Il Cyber Kiosk della polizia scozzese rispetta la privacy?

Scozia: cos'è e come funziona un Cyber Kiosk

Nelle mani della polizia scozzese un dispositivo in grado di leggere i contenuti di qualsiasi smartphone, con buona pace di privacy e crittografia.
Scozia: cos'è e come funziona un Cyber Kiosk
Nelle mani della polizia scozzese un dispositivo in grado di leggere i contenuti di qualsiasi smartphone, con buona pace di privacy e crittografia.

A partire dal 20 gennaio in Scozia la polizia sarà in grado di analizzare il contenuto di un qualsiasi smartphone alla ricerca di prove utili nel contesto di un’indagine, impiegando un dispositivo portatile battezzato Cyber Kiosk e presentato oggi in via ufficiale. Un’iniziativa che di certo non mancherà di far discutere per via delle inevitabili implicazioni legate alla privacy.

Il Cyber Kiosk della polizia scozzese

Dalle autorità locali responsabili del progetto sono giunte tutte le rassicurazioni del caso: l’apparecchiatura non è in grado di salvare alcun file (nel caso di indizi viene chiesta un’ulteriore analisi più approfondita), ma solo di mostrare lo storage all’agente e al responsabile dell’indagine, il software è sviluppato al fine di salvare solo le informazioni legate al suo utilizzo (identità dell’operatore e accessi effettuati), durante la fase di progettazione sono stati consultati esperti nell’ambito della sicurezza. Inoltre, vengono considerati solo ed esclusivamente i dati riconducibili a un determinato lasso di tempo.

Identificando rapidamente quali dispositivi contengono prove e quali invece no possiamo minimizzare l’intrusione nelle vite delle persone e fornire un servizio migliore al pubblico.

Il funzionamento è quello visibile nel filmato in streaming qui sopra. Cyber Kyosk ha un aspetto del tutto simile a quello di un computer desktop. L’operatore, appositamente istruito secondo quanto mostrato, non deve far altro che collegare un cavo allo smartphone e selezionare quale tipo di informazioni desidera consultare, prelevandole dallo storage interno, dalla scheda SIM oppure dalla microSD: contatti, SMS, MMS (qualcuno li usa ancora?), cronologia chiamate, appuntamenti inseriti del calendario, fotografie, musica e file audio, documenti, video e persino suonerie. Saranno sottoposti al trattamento i device appartenenti a vittime, sospettati e testimoni, in modo volontario oppure ricorrendo a un ordine delle autorità.

Tutto questo mentre oltreoceano va in scena un braccio di ferro tra il Presidente USA e Apple con Trump che punta il dito contro la mela morsicata per la decisione di dare priorità alla tutela dei suoi clienti scegliendo di non consentire l’accesso agli iPhone posseduti dall’attentatore di Pensacola mediante backdoor o altre tecniche potenzialmente lesive per la privacy.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
16 gen 2020
Link copiato negli appunti