标记为“加密”的条目

第11页共45页

圆锥形

圆锥形是一个新的易于使用的透明密钥管理系统:

Coniks是一个为最终用户提供的关键管理系统,能够集成到端到端的安全通信服务中。其主要思想是,当用户想要安全通信时,不必担心管理加密密钥,但他们也不必信任他们的安全通信服务提供商,以符合他们的利益。

这是学术论文.这是一个讨论得好协议及其工作原理。这就是他们要解决的问题:

密钥管理是构建可用的端到端加密通信工具的主要挑战之一。苹果的imessage等服务使大众能够使用加密通信,这是因为苹果代表用户在一个集中服务器上管理一个公共密钥目录。但这也意味着用户必须相信,苹果的密钥服务器不会受到黑客或国家行为体的威胁或强迫,插入虚假的密钥来拦截和操纵用户的加密消息。替代方案,更安全,方法是让服务提供者将密钥管理委托给用户,这样他们就不会容易受到受到损坏的集中密钥服务器的攻击。这就是为什么谷歌的端到端立即生效。但是分散的密钥管理意味着用户必须“手动”确认对方的钥匙,确保对方看到的钥匙是有效的,一个过程几个研究对于绝大多数用户来说,这是一个麻烦且容易出错的过程。所以用户必须在强大的安全性和良好的可用性之间做出选择。

这是圆锥:

在圆锥体中,通信服务提供商(例如谷歌,Apple)运行集中的密钥服务器,这样用户就不必担心加密密钥,但是,主要的区别是coniks密钥服务器将公钥存储在一个可公开审核但隐私保护的篡改明显目录中。定期,coniks密钥服务器发布目录摘要,它允许系统中的用户验证他们看到的信息是否一致。为了实现这种透明的密钥管理,Coniks使用各种加密机制,如果任何恶意的局外人或局内人篡改目录中的任何密钥,并向不同的方提供目录的不同视图,则会留下不可否认的证据。这些一致性检查可以自动进行,并内置到通信应用程序中,以尽量减少用户的参与。

4月6日发布,2016年上午10:27查看评论

ISIS加密opsec

来自纽约时报以下内容:

先生的最后阶段。哈姆的训练在拉卡的一家网吧进行,一位伊斯兰国家计算机专家递给他一把USB钥匙。里面有个清洁工,在给定计算机上用来删除用户在线历史记录的程序。以及TrueCrypt,当时广泛使用的一种加密程序,专家们说该程序尚未被破解。

[…]

一年半以前,未来的戛纳轰炸机,易卜拉欣·布迪娜,试图抹去他搜索历史的前三天,根据他的法庭记录,但警方仍能找到它。他们发现。布迪娜一直在研究如何通过安全通道连接到互联网,以及如何更改他的IP。地址。

尽管他可能已经意识到了被发现的风险,也许他不够担心。

先生。布迪娜很马虎,一直在使用他的Facebook账户,他丰富的交谈历史让法国官员得以确定他对伊斯兰国家的忠诚。他亲朋好友的窃听,后来在《泰晤士报》获得并经安全官员确认的法国法庭记录中详细说明,进一步概述了他的计划,官方认为这将是法国里维埃拉一年一度的狂欢节的目标。

先生。哈姆,相反,对如何沟通给予了严格的指导。他用了特鲁西普特后,他将加密邮件文件夹上传到土耳其商业数据存储网站上,他在叙利亚的处理程序将从那里下载。他被告知不要通过电子邮件发送,最有可能避免生成记录细节(如起点和终点)的元数据,即使这封信的内容难以辨认。先生。哈姆称该网站“基本上是一个死收件箱”。

ISIS技术员告诉他。哈姆还有一件事:他一回到欧洲,他需要买第二把USB钥匙,并将加密程序传送给它。USB钥匙用序列号编码,所以这个过程和一个劫匪换逃逸车没什么不同。

“他让我把钥匙上的东西抄下来,然后扔掉。”先生。哈姆解释说。“我到布拉格时就是这么做的。”

