Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Председательствующий: Представитель истца, ваше мнение? ⇐ ПредыдущаяСтр 2 из 2
Адвокат истца: Как известно, радикальный исламист Фарук 3 декабря 2015 года убил 14 человек и ранил более двух десятков. Следователи по этому делу уверены, что на телефоне хранится очень важная для следствия информация.Всем ведь известно, что доступ к памяти iPhone может получить только человек, знающий пароль от устройства. При 10-кратном введении неверного пароля устройство автоматически блокируется, и информация, содержащаяся на нем, безвозвратно удаляется. Мы просто не сможем смотреть в глаза выжившим, если не предпримем решительных действий в отношении этой проблемы. В ФБР хотят, чтобы инженеры Apple сняли лимит на количество попыток ввести пароль, а также помогли создать программу, которая будет автоматически перебирать все возможные комбинации с высокой скоростью. Мы не настаиваем на разработке универсального ключа, нам необходимо разблокировать всего лишь один iPhone, который, напомню, принадлежал преступнику
Председательствующий: Ваша позиция ясна. Представитель ответчика, у вас есть что возразить по этому поводу? Адвокат ответчика: Да. У меня есть документы фирмы, в которых говорится, что программного обеспечения, которое требует предоставить ФБР для взлома iPhone Фарука, просто не существует. (Адвокат передает судье документы) Я считаю, что принудить Apple к созданию такой программы тоже нельзя, поскольку программный код является формой высказывания, защищенного 29 статьей Конституции. Вынесение судом решения против Apple нарушит таким образом конституцию РФ. Судья: Есть ли в зале суда люди, которые могут подтвердить слова адвоката о том, что взлом одного iPhone может поставить под угрозу личную информацию всех пользователей Эдвард Сноуден: Я могу подтвердить. Судья: Прошу вас. Эдвард Сноуден: Как системный администратор и программист, я уверен, что технологические модификации, которых требует ФБР, сделают возможным взлом любого iPhone в течение получаса.
Председательствующий: Ответчик, вам есть что добавить к этому? Ответчик: Да. Наша компания десятилетия работала над системой защиты клиентов, в том числе российских граждан, от изобретательных хакеров и киберпреступников. Требование взломать наших собственных пользователей и подорвать десятилетия работы просто напросто безкультурно.
Прокурор: Господин, мы все-таки в суде, говорите по существу.
Председательствующий: Прокурор, у вас есть вопросы к стороне истца? Прокурор: Да, для составления полной картины, мне хотелось бы услышать мнение людей, которые поддерживают сторону истца. Председательствующий: Пожалуйста, истец, кто будет говорить? Истец: Билл Гейтс Председательствующий: Билл, прошу Билл Гейтс: Спасибо. По моему мнению, взлом iPhone участника теракта не создаст прецедент о доступе к личной информации. Это конкретный случай, когда ФБР просит о доступе к информации. Они не просят о некоей общей вещи, они говорят о конкретном случае. Запрос о взломе устройства Apple ничем не отличается от, например, запроса об информации от телефонной компании или банка. Давайте представим, что банк заклеил дисковод и сказал: «Не заставляйте меня отклеивать ленту, потому что тогда вы заставите меня делать это много раз». Адвокат ответчика: (обращаясь к судье) Позволите?
Судья: Слово предоставляется адвокату ответчика.
