił swoją wersję wydarzeń odpowiedzi na doniesienia prasowe szczegółowo opisujące siłowe próby amerykańskiego Departamentu Sprawiedliwości, aby wykorzystać prawo do zidentyfikowania przecieków związanych ze śledztwem w sprawie powiązań byłego prezydenta Donalda Trumpa z Rosją.

Departament Sprawiedliwości był w stanie przekonać federalną ławę przysięgłych do wydania nakazu sądowego, którego kulminacją było przekazanie przez Apple metadanych – informacji, które mogą zawierać ogólne zapisy rozmów i SMS-ów – na temat członków Komisji Wywiadu Izby, Adama Schiffa i Erica Swalwella, (obaj to członkowie Partii Demokratycznej pochodzący z Kalifornii). Miało to miejsce w 2018 r., a obaj politycy byli kluczowymi postaciami w komisji badającej powiązania Trumpa z Rosją.

Dążąc do ochrony swojego wizerunku jako strażnika prywatności, Apple utrzymuje, że został zmuszony: „oślepiony i skuty kajdankami” przez administrację Trumpa, w wyniku czego firma przekazała dane telefoniczne od dwóch demokratycznych kongresmenów.

Ani Schiff, ani Swalwell nie wiedzieli, że niektóre informacje zostały przechwycone. 5 maja seria nakazów sądowych w końcu wygasła.

W oświadczeniu Apple podkreśla, że będzie nadal zwalczać nieuzasadnione prawne żądania dotyczące danych osobowych i informować o nich klientów. Ale w tym przypadku było to ograniczone nakazem zachowania poufności podpisanym przez sędziego federalnego, który zasłaniał się tajemnicą śledztwa.

„Zrozumienie intencji pożądanych informacji bez przeszukiwania kont użytkowników byłoby praktycznie niemożliwe dla Apple” – powiedziała firma z Cupertino w Kalifornii. „Zgodnie z żądaniem Apple ograniczył podane informacje do informacji o koncie subskrybenta i nie dostarczyła żadnych treści, takich jak wiadomości e-mail lub zdjęcia”.

W oparciu o szeroki charakter otrzymanego wniosku, Apple uważa również, że inne firmy technologiczne mogły zostać skonfrontowane z podobnymi żądaniami prawnymi, o „informacje o koncie klienta lub subskrybenta”.

Nie jest jasne, ile innych firm mogło zostać „zmiecionych” przez administrację Trumpa w celu wyśledzenia przecieków.

Microsoft w oświadczeniu potwierdził otrzymanie w 2017 r. co najmniej jednego wezwania sądowego dotyczącego osobistego konta e-mail. Powiedział, że powiadomił klienta po wygaśnięciu nakazu informacji i dowiedział się, że dana osoba jest członkiem personelu Kongresu. „Będziemy nadal agresywnie dążyć do reform, które nakładają rozsądne ograniczenia na tajemnicę rządową w takich przypadkach” – powiedziała firma.

Eksperci ds. prywatności są bardziej zaniepokojeni amerykańskimi przepisami, które pozwoliły Departamentowi Sprawiedliwości potajemnie uzyskać wezwania, a następnie trzymać je w tajemnicy przez lata, niż wypełnieniem żądań przez Apple.

Securityweek publikuje opinię kilku z nich:

Wezwania są „kwintesencją nadużyć rządu”, uważa Alan Butler, dyrektor wykonawczy Electronic Privacy Information Center- „Bardzo trudno jest zakwestionować tego rodzaju wezwania, ale nie jest to niemożliwe” – dodał Butler. „A jeśli kiedykolwiek było coś wartego pojedynku prawnego, mogły to być właśnie ten przypadek”.

Odpowiedź Apple na wezwanie niekoniecznie jest sprzeczna z stanowiskiem w sprawie świętości prywatności, powiedziała z kolei Cindy Cohn, dyrektor wykonawczy Electronic Frontier Foundation, grupy zajmującej się prawami cyfrowymi. Dzieje się tak, ponieważ zobowiązania Apple do ochrony prywatności koncentrują się głównie na ochronie klientów przed inwigilacją online. Jednocześnie ekspert uważa, że większym problemem jest to, że amerykańskie prawo zezwala ławie przysięgłych na wydanie nakazu sądowego, a następnie uniemożliwienie Apple zaalarmowania osób których dotyczy nakaz.

„Ogólna tajność tego jest niepokojąca, zwłaszcza, że wydaje się, że było to śledztwo motywowane politycznie” – powiedział Cohn.

Apple ma historię walki z wnioskami prawnymi, zwłaszcza w 2016 roku, kiedy Departament Sprawiedliwości próbował zmusić koncern do odblokowania iPhone’a należącego do jednego z zabójców podczas masowej strzelaniny w San Bernardino w Kalifornii.

Apple odmówiło współpracy, twierdząc, że otworzy „cyfrowy backdoor”, które zagrozi bezpieczeństwu i prywatności wszystkich użytkowników iPhone’a. Prawna rozgrywka zakończyła się, gdy FBI zatrudniło inną firmę do odblokowania iPhone’a stanowiącego dowód w sprawie strzelaniny.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Veeam, czyli jeden z najpowszechniejszych produktów do tworzenia i odtwarzania kopii zapasowych w środowiskach korporacyjnych, załatał pilnie kilka poważnych luk bezpieczeństwa w swoim oprogramowaniu Backu...