先生。Abaaoud还专注于手机安全。他记下了一部土耳其电话的号码,他说这部电话会留在叙利亚的一栋大楼里,但离边境足够近,可以赶上土耳其的手机网络,据先生说。哈姆的帐户。先生。阿巴乌德显然认为调查人员更有可能追踪从欧洲到叙利亚的电话号码,可能会忽略土耳其电话。

在号码旁边,先生。阿巴乌草草写下了“爸爸”。

这似乎正是我为一个叛乱分子组织准备的作战安全。

编辑添加:错误在文章中。例如:

现在我已经阅读了法国的一份原始文件,并证实了我对《纽约时报》这篇文章的细节有误的怀疑。

原法语使用“bo_te”一词,与TrueCrypt术语“容器”匹配。原来的法语没有用“fichier”这个词(文件)“档案”(文件夹)或“r_pertoire”(目录)。这更有意义,给了我们更多的信心,我们知道他们在做什么。

最初的法语使用术语“站点共享”,表示“共享站点”,这比“存储”更有意义地点。

我看到的文件上写着文件共享站点的登录信息,不是TrueCrypt密码。因此,当纽约时报的文章说“TrueCrypt登录凭证”,我们应该将其更正为“文件共享站点登录凭据”,不是“TrueCrypt密码”。

最重要的是,根据主题,登录详细信息甚至不起作用。似乎他从未真正使用过这种方法——他只是被教会如何使用它。他不再记得那个网站的名字了,除此之外,可能还有“分享”这个词以它的名义。我们经常看到:ISIS谈论加密,但他们实际使用它的证据是很少的。

发表于3月31日,2016年上午6:10查看评论

1981年美国加密政策文件

应我的请求,这是根据《信息自由法》新发布的:维克多·C。威廉姆斯,年少者。,唐恩B。帕克,还有查尔斯C。木头,他说:“这是一个很好的选择。”联邦政策选择对非军事密码学的影响,“NTIA-CR-81-10,国家电信和信息管理局,我们。商务部,1981年6月。它认为密码学是一种重要的使能技术。在这一点上,它只有历史价值。

发表于3月23日,2016年上午6:20查看评论

发现并修复了IMessage加密缺陷

马修·格林和他的团队发现并报告了重要的IMessage加密缺陷去年。

格林怀疑,在去年他阅读了苹果公司的安全指南,描述了加密过程后,imessage可能有一个缺陷,这让他觉得自己很软弱。他说他已经通知了公司的工程师他的担忧。几个月过去了,缺陷依然存在,他和他的研究生决定发起攻击,以表明他们可以刺穿通过imessage发送的照片或视频的加密。

花了几个月,但他们成功了,针对在imessage上没有使用最新操作系统的手机,于2011年推出。

截取文件,研究人员编写了模拟苹果服务器的软件。他们的目标加密传输包含一个到存储在苹果iCloud服务器中的照片的链接,以及一个用于解密照片的64位密钥。

虽然学生看不到钥匙的数字,他们通过反复改变钥匙中的数字或字母并将其发送回目标手机的过程来猜测。每次他们猜对一个数字,电话接受了。他们用这种方法探测了电话上千次。

“我们一直这样做,格林说,“直到我们拿到钥匙。”

修改后的攻击版本也适用于以后的操作系统,格林说,他补充说,这可能会占用一个国家的黑客技术。

此缺陷已在iOS 9.3中修复。(您现在应该下载并安装它。)

写了关于这个缺陷安全与隐私期刊今年早些时候:

回到你将在二月中旬了解到的新漏洞,首席研究员给我写信说:“如果有人告诉你[供应商]可以稍微“调整”一下系统,增加密钥托管或中间特定用户,他们需要花几天时间观察[客户机设备/软件]和它所说的无数服务器之间的认证舞蹈,这些服务器只是为了登录网络。坦率地说,我很惊讶它的任何一个工作,你付不起足够的钱来篡改它。”这是一个重要的智慧。

