Steve Jobs lo ammette: Iphone2 è controllato da Apple a distanza per togliere programmi indesiderati

Versione Completa   Stampa   Cerca   Utenti   Iscriviti     Condividi : FacebookTwitter
alenis
00mercoledì 13 agosto 2008 18:48
CONFERMATE le indiscrezioni
iPhone, Apple lo controlla a distanza
Per rimuovere software indesiderati
Lo ha ammesso il numero uno Steve Jobs. Consumatori sul piede di guerra: «Violata la privacy»

NEW YORK - Questa volta Steve Jobs ha commesso un errore e molti dei suoi fan ora si sentono traditi. Il guru della Apple, infatti, ha tenuto nascosto ai consumatori che l'azienda di Cupertino può controllare a distanza gli iPhone e rimuovere, quando lo desidera, applicazioni e software non graditi installati sui telefonini che produce. Le indiscrezioni, che circolavano da giorni , sono state confermate dallo stesso amministratore delegato di Apple, Steve Jobs, al Wall Street Journal. Tempo fa un utente aveva scoperto per caso che l’iPhone contiene un codice che collega il telefono ad un sito Internet controllato da Apple e vi esegue controlli di routine. Con questo sistema l'azienda è in grado di rimuove quando vuole il software indesiderato dagli apparecchi

JOBS: «SPERIAMO DI NON DOVER MAI TIRARE LA LEVA» - L'ad del colosso di Cupertino ha sottolineato che il meccanismo non è fatto per essere usato come routine ma solo come sistema di emergenza a cui Apple potrebbe far ricorso nel caso in cui fosse «inavvertitamente distribuito attraverso l'Apple Store un programma dannoso, per esempio che sottrae dati personali degli utenti». «Speriamo di non dover mai tirare quella leva - ha detto Jobs - ma sarebbe irresponsabile non avere una leva come quella». Una spiegazione che lascia perplessi. In molti si sono chiesti se Apple non violi in questo modo la privacy dei suoi clienti. Inoltre non è piaciuto il fatto che Jobs abbia nascosto ai consumatori il meccanismo installato nei telefonini multimediali, di cui gli utenti non erano a conoscenza al momento dell'acquisto. La mancanza di trasparenza dell'azienda è stata mal digerita anche alla luce degli ultimi dati economici. Le applicazioni per l'iPhone scaricate da App Store sono state finora più di 60 milioni e generano entrate per un milione di dollari al giorno.

CONSUMATORI SUL PIEDE DI GUERRA - Immediate le reazioni negative alle dichiarazioni di Jobs. «L'ammissione fatta dalla Apple di controllare a distanza gli iPhone è gravissima, e l'Adoc intende investire del problema anche la polizia postale», sottolinea in una nota l'associazione di consumatori. «Il problema del controllo remoto dei computer era gia stato posto anni fa dopo lo scandalo 'Echelon' -continua l'Adoc-. Ora si apre un problema ancora più grave, in quanto l'iPhone è uno strumento che contiene dati sensibili (password, dati anagrafici, foto, diari, investimenti in borsa, telefoni, e-mail, ecc.) di milioni di possessori». Per Carlo Pileri, presidente dell'Adoc è «necessario che le autorità italiane facciano chiarezza, altrimenti chiederemo il sequestro di tutti gli apparecchi non ancora venduti e la sostituzione di quelli già venduti affinchè venga disattivato il sistema di controllo della Apple». Adoc ricorda tra l'altro che «il telefonino della Apple in Italia è stato messo in commercio dall'11 luglio ad un prezzo tre volte superiore rispetto agli Stati Uniti».

fonte:

http://www.corriere.it/scienze_e_tecnologie/08_agosto_12/Apple_controlla_iPhone_Steve_Jobs_ab2efefa-68a3-11dd-859b-00144f02aabc.shtml

qua un altro link:

http://www.repubblica.it/2008/07/sezioni/scienza_e_tecnologia/iphone-3g/iphone-anti-controllo/iphone-anti-controllo.html?ref=hpspr1

ed ecco i consigli di un esperto ( non sono io :D )


1) Gettare nel cesso l'iPhone (SENZA rimuovere la SIM del fornitore)
2) Tirare l'acqua
3) Fare causa per truffa al fornitore
4) Comprare un telefono decente
5) Attendere qualche mese
6) Cambiare il telefono decente con uno SmartPhone Linux-based basato su
standard aperti (LiMo, Android, OpenMoko)
7) Fare l'abbonamento telefonico separato dal telefono (regola generale)

HTH

PS: Read these documents:
http://www.fsf.org/search?SearchableText=iPhone
Justee
00venerdì 22 agosto 2008 15:07
Re:

1) Gettare nel cesso l'iPhone (SENZA rimuovere la SIM del fornitore)
2) Tirare l'acqua
3) Fare causa per truffa al fornitore
4) Comprare un telefono decente
5) Attendere qualche mese
6) Cambiare il telefono decente con uno SmartPhone Linux-based basato su
standard aperti (LiMo, Android, OpenMoko)
7) Fare l'abbonamento telefonico separato dal telefono (regola generale)