Адвокат ответчика: Господа, очевидно, что запрос угрожает безопасности клиентов, а его последствия находятся далеко за рамками правового поля. Дав ФБР алгоритм взлома смартфонов один раз, мы навсегда подставим под удар обычных пользователей. Прокурор: Но ведь сама компания Apple может получить доступ к любому из своих устройств в любое время. Разве это не «выходит за рамки правового поля»? Адвокат ответчика: Отнюдь. Механизмы защиты данных направлены в первую очередь на защиту пользователей от злоумышленников. Сама компания не имеет возможности получить доступ к устройствам. Прокурор: Чем вы можете подкрепить свои слова? Ответчик: Их может подтвердить наш главный инженер. Судья: Слово предоставляется главному инженеру компании Apple Боб Мэнсфилд: Наша компания действительно не имеет возможности «залезть» в пользовательские устройства. Это связано с тем, что Apple уже долгое время внедряет принцип end-to-end. Это принцип шифрования данных, алгоритм которого настолько сложен, что не может быть взломан даже самой компанией. Подробно написано в этих бумагах. (передает бумаги судье)
Судья: Для подобных случаев в зале присутствует компетентный человек с нейтральной стороны. Это Тед Горансон - сотрудник агентства DARPA, специалист по системам безопасности. (передает бумаги Теду) Тед Горансон: (осматривает бумаги) Да, действительно. Согласно документам, в Apple не предусмотрено создание бекдора в iPhone. Общими словами это дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить тайный доступ к данным. Сам факт, что у кого-то будет доступ к зашифрованной информации спровоцирует хакеров на поиск уязвимости. Если учесть, что данная возможность будет заложена в программное обеспечение, то любой подготовленный пользователь в итоге сможет найти «лазейку». Поэтому не существует способа составить «белый» список пользователей с соответствующими правами. Либо эта возможность доступна всем, либо никому без исключений. Судья: Спасибо, ваш ответ ясен. Прокурор, у вас есть еще вопросы к кому либо? Прокурор: Да. Как известно, недавно поступило заявление о том, что компания Cellebrite, профессионально занимающаяся извлечением данных из мобильных устройств способна взломать iPhone. Истец, что вы можете сказать по этому поводу? Истец: Да, это действительно так, но мы не рассматриваем подобные заявления. Даже если им и удастся взломать iPhone, мы не будем использовать их опыт. Прокурор: Спасибо, у меня все.
Судья: Кто-нибудь из зала хочет высказаться?
Марк Цукерберг: Да, у меня есть, что сказать
Судья: Пожалуйста
Марк Цукерберг: Нельзя забывать о факторах делового характера. Право государства вторгаться в частную жизнь оправдывается заботой о безопасности граждан. Но с тех пор, как был сформулирован этот принцип, корпорации наподобие Apple, продавшие более 700 млн iPhone, стали соперничать с государствами по числу граждан, за чью безопасность они несут ответственность. Если государство не обеспечивает безопасность, граждане могут отправить его «топ-менеджмент» в отставку и выбрать новый; если же о безопасности своих клиентов не будет заботиться корпорация, она их потеряет и станет работать себе в убыток. Поэтому я не думаю, что создание лазеек в системе безопасности - это правильный метод. Я полностью поддерживаю Тима Кука и Apple.
Председательствующий: У кого-нибудь есть дополнения?
Сундар Пичаи: Да, у меня есть
Судья: Прошу Сундар Пичаи: Я считаю, что решение, вынесенное против Apple, может стать тревожным прецедентом. В Google мы создаем безопасные продукты, чтобы сохранить информацию в безопасности, и мы даем доступ к обеспечению соблюдения законов о данных на основе действующих правовых заказов. Но это совершенно иной случай. Принуждение компании может привести к тому, что хакерство поставит под угрозу конфиденциальность пользователей. У меня все. Председательствующий: У кого-нибудь есть дополнения? (тишина) Председательствующий: Стороны, желаете ли вы чем-либо дополнить материалы дела? Истец: Нет, не желаю. Ответчик: Я тоже. Председательствующий: Представитель истца имеете ли вы какие-либо дополнения? Адвокат истца: Дополнений по делу не имеется. Адвокат ответчика: Есть ли дополнения у прокурора? Прокурор: Дополнений у меня нет. Адвокат ответчика: Исследование дела объявляется законченным, суд переходит к заслушиванию судебный прений. Истец, что вы хотите сказать в прениях? Истец: Прошу компанию Apple внести изменения в программный код операционной системы для получения доступа к данным, хранящимся в телефоне преступника
|
||||||
Последнее изменение этой страницы: 2016-08-06; просмотров: 138; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.218.168.16 (0.007 с.) |