这个系统的设计者不是新手。他们是一个经验丰富的团队,拥有一些业内最好的安全工程师。如果这些人不能得到安全保障,想象一下,如果没有这个团队的专业知识和资源水平,对小公司来说会有多糟糕。现在想象一下,如果你增加一个政府授权的后门,情况会更糟。有更多的机会让安全出错,以及更多没有时间和专业知识的工程团队

相关:上周报告了一个不同的iOS缺陷。打电话骗子,请它是一个特洛伊木马,允许攻击者在iOS设备上安装恶意软件,绕过苹果的DRM保护。我不相信苹果已经解决了这个问题,尽管看起来苹果只是需要添加一个证书撤销列表,或者通过与iTunes商店进行强制交互使证书不可播放。

编辑(4/14):The纸张描述IMessage缺陷。

发表于3月21日,2016年下午1:45查看评论

将源代码移交给政府的公司

ZDNET有一个文章美国政府对软件公司施加压力,要求他们交出源代码的副本。没有细节,因为没有人在谈论记录,但我也相信这是真的。

当被问到时,司法部发言人承认该部门之前已要求提供源代码和私人加密密钥。

这些命令可能来自FISA法院:

这些命令是高度机密的,仅仅承认命令的存在是非法的,即使是公司的首席执行官或董事会成员可能不会被告知.只有那些有必要执行命令的人才会知道,并将遵守同样的保密规定。

考虑到费德里吉是该部门的负责人,几乎不可能阻止他看到一个要求公司源代码的FISA订单的存在。

据报道,这并不是美国政府第一次使用美国公司的专有代码和技术来进一步加强监视工作。

揭发者爱德华·斯诺登泄露的国家安全局绝密文件,德国明镜周刊2013年底报道,请有人建议,一些硬件和软件制造商必须交出源代码,以协助政府进行监控。

国家安全局的目录植入物和软件后门建议一些公司,包括戴尔,华为,还有杜松树,它和“未经授权”后门--让他们的服务器和防火墙产品通过各种各样的利用.其他的剥削能够渗透固件由Western Digital制造的硬盘,希捷,麦克斯特,还有三星。

去年,抗病毒制造商和安全公司卡巴斯基后来找到的证据国家安全局已经从一些著名的硬盘制造商那里获得了源代码——国家安全局否认了这一说法——悄悄地安装了用于窃听世界大多数计算机的软件。

“没有可能有人可以使用公共信息重写[硬盘]操作系统。”其中一位研究人员说。

问题是,当然,任何被美国强迫交出源代码的公司也将被禁止谈论它。

就是这样中国有。以下内容:

对于大多数计算和网络设备,图表上说,源代码必须移交给中国官员。但由于担心知识产权问题,许多外国公司不愿透露代码,安全和,在某些情况下,美国出口法。

该图表还呼吁希望向银行出售产品的公司在中国设立研发中心,为维修技术设备和建造“港口”的工人取得许可证允许中国官员管理和监控其硬件处理的数据。

反恐法草案进一步推进,要求企业将与中国用户有关的所有数据存储在中国服务器上,创建监控恐怖威胁内容的方法,并向公安机关提供加密密钥。

斜线点线.

发表于3月18日,2016年上午11:27查看评论

新的NIST加密指南

NIST发布了一份新的加密使用标准草案:“NIST特别出版物800-175B,联邦政府使用密码标准指南:密码机制”他说,“我想我应该去看看。”在里面,20世纪90年代的托管加密标准,FIPS-185型,请不再认证。和滑雪千斤顶,请NSA同期对称算法,将不再获得认证。

我看不出有什么可怕的脱皮的skipjack。在一个计算机速度更快的世界里,后量子思维,请一个80位的键和64位的块不再切割它。

埃塔:我1998年的论文滑雪千斤顶基亚语.

