¿Tiene sentido que el FBI haya almacenado su base de datos de UDID en un CSV de texto plano?

Definitivamente no.

Sin embargo, la persona que lo usa puede no haber tenido otra opción. Los únicos dos escenarios plausibles en los que estaba “bien” tener un archivo tan sensible sin cifrar en el escritorio son:

1. Apple proporcionó los datos en respuesta a una consulta y, sin saber cómo se usarían, los enviaron como un archivo plano. El archivo debe haber sido encriptado y luego comprimido, siguiendo los requisitos mínimos de seguridad de Apple. El agente estaba en el proceso de examinar los datos para decidir cómo cargarlos en la base de datos de su elección. Por lo tanto, el archivo no se habría cifrado solo durante un breve período de tiempo (obviamente, no lo suficientemente breve).

2. El FBI obtuvo el archivo de un tercero (es decir, un hacker o espía) en su forma actual y lo estaba analizando. Una vez más, el archivo no debería haber permanecido sin cifrar una vez que se determinó que era muy sensible.

En cualquier caso, el propietario de la computadora portátil tuvo la culpa debido a una aparente excesiva dependencia de la seguridad de la red del FBI. Lo más probable es que Apple prohíba la existencia de datos sensibles del cliente a esta escala en cualquier dispositivo móvil en su red o en la de sus contratistas. Si los datos se deben colocar en un dispositivo móvil, se deben cifrar y comprimir correctamente, además el dispositivo en sí debe tener un sistema de cifrado completo [*].

La computadora portátil del agente probablemente esté encriptada, pero la encriptación completa del disco no ofrece protección cuando la computadora está en uso, que es lo que la publicación afirma es la forma en que se desviaron los datos.

[*] Esto no se debe al conocimiento directo de las prácticas de Apple, sino a las prácticas de seguridad comunes de las corporaciones estadounidenses para la información confidencial del cliente.