Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Председательствующий: Представитель истца, ваше мнение?Содержание книги
Поиск на нашем сайте
Адвокат истца: Как известно, радикальный исламист Фарук 3 декабря 2015 года убил 14 человек и ранил более двух десятков. Следователи по этому делу уверены, что на телефоне хранится очень важная для следствия информация.Всем ведь известно, что доступ к памяти iPhone может получить только человек, знающий пароль от устройства. При 10-кратном введении неверного пароля устройство автоматически блокируется, и информация, содержащаяся на нем, безвозвратно удаляется. Мы просто не сможем смотреть в глаза выжившим, если не предпримем решительных действий в отношении этой проблемы. В ФБР хотят, чтобы инженеры Apple сняли лимит на количество попыток ввести пароль, а также помогли создать программу, которая будет автоматически перебирать все возможные комбинации с высокой скоростью. Мы не настаиваем на разработке универсального ключа, нам необходимо разблокировать всего лишь один iPhone, который, напомню, принадлежал преступнику
Председательствующий: Ваша позиция ясна. Представитель ответчика, у вас есть что возразить по этому поводу? Адвокат ответчика: Да. У меня есть документы фирмы, в которых говорится, что программного обеспечения, которое требует предоставить ФБР для взлома iPhone Фарука, просто не существует. (Адвокат передает судье документы) Я считаю, что принудить Apple к созданию такой программы тоже нельзя, поскольку программный код является формой высказывания, защищенного 29 статьей Конституции. Вынесение судом решения против Apple нарушит таким образом конституцию РФ. Судья: Есть ли в зале суда люди, которые могут подтвердить слова адвоката о том, что взлом одного iPhone может поставить под угрозу личную информацию всех пользователей Эдвард Сноуден: Я могу подтвердить. Судья: Прошу вас. Эдвард Сноуден: Как системный администратор и программист, я уверен, что технологические модификации, которых требует ФБР, сделают возможным взлом любого iPhone в течение получаса.
Председательствующий: Ответчик, вам есть что добавить к этому? Ответчик: Да. Наша компания десятилетия работала над системой защиты клиентов, в том числе российских граждан, от изобретательных хакеров и киберпреступников. Требование взломать наших собственных пользователей и подорвать десятилетия работы просто напросто безкультурно. Прокурор: Господин, мы все-таки в суде, говорите по существу.
Председательствующий: Прокурор, у вас есть вопросы к стороне истца? Прокурор: Да, для составления полной картины, мне хотелось бы услышать мнение людей, которые поддерживают сторону истца. Председательствующий: Пожалуйста, истец, кто будет говорить? Истец: Билл Гейтс Председательствующий: Билл, прошу Билл Гейтс: Спасибо. По моему мнению, взлом iPhone участника теракта не создаст прецедент о доступе к личной информации. Это конкретный случай, когда ФБР просит о доступе к информации. Они не просят о некоей общей вещи, они говорят о конкретном случае. Запрос о взломе устройства Apple ничем не отличается от, например, запроса об информации от телефонной компании или банка. Давайте представим, что банк заклеил дисковод и сказал: «Не заставляйте меня отклеивать ленту, потому что тогда вы заставите меня делать это много раз». Адвокат ответчика: (обращаясь к судье) Позволите?
Судья: Слово предоставляется адвокату ответчика.