发表于3月17日,2016年上午9:54查看评论

强加密对安全的重要性

加密使您安全。加密在网上银行时保护您的财务信息和密码。它可以保护你的手机通话免受窃听。如果你加密你的笔记本电脑——我希望你这样做——如果你的电脑被偷,它会保护你的数据。它保护我们的金钱和隐私。

加密保护着全世界持不同政见者的身份。这是一个重要的工具,可以让记者安全地与他们的消息来源沟通,保护在镇压国家工作的非政府组织,以及律师与客户进行私下沟通。它保护我们的重要基础设施:我们的通信网络,电网和其他一切。当我们带着汽车、恒温器和医疗设备进入物联网时,所有这些都可以破坏生命财产如果被入侵和误用,加密对我们的安全将变得更加重要。

安全不仅仅是加密,当然。但是加密是安全的关键组成部分。你每天都使用强加密,如果你不这样做,我们的互联网世界将是一个风险更大的地方。

强加密意味着无法破解的加密。加密的任何弱点都会被黑客利用,犯罪分子和外国政府。许多制造新闻的黑客可以归因于弱加密,甚至更糟的是,不存在加密。

联邦调查局希望在刑事调查过程中能够绕过加密。这就是所谓的“后门”。因为这是一种绕过常规加密机制的加密信息的方法。我赞同这种说法,但作为一名技术专家,我可以告诉你没有办法给联邦调查局这种能力,同时不削弱对所有对手的加密。这对理解至关重要。我不能建立一种只有在合法授权下才能工作的接入技术,或者只针对具有特定公民身份或适当道德的人。这项技术就是不能这样工作。

如果有后门,然后任何人都可以利用它。它所需要的只是对后门的了解和利用后门的能力。虽然这可能是暂时的秘密,这是个脆弱的秘密。后门是每个人攻击计算机系统的方式。

这意味着如果联邦调查局可以偷听你的谈话或在没有你同意的情况下进入你的电脑,网络罪犯也是如此。中国人也是。恐怖分子也是。你可能不在乎中国政府是否在你的电脑里,但许多持不同政见者确实如此。像许多使用计算机来管理我们关键基础设施的美国人一样。后门削弱了我们抵御各种威胁的能力。

要么我们建立加密系统来保证每个人的安全,或者我们建造它们让每个人都很脆弱。

即使是一个高度复杂的后门,今天只能被美国和中国这样的国家利用,明天也会使我们容易受到网络犯罪的攻击。这就是技术的工作方式:事情变得更容易,更便宜的,更广泛的访问。今天让联邦调查局有能力侵入手机,明天你会听到有报道说一个犯罪集团利用同样的能力入侵我们的电网。

联邦调查局认为这是安全和隐私之间的权衡。不是。这是一种权衡更安全,更少安全.我们的国家安全需要强加密.我希望我能给好人他们想要的机会而不给坏人机会,但我不能。如果联邦调查局采取行动迫使公司削弱加密,我们所有人——我们的数据,我们的网络,我们的基础设施,我们的社会--有风险.

这篇文章以前出现过纽约时报“辩论空间”博客。我似乎需要一次又一次地说。

2月25日发布,2016年上午6:40查看评论

实际风暴袭击

四位研究人员论证对笔记本电脑的暴风雨袭击,通过听它发出的电来恢复它的钥匙。攻击硬件的成本约为3000美元。

新闻文章以下内容:

为了测试黑客,研究人员首先给目标发送了一个特定的密文——换句话说,加密邮件。

“在解密选定的密文时,我们测量目标笔记本电脑的电磁泄漏,聚焦在窄频带上,报纸上写着。然后处理信号,并且“生成了一个干净的跟踪,它揭示了椭圆曲线密码术中使用的操作数的信息。”继续下去,反过来,“用来泄露秘密的钥匙。”

使用的设备包括一个天线,放大器,软件定义的无线电,还有笔记本电脑。这个过程是通过一堵15厘米厚的墙进行的,用金属螺柱加固,据报纸报道。

研究人员通过观察66个解密过程获得了密钥,每次持续约0.05秒。“总测量时间约为3.3秒,”报纸上写着。重要的是要注意,当研究人员说秘密钥匙是在“秒”内获得的,这是总测量时间,不一定要多长时间才能真正实施攻击。现实世界中的攻击者仍然需要考虑其他因素,例如目标可靠地解密发送的密文,因为观察到攻击成功自然需要这个过程。

