iPhone controllati in remoto da Apple

Apple ammette di poter controllare a distanza i suoi iPhone. Tim e Vodafone non lo hanno comunicato ai propri clienti e ne potrebbero rispondere legalmente.



[ZEUS News - www.zeusnews.it - 13-08-2008]

iphone

Apple ha ammesso ufficialmente la possibilità di cui dispone di poter controllare gli iPhone a distanza, anche per rimuovere software pericolosi o difettosi. Si tratterebbe di una "extrema ratio" per casi di emergenza (non meglio definiti) di cui la Apple non intende privarsi.

Questo ha già suscitato polemiche nel nostro Paese: per esempio l'Adoc, associazione di difesa dei consumatori, ha annunciato che, se questo "comando a distanza" dovesse rivelarsi non in linea con la legislazione italiana sulla privacy, Apple dovrebbe ritirare e rimborsare gli iPhone già venduti.

Il problema è che in Italia gli iPhone sono stati venduti ma, soprattutto, sono commercializzati in abbonamento, con un contratto di esclusiva, da parte di Tim e Vodafone. Né Tim né Vodafone hanno informato i propri clienti e abbonati di questa possibilità, né si sono fatti rilasciare autorizzazioni o liberatorie per questo "controllo a distanza".

Anche se il Garante non dovesse essere giudicare illegale tale pratica, questa non è coerente con gli attuali sistemi di tutela della privacy adottati da Tim e da Vodafone, che prevedono sistemi di autenticazione tramite password personali, e informazione via Sms tutte le volte che il cliente stesso accede ai propri dati personali e a quelli della propria linea, mentre è assolutamente negato a estranei l'accesso ai dati dei propri clienti.

Questo tipo di violazione nel caso degli iPhone potrebbe portare a cause legali (anche collettive, visto che tra qualche mese sarà possibile la class action) nei confronti di Tim e Vodafone, con richieste di risarcimento milionarie, che potrebbero far diventare un brutto affare anche l'iPhone.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Pier Luigi Tolardo

Commenti all'articolo (ultimi 5 di 10)

{J Joestar}
Il punto del paragone e' sottolineare che Apple non legge informazioni dal vostro telefono. Le applicazioni installabili sono comunque selezionate da Apple quando sono incluse (oppure no) nell'iTunes App Store. Questo meccanismo permette semplicemente di bloccare software dannoso, illecito o altirmenti non gradito ad Apple che abbia... Leggi tutto
14-8-2008 20:14

veramente anche il mio antivirus non funziona così.... perchè anche quando trova un virus mi chiede cosa fare... e lo posso sempre disattivare.. e cmq il problema è che microsoft viene accusata sempre di guardare dentro i pc degli altri.. apple no.. peccato che di apple si hanno le prove mentre di microsoft no.. (non si hanno le... Leggi tutto
14-8-2008 20:08

Il tuo è un paragone che non regge: il mio antivirus non mi impedisce di installare quello che voglio sul mio Pc.
14-8-2008 19:37

{J Joestar}
Apple non accede al vostro telefono Leggi tutto
14-8-2008 18:32

e poi la gente si preoccupa solo di microsoft.. non pensa a google.. che stà facendo manbassa di software house e altro come lo fa e faceva microosft.. e sopratutto apple.. la gente pensa solo che è "sicuramente meglio di microsoft" poi che ti controllino illegalmente il tuo pc.. questo non ha importanza..... povera gente....
14-8-2008 16:55

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2574 voti)
Luglio 2024
Non è tutta colpa di Microsoft o di Crowdstrike
La Marina tedesca cerca una soluzione per sostituire i floppy da 8 pollici
WhatsApp, arriva la trascrizione automatica dei messaggi vocali
10 miliardi di password rubate e pubblicate in chiaro
Copilot si aggiorna e diventa inutile
La super SIM cinese con processore RISC-V
Giugno 2024
Tim al capolinea: dal 2 luglio la Rete non sarà più sua
Gli USA mettono al bando Kaspersky
Windows 11, l'ultimo aggiornamento è infestato da bug
Il viaggio verso Marte rischia di devastare i reni degli astronauti
2030, Mastercard elimina il numero della carta di credito.
HP, un BIOS difettoso rende inutilizzabili i ProBook
Adobe, utenti in rivolta contro i nuovi Termini d'Uso
Napster compie 25 anni
Tre libri
Tutti gli Arretrati
Accadde oggi - 22 luglio


web metrics