Адвокат ответчика: Господа, очевидно, что запрос угрожает безопасности клиентов, а его последствия находятся далеко за рамками правового поля. Дав ФБР алгоритм взлома смартфонов один раз, мы навсегда подставим под удар обычных пользователей. Прокурор: Но ведь сама компания Apple может получить доступ к любому из своих устройств в любое время. Разве это не «выходит за рамки правового поля»? Адвокат ответчика: Отнюдь. Механизмы защиты данных направлены в первую очередь на защиту пользователей от злоумышленников. Сама компания не имеет возможности получить доступ к устройствам. Прокурор: Чем вы можете подкрепить свои слова? Ответчик: Их может подтвердить наш главный инженер. Судья: Слово предоставляется главному инженеру компании Apple Боб Мэнсфилд: Наша компания действительно не имеет возможности «залезть» в пользовательские устройства. Это связано с тем, что Apple уже долгое время внедряет принцип end-to-end. Это принцип шифрования данных, алгоритм которого настолько сложен, что не может быть взломан даже самой компанией. Подробно написано в этих бумагах. (передает бумаги судье) Судья: Для подобных случаев в зале присутствует компетентный человек с нейтральной стороны. Это Тед Горансон - сотрудник агентства DARPA, специалист по системам безопасности. (передает бумаги Теду) Тед Горансон: (осматривает бумаги) Да, действительно. Согласно документам, в Apple не предусмотрено создание бекдора в iPhone. Общими словами это дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить тайный доступ к данным. Сам факт, что у кого-то будет доступ к зашифрованной информации спровоцирует хакеров на поиск уязвимости. Если учесть, что данная возможность будет заложена в программное обеспечение, то любой подготовленный пользователь в итоге сможет найти «лазейку». Поэтому не существует способа составить «белый» список пользователей с соответствующими правами. Либо эта возможность доступна всем, либо никому без исключений. Судья: Спасибо, ваш ответ ясен. Прокурор, у вас есть еще вопросы к кому либо? Прокурор: Да. Как известно, недавно поступило заявление о том, что компания Cellebrite, профессионально занимающаяся извлечением данных из мобильных устройств способна взломать iPhone. Истец, что вы можете сказать по этому поводу? Истец: Да, это действительно так, но мы не рассматриваем подобные заявления. Даже если им и удастся взломать iPhone, мы не будем использовать их опыт. Прокурор: Спасибо, у меня все.
Судья: Кто-нибудь из зала хочет высказаться?
Марк Цукерберг: Да, у меня есть, что сказать
Судья: Пожалуйста
Марк Цукерберг: Нельзя забывать о факторах делового характера. Право государства вторгаться в частную жизнь оправдывается заботой о безопасности граждан. Но с тех пор, как был сформулирован этот принцип, корпорации наподобие Apple, продавшие более 700 млн iPhone, стали соперничать с государствами по числу граждан, за чью безопасность они несут ответственность. Если государство не обеспечивает безопасность, граждане могут отправить его «топ-менеджмент» в отставку и выбрать новый; если же о безопасности своих клиентов не будет заботиться корпорация, она их потеряет и станет работать себе в убыток. Поэтому я не думаю, что создание лазеек в системе безопасности - это правильный метод. Я полностью поддерживаю Тима Кука и Apple.
Председательствующий: У кого-нибудь есть дополнения?
Сундар Пичаи: Да, у меня есть
Судья: Прошу Сундар Пичаи: Я считаю, что решение, вынесенное против Apple, может стать тревожным прецедентом. В Google мы создаем безопасные продукты, чтобы сохранить информацию в безопасности, и мы даем доступ к обеспечению соблюдения законов о данных на основе действующих правовых заказов. Но это совершенно иной случай. Принуждение компании может привести к тому, что хакерство поставит под угрозу конфиденциальность пользователей. У меня все. Председательствующий: У кого-нибудь есть дополнения? (тишина) Председательствующий: Стороны, желаете ли вы чем-либо дополнить материалы дела? Истец: Нет, не желаю. Ответчик: Я тоже. Председательствующий: Представитель истца имеете ли вы какие-либо дополнения? Адвокат истца: Дополнений по делу не имеется. Адвокат ответчика: Есть ли дополнения у прокурора? Прокурор: Дополнений у меня нет. Адвокат ответчика: Исследование дела объявляется законченным, суд переходит к заслушиванию судебный прений. Истец, что вы хотите сказать в прениях? Истец: Прошу компанию Apple внести изменения в программный код операционной системы для получения доступа к данным, хранящимся в телефоне преступника
|
||
|
Последнее изменение этой страницы: 2016-08-06; просмотров: 211; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.21 (0.007 с.) |