半个世纪以来,这一直是国家级的间谍技术。成本在不断下降。

2月23日发布,2016年上午5:49查看评论

为FBI解密iPhone

本周早些时候,一联邦治安官命令苹果协助联邦调查局入侵圣贝纳迪诺枪手使用的iPhone。苹果会打架的这是法庭上的命令。

政策影响是复杂的。联邦调查局希望开创一个先例,让科技公司协助执法部门破坏用户的安全,技术界担心先例将限制它可以为客户提供哪些类型的安全功能。联邦调查局认为这是一个隐私对。安全辩论,而科技界则将其视为一种安全与监视辩论。

技术考虑更直接,在政策问题上放光。

有问题的iPhone5C是加密的。这意味着没有密钥的人无法获取数据。这是一个很好的安全功能。你的手机是一个非常私密的设备。很可能你用它来进行私人文本对话,它与你的银行账户有关。位置数据显示你去过哪里,将多部手机关联起来,可以发现你与谁有关联。加密保护你的手机,如果它被罪犯偷走。如果世界各地的持不同政见者的手机被当地警察拿走,加密技术可以保护他们的手机。它可以保护手机上的所有数据,以及越来越控制你周围世界的应用程序。

此加密取决于用户选择安全密码,当然。如果你有一个旧的iPhone,您可能刚刚使用了默认的四位密码。只有10000个密码,很容易猜测。如果用户启用了更安全的字母数字密码,这意味着很难猜到密码。

苹果在iPhone上又增加了两项安全功能。第一,一部手机可以配置为在错误的密码猜测太多之后删除数据。它强制密码猜测之间的延迟。如果您输入了错误的密码,然后必须重新输入正确的密码,那么用户不会真正注意到这种延迟。但这对任何人来说都是一个巨大的障碍,他们试图用暴力破解手机密码。

但iPhone有一个安全漏洞.数据加密时,控制手机的软件不是。这意味着,有人可以创建一个被黑客攻击的软件版本,并在未经手机所有者同意和不知道加密密钥的情况下将其安装到手机上。这正是联邦调查局(FBI)和现在的法院要求苹果做的:它希望苹果重写手机的软件,使其能够快速、自动地猜测可能的密码。

FBI的要求只针对一个电话,如果你不考虑技术上的影响,这可能会使它的要求看起来合理:当局合法拥有手机,他们只需要看看上面写着什么,以防它能告诉他们圣贝纳迪诺枪手是如何操作的。但法院和联邦调查局希望苹果提供的黑客软件将是通用的。它可以在同一型号的任何手机上使用。必须这样做。

不犯错误;这就是后门的样子。这是iPhone安全中存在的一个漏洞,任何人都可以利用它。

没有什么能阻止联邦调查局自己写那些黑客软件,除了预算和人力问题。完全有理由相信,事实上,这种被黑客攻击的软件是由世界各地的情报机构编写的。有中国人,例如,写了一个被黑客攻击的苹果操作系统,记录对话并自动转发给警察?他们需要窃取苹果的代码签名密钥,这样手机才能识别出被黑客的有效性,但在过去,政府曾与其他钥匙和其他公司合作。我们只是不知道谁已经有了这种能力。

虽然现在这种攻击可能只限于国家行为体,记住,攻击总是会变得更容易。技术广泛传播能力,昨天的困难明天就会变得容易。今天的绝密NSA项目将成为明天的博士论文和第二天的黑客工具。很快,这一缺陷将被网络犯罪分子利用以窃取您的财务数据。每个拥有iPhone的人都有风险,不管联邦调查局要求苹果做什么

联邦调查局想做的事情会让我们更不安全,即使这是为了保护我们不受伤害。强大的政府,民主和极权主义者一样,希望访问用户数据以实现执法和社会控制。我们不能只为特定类型的政府建造后门,或者只有在特定的法院命令面前。

