Wczoraj świat obiegł news, że FBI złamała zabezpieczenia iPhone’a 5C, który uprzednio został wykorzystany do zamachu terrorystycznego w Bostonie – naturalnie do komunikacji pomiędzy terrorystami. Przez minionych kilkanaście dni byliśmy karmieni bajką jak oto Apple przeciwstawia się FBI i nie pozwala na to, by nawet w tak kontrowersyjnej sprawie umożliwić amerykańskiemu rządowi dostęp do danych.
Jak powszechnie wiadomo jawne udzielenie takiego dostępu wiązałoby się ze sporym zawirowaniem wokół Apple, a Tim Cook raczej nie potrafiłby znaleźć dostatecznie dużej ilości argumentów, by odeprzeć ataki ludzi, którzy poddali by w wątpliwość bezpieczeństwo swoich danych na telefonach z jabłkiem. I tu dochodzimy do momentu, w którym należałoby się zastanowić jak to naprawdę było.
Nie jestem zwolennikiem spiskowej teorii dziejów, ale wszystko tu układa się w całość jako dobrze wyreżyserowany spektakl. Otóż najpierw FBI oficjalnie próbuje wywierać naciski na Apple, by ten umożliwił poprzez backdoor wejście na ten jeden konkretny egzemplarz iPhone’a (chyba nikt nie ma wątpliwości, że nie dotyczyłoby to tylko tego jednego). Apple stanowczo odmawia podając mnóstwo słusznych skąd inąd argumentów o bezpieczeństwie, zaufaniu itp. I tak ciągnie się przez jakiś czas ta telenowela, przy czym jedno zadziwia. Nie tak dawno temu głośno było o “zmuszaniu” do współpracy dostawców rozwiązań chmurowych – głośno mówiło się o Dropboxie, OneDrive czy też dysku Google. Jak wiadomo giganci stojący za tymi produktami nie odważyli się na nierespektowanie współpracy z rządem amerykańskim, tak więc każdy posądzony o terroryzm (choć śmiem twierdzić, że nie tylko) i posiadający dane w którejkolwiek z chmur powinien liczyć się z tym, że jego dane na wniosek FBI zostaną przekazane do szczegółowej analizy. Odmowa współpracy w tym zakresie z rządem amerykańskim spotkałaby się na pewno ze sporymi “utrudnieniami” dla takiej niepokornej firmy.
Dlatego zapytuję: jak to jest możliwe, że w przypadku chmur współpraca i udostępnianie danych jest możliwe, a w przypadku telefonu już niekoniecznie? Czy nie jest czasem tak, że jesteśmy świadkami wyreżyserowanego spektaklu, gdzie dwaj główni aktorzy umawiają się, by rozegrać wszystko tak, by wyglądało to po pierwsze jak najbardziej naturalnie, a po drugie, by każdy uzyskał to co chce: w przypadku Apple utrzymanie wizerunku firmy broniącej prywatności, w przypadku rządu USA – dostępu do danych. Zadajmy sobie jeszcze jedno pytanie: skoro złamanie zabezpieczeń iPhone’a było do wykonania w ok. 2 tygodnie to po co w ogóle FBI zwracało się do Apple? Wystarczyło to od razu złamać, bez rozgłosu i niepotrzebnego zamieszania.
Ono jednak było potrzebne, by wyjść z tego jak najbardziej z twarzą. Myślę, że agencje PR-owskie, które to przygotowały a następnie zrealizowały mogą się czuć dumne.
Dziś na Antywebie przeczytałem felieton Jakuba Szczęsnego dotyczący tej samej sprawy. Jakub w podsumowaniu pisze:
Apple po raz kolejny zechciało się wystawić na piedestał obrońców prywatności. Ale zapewne i tam zdają sobie sprawę, że tak naprawdę, przegrali.
Drogi Jakubie – jest wręcz przeciwnie!
Oni wygrali, i to każda ze stron (oprócz oczywiście nas, konsumentów). Bo chodziło im o to, by każdy uwierzył w tę sprytnie zaserwowaną bajeczkę o dobrym i złym. Każdy dostał to co chciał, a sprawa za chwilę rozejdzie się po kościach. Taki był plan od początku.
A co ja napiszę w podsumowaniu? Myślę, że to kolejne smutne potwierdzenie faktu, że o prywatności w sieci mowy być nie może. Z góry odpowiem tym, którzy napiszą, że wystarczy nie wysadzać metra a nikt Ci nic nie zrobi. Nie zgadzam się z tym. Bo nigdy nie wiesz, kiedy pojawi się nowa potrzeba i tego czy Twoje zdjęcie z wakacji, na którym dla żartów trzymasz kolegę za rękę nie zostanie użyte do tego by Cię zdyskredytować lub oczernić. A pomysłów na to jak to zrobić – mam dziwne wrażenie – nikomu nie zabraknie.