Ciao Alex, perdonami ma tu pensi veramente che anche facendo questi o altri trucchi riesci a liberarti della violazione della privacy ?
da persona esperta in elettronica devo dirti che fa onore al signore "soprascritto" che sia ufficiale il controllo



alenis
00domenica 14 settembre 2008 20:03
a proposito di Iphone2 scrivo un pezzo di articolo trovato a pag.40 della rivista PC Professionale ( mica di Micio gatto bau bau ... ) di Settembre 2008

++++++++++++++++++++++++++++++++++++++++++++++
Iphone2 e Trusted Computing

Ancor Prima del lancio ufficiale di Iphone 3G si è scatenata la corsa all' hacking del nuovo dispositivo Apple; sulla scorta di quanto già appreso con la versione Edge, i gruppi di sviluppo clandestini si sono messi all'opera nel tentativo di violare il firmware 2.0 per consentire l'installazione di software di terze parti o per offrire ai vecchi possessori di Iphone una via verso i nuovi servizi proposti dalla casa di Cupertino.
In questa lotta, però, Apple potrebbe disporre di una nuova freccia al proprio arco, la famigerata piattaforma Trusted Computing. In pratica si tratta di una funzionalità in grado di bloccare determinate componenti hardware del sistema qualora venga rilevata l'esecuzione di codice non autorizzato; nel caso di Iphone stiamo parlando della Cpu Samsung S3C6400. Sin dalle prime versioni hardware Iphone e iPod Touch implementano la cosidetta TrustZone che vincola appunto l'esecuzione di qualsiasi applicazione alla presenza di una certificazione fornita da terze parti ( Apple in questo caso ). La certificazione è fornita sotto forma di chiavi di cifratura Rsa e può essere revocata in qualsiasi momento dall'autorità garante. Sebbene non ancora sfruttato da Apple, questo sistema permetterebbe di fatto all'autorità certificante non solo di bloccare l'accesso alle applicazioni on-line come iTunes o App Store, ma di rendere il dispositivo hardware del tutto inutilizzabile.

+++++++++++++++++++++++++++++++++++++++++
alenis
00domenica 14 settembre 2008 20:09
Re: Re:
Justee, 22/08/2008 15.07:



Ciao Alex, perdonami ma tu pensi veramente che anche facendo questi o altri trucchi riesci a liberarti della violazione della privacy ?
da persona esperta in elettronica devo dirti che fa onore al signore "soprascritto" che sia ufficiale il controllo




non è tanto un problema di Privacy ( per quanto, già così, la si può salvaguardare parecchio ) , ma del fatto che DA REMOTO l'azienda viene e ti disinstalla roba dal TUO apparecchio e che inoltre è anche autorizzata a farlo; è come se sul tuo PC ( e con Vista sarà così con i prossimi SP ) tu installi un programma open source, e Microsoft, te lo disinstalla da remoto! anzi, ti rende proprio il PC inutilizzabile se diventi recidivo. In altre parole, il tuo PC, non è più TUO.

Ecco perchè mi scaglio con il Trusted Computing ( almeno per come è formulato dalle aziende )

ti rimando a questo vecchio thread di un altro forum:

http://www.hwupgrade.it/forum/showthread.php?t=1236762



Justeee
00martedì 16 settembre 2008 11:06
Re: Re: Re:
alenis, 14/09/2008 20.09:



non è tanto un problema di Privacy ( per quanto, già così, la si può salvaguardare parecchio ) , ma del fatto che DA REMOTO l'azienda viene e ti disinstalla roba dal TUO apparecchio e che inoltre è anche autorizzata a farlo; è come se sul tuo PC ( e con Vista sarà così con i prossimi SP ) tu installi un programma open source, e Microsoft, te lo disinstalla da remoto! anzi, ti rende proprio il PC inutilizzabile se diventi recidivo. In altre parole, il tuo PC, non è più TUO.

Ecco perchè mi scaglio con il Trusted Computing ( almeno per come è formulato dalle aziende )

ti rimando a questo vecchio thread di un altro forum:

www.hwupgrade.it/forum/showthread.php?t=1236762



perdonate l'intromissione , ma windows con il suo genuine cosa credete che faccia ?
Ho letto la questione del Trusted Computing credo che prima o poi doveva arrivare , l'elettronica e i S.O. vanno dipari passo , la concorrenza è altissima e dunque cercano soluzione che siano di guadagno per tutte e due .. dall'altra ci sono i privati , le aziende che cercano di non spendere denaro sui software che hanno un ritorno a livello di mmagine molto esiguo , tranne nelle alte sfere (con quello che costano i softweristi!!!)
Io credo che alle case produttrici di software interessi poco il privato , cercano di bloccare il sommerso che c'è nelle aziende che è un danno enorme.



Questa è la versione 'lo-fi' del Forum Per visualizzare la versione completa clicca qui
Tutti gli orari sono GMT+01:00. Adesso sono le 10:38.
Copyright © 2000-2024 FFZ srl - www.freeforumzone.com