要么每个人都得到安全保障,要么没人得到。要么每个人都能进入,要么没人能进入。目前的情况是一个iPhone5C,但它设定的先例将适用于所有智能手机,计算机,汽车和物联网承诺的一切。危险在于法院的要求将为联邦调查局铺平道路,迫使苹果和其他公司降低智能手机和电脑的安全水平,以及汽车的安全,医疗器械,家园,以及其他即将计算机化的东西。FBI可能瞄准了圣贝纳迪诺枪手的iPhone,但它的行动危及我们所有人。

这篇文章以前出现过华盛顿邮报

原稿有一个大错误。

我写道:“这就是为什么苹果在2014年修复了这个安全漏洞。苹果的iOS 8.0及其带有A7或更高版本处理器的手机保护手机的软件和数据。如果你有新的iPhone,你不容易受到攻击。你更安全-来自你所居住的任何国家的政府,来自网络罪犯和黑客。”另外:“既然苹果已经关闭了这个漏洞,我们就更加安全了。”

这是基于对苹果在被称为“安全飞地”的地方所做的安全改变的误解。事实证明,所有的iphone都有这个安全漏洞:所有的iphone都可以在不知道密码的情况下更新软件。更新后的代码必须用苹果的密钥签名,当然,这给进攻增加了很大的难度。

丹·吉多写入以下内容:

如果设备缺少安全外壳,然后对iOS进行一次固件更新就足以禁用密码延迟和自动擦除。如果设备确实包含安全外壳,然后两个固件更新,一个到iOS,一个到安全飞地,需要禁用这些安全功能。两种情况的最终结果都是相同的。修改后,该设备能够以硬件支持的最快速度猜测密码。

恢复的iPhone是5C型号。iPhone5C缺乏触摸屏,因此,缺乏安全的飞地。安全飞地不是问题。几乎所有的密码保护都是由iOS操作系统在软件中实现的,并且可以通过单个固件更新进行替换。

编辑添加(2/22):更多关于我的上一篇博客文章关于这个话题。

如何设置更长的iPhone密码阻止这种攻击。科米关于这个问题.还有一个秘密备忘录描述了FBI削弱安全的更广泛策略。

奥林克尔的思想:第1部分,请第2部分,请和第3部分.

编辑添加(2/22):汤姆·库克的对他的员工,和一个常见问题.怎么用?卡莱亚与这一切有关。这是什么无法使用的在iCloud备份中。联邦调查局告诉郡里人更改密码打电话——所以他们不能进去。联邦调查局需要的是专业技术,不是后门。不仅仅是这部iPhone;联邦调查局希望苹果分成很多.什么中国对于科技公司来说,这并不是一个我们特别想建立模型的国家。前国家安全局局长迈克尔·海登关于这个案子.关于苹果协助FBI的努力在法律动议中,司法部提出了申请。二好的随笔.詹妮弗·格拉尼克的评论.

在我的文章中,我谈到其他国家在苹果的知情或同意下发展这种能力。要让它工作需要偷一份苹果的代码签名密钥,作者所做的事情震网(可能是美国)和火焰(可能是俄罗斯)过去。

2月22日发布,2016年上午6:58查看评论

法官要求苹果在后门安装iPhone

法官已订购苹果绕过了iPhone安全系统,以便FBI尝试对圣贝纳迪诺杀手使用的iPhone5C进行暴力密码攻击。苹果拒绝.

