在宅 > ニュース > 業界ニュース > Apple is right to worry about the FBI's demands
ニュース
デイリー·ニュース
業界ニュース
企業ニュース
認証

古代中国では愛のギフト

翡翠ペンダント 彼らは簡単にどこでもそれを取ることができるように、古代中国では通常、愛好家の小さな何かを与えました。ヒスイのペンダントは良い選択です。...

低炭素鋼とは何ですか?

低炭素鋼は炭素含有量の低い炭素鋼で、低炭素鋼としても知られています。その範囲は供給源ごとに異なるが、炭素質炭素は典型的に0.05重量%〜0.25重量%の炭素含...

ビジネスマンと起業家の違い

ビジネスマンと起業家の違い ビジネスマンと起業家は多くの類似点を持っています。しかし、彼らは同じ種類の人ではありません。 1.アイデアのオリジナリティに...

ALOCROM 1200表面処理とは何ですか?

ALOCROM 1200とは何ですか?表面処理 Alocrom 1200は急速です腐食に対する優れた保護を与える無電解浸漬法塗装されていないアルミニウムの表面に塗装されていま...

Kydexの資料とは

Kydexとは材料 Kydexは熱可塑性樹脂のラインですSekisui SPI社製のアクリル - ポリ塩化ビニル材料である。それは広い航空機の隔壁、銃器ホルスター、シース、ナ...

オーバーモールドとは何ですか?

Overmoldingは中国で2回の射出成形とも呼ばれています。オーバーモールドプロセスは、サードパーティの材料接合と比較して、プロセスをより迅速かつコスト効率よ...

Alodine 5200表面処理とは何ですか?

Alodine 5200とは何ですか?表面処理 Alodine 5200処理はクロムアルミニウムおよびその合金の処理のために特別に配合されている。スプレーまたは浸漬塗布を使用...

酸化黒とは何ですか?

黒色酸化物、黒色化、酸化、酸化、黒色不動態化、ガンブルー。 。 。これらの用語はすべて、鉄金属の表面上に黒色酸化鉄を形成するプロセスを指す。 黒色酸化物...

シートメタルパーツにベンドリリーフをどのように追加するか

曲がりの救済とは何ですか? ベンドレリーフとは、2つの小さな切開が板金に切り込まれて、2つの間に金属を解放します。それはあなたが折りたたることができる素...

プライバシーポリシー

私たちはあなたの情報を収集して任意の形式で保存しません。
お問い合わせ
副総支配人:アイビー
Tel:86-13312953695
Tel:86-755-82737317 / 82737469
ファックス:86-755-82737710
電子メール:販売。 china@xy-global.com
郵便番号:518129
Off Add:Room1702,17F、Building#4、Tianan Cloud Park、No.2018 Xuegang Rd。、Longgang District、Shenzhen。
工場は加えます:大連工業区、Shaling、Fenggang町、東莞市 今コンタクトしてください

Apple is right to worry about the FBI's demands

Apple is right to worry about the FBI's demands

judy www.diecastingpartsupplier.com 2016-02-29 15:17:53

It may come as a surprise to hear that the FBI aretrying to force Apple to help them hack an iPhone:one used by one of the killers from December’s mass shooting in San Bernardino, California.Does the FBI not already know everything that people are doing on their phones? In fact,Apple’s devices are among the most secure around — and chief executive Tim Cook’s loudproclamation of his wish to keep them so marks the latest broadside in a battle over just howfar the remit of national security reaches.

For the security services, no technology should be secure beyond penetration in the fightagainst terrorism. For tech firms, protecting users’ privacy is a cornerstone of both businessmodels and trust. And if you think this is a little rich coming several years after EdwardSnowden’s revelations of corporate co-operation with the National Security Agency, Google’schief executive Sundar Pichai has posted some clarifying messages on Twitter. It would, heargues, be a “troubling precedent” to require companies actively “to enable hacking ofcustomer devices and data” — something quite distinct from giving “law enforcement access todata based on valid legal orders”.

The issue has arisen because Apple’s latest mobile operating system prohibits anyone fromaccessing users’ data without their unique passcode. (The killer, Syed Rizwan Farook, died in apolice shootout). If an incorrect passcode is entered too many times, an iPhone canirrecoverably delete all data. Hence the FBI’s request, via a court order served on February 16:that Apple create a specially adapted version of its operating system — dubbed the “FBiOS” bysecurity expert Dan Guido — allowing law enforcement to make an unlimited number ofpasscode guesses.

Opinion has divided along predictable lines. Tech firms, digital rights activists and a goodnumber of iPhone users tend to support the privacy principle. State officials and the moreconservatively minded back law enforcement. What is not in dispute is that the precedent atstake is one law enforcement have been seeking to set for some time, and that its outcomewill have profound consequences for security, encryption and privacy.

So far as specifics are concerned, even the most ardent libertarian will have little sympathyfor the privacy of a dead killer. What counts, however, is not the morality of one case, butwhether this constitutes the thin end of a perilous wedge. Here, the proponents of privacyhave a powerful case to make.

Slippery-slope arguments stand or fall on the strength of their evidence for movement fromthe particular to the general. How convincing is it to suggest that security services maydeploy new powers promiscuously once obtained? In the case of technology, the answer seemsto be “very”. The past five years show something little short of mania on the part of the NSAand others for hoovering up data and undermining every encryption going. This is hardlysurprising. It is what they do.

Yet technology presents special hazards under such an approach. Escalation is the rule ratherthan the exception when it comes to tech — as are unintended consequences. The mostdamaging cyber attacks are invisible until they have already begun; the most alarming datalosses often go undetected, and may remain so for years. It is an unforgiving arena in which tojuggle protection and deception. But it is also one in which the very nature of the terrainmakes a certain shared level of security integral to the health of the whole.

Undermining encryption and opening back doors does not just give good guys tools fordetecting bad guys. It also creates official data repositories and tools that are themselvesvulnerable to assault. It exposes everyone to risks of infection and compromise, anddebases vital currencies of trust and co-operation, together with the industries they support.

Once developed, a technique can be used again and again. This is why staying safe in a digitalage is a moving target, and absolute privacy a fantasy. Yet in these fraught circumstances,Mr Cook is right. Our future safety is best served by the best security for all.