È stato fatto un grosso problema per il rifiuto di Apple di decifrare un iPhone utilizzato in un attacco terroristico . Che cosa si sospetta sul dispositivo? Se il crimine è già stato commesso e il morto è stato sepolto, a quale uso si riferiscono le informazioni contenute nel dispositivo?
Il telefono potrebbe contenere informazioni di contatto per altri potenziali terroristi? Metodi di acquisizione di armi negli Stati Uniti? Link ai forum di jidahist? È ragionevole suggerire che le informazioni sul dispositivo possono aiutare a prevenire ulteriori attacchi?
Chiedo su questo forum perché il caso ruota attorno agli stessi capisaldi di InfoSec: crittografia, metodi di forzatura bruta e persino backdoor fornite dal fornitore. Quindi, questo caso ha implicazioni di vasta portata per il campo.