命令在技术上相当具体。这对我来说意味着联邦调查局的要求在技术上是可能的,甚至苹果公司也在措辞上提供了帮助,使案件可以涉及法律问题而不是技术问题。

从苹果公司陈述关于拒绝:

有人会说,为一部iPhone建造后门很简单,清洁切割溶液。但它忽略了数字安全的基本要素和政府在本案中要求的重要性。

在当今的数字世界中,“钥匙”对加密系统来说,是一条解锁数据的信息,而且它只有像周围的保护一样安全。一旦知道信息,或者发现了绕过代码的方法,任何有这种知识的人都能打败加密。

政府建议这种工具只能使用一次,一个电话。但事实并非如此。一旦创建,这种技术可以反复使用,在任何数量的设备上。在物质世界里,它相当于一把万能钥匙,从餐馆、银行到商店和家庭,能打开数亿个锁。没有一个理智的人会认为这是可以接受的。

政府要求苹果公司对我们自己的用户进行黑客攻击,破坏数十年来保护我们的客户(包括数以千万计的美国公民)免受复杂黑客和网络罪犯攻击的安全进步。为保护我们的用户而在iPhone中构建了强大加密的工程师也会这样做,讽刺的是,被命令削弱这些保护,使我们的用户更不安全。

我们找不到迫使美国公司将其客户暴露于更大的攻击风险的先例。多年来,密码学家和国家安全专家一直警告不要削弱加密。这样做只会伤害那些善意和守法的公民,他们依赖苹果这样的公司来保护他们的数据。罪犯和坏人仍然会加密,使用他们随时可用的工具。

国会议员特德·利尤评论.

这是一篇有趣的文章讲述了为什么蒂姆·库克和苹果在加密和隐私方面都是如此的拥护者。

今天我路过CNN电视台。声音关了,但我看到了一个空中场景,我想是来自圣贝纳迪诺的,以及“苹果隐私与国家安全。”如果这是框架,我们输了。我宁愿看到“国家安全与FBI访问。”

斜线点线.

编辑添加(2/18):好分析苹果的案子。有趣的辩论.尼古拉斯·韦弗的评论.和评论来自其他星球。

编辑添加(2/19):Ben Adida评论以下内容:

可能发生的情况是,联邦调查局将此作为一般原则的测试案例,即他们应该能够迫使科技公司协助警方调查。很聪明,因为这是一个很好的测试案例:苹果显然想帮助防止恐怖袭击,因此,面对联邦调查局对一名已知恐怖分子的调查,他们就只能站在这一立场上争论这个棘手的问题。做得好,联邦调查局,做得好。

朱利安·桑切斯的评论.他的结论:

这些,然后,苹果公司抵制联邦调查局命令的风险很高:联邦政府是否能读取一名恐怖分子嫌疑人的手机,但技术公司是否可以被征召去破坏全球对我们计算设备的信任。为任何调查付出的代价都是惊人的高。

A纽约时报编辑.

也,两个问题:一个,我们知道些什么苹果过去的援助,请为什么这个不一样?两个,有人推测苹果会花多少钱吗?联邦调查局要求苹果给他们免费的工程工作。这项工作的价值是什么?

编辑添加(2/20):乔纳森·兹兹兹阿尔斯基写了FBI强迫某人提供服务与建立一个工具,请为什么后者既困难又昂贵,2)将走出野外,(三)开创危险的先例。

这回答了我的第一个问题,上面:

多年来,政府可以带着传票和电话来到苹果公司,并让制造商提供设备的磁盘映像。这在很大程度上起到了作用,因为苹果不需要侵入他们的手机就可以做到这一点。在iOS 8之前,当你在手机上执行代码的时候,苹果选择在他们的设计中使用的加密是很容易逆转的。所以通过iOS 7,苹果只需将钥匙插入保险箱,并向联邦调查局提供一份数据副本。

效率写了一个很好的技术解释关于这个案子。我唯一的抱怨是最后一部分。我从苹果公司直接得知,这种技术仍然适用于使用当前iOS版本的当前型号手机。

联邦调查局选择推进这件事的结果有多好,我仍然感到震惊。他们对媒体充满了希望。

编辑添加(2/20):Tim Cook as隐私倡导者.后门怎么样在现代iPhone上工作.为什么普通美国人应该关心.咕噜咕噜的这一切意味着什么?.

编辑添加(2/22):我写了一个操作编辑对于华盛顿邮报.

2月17日发布,2016年下午2:15查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。