Se um vendedor de smartphones aquiesce com as leis anti-criptografia, não usá-los

Enquanto os Estados Unidos se prepara para o mais estranho fiesta eleição quadrienal que tenha visto em algum tempo, com o resto do mundo olha com crescente horror e fascínio, parece que os membros de legislativos estaduais não estão determinados a ser deixado para trás no mau ideia estacas.

Dois membros da assembleia Democrata, um na Califórnia e outro de Nova York, introduziram facturas que iria ver $ 2.500 multas aplicadas aos vendedores de smartphones que não são capazes de ser descriptografado pelo provedor fabricante do dispositivo ou do sistema operacional.

Sem dúvida, há uma série de inconvenientes funcionais – sendo a maior delas a invenção de chaves de decodificação mágicas que só funcionam para aqueles designados como “mocinhos” – mas eu espero que um desses esquemas mal pensadas-se torne operacional , como seria fornecer ao público um grande serviço: nos alertar para que os fabricantes de celulares não pode ser confiável.

Se qualquer uma dessas leis são aprovadas e proibições começam a ser entregues, e acontecer de você estar usando um dispositivo não banido, então será seguro afirmar que dispositivo é capaz de ser decifrada pela aplicação da lei.

Qualquer telefone ou fabricante de software que está preso sob um destes regimes deve usá-lo como um distintivo de honra.

Mesmo que a Apple poderia ser potencialmente proibidos de venda em seu estado de origem, tal ação iria solidificar mantra de usar a proteção da privacidade como uma vantagem competitiva contra rivais que têm um desejo inato para dados pessoais da Apple.

Eu, por exemplo, seria a respeito de qualquer lista de fornecedores de smartphones proibidos como uma lista de best-of-breed para o meu próximo aparelho.

Ao mesmo tempo que os políticos de um lado do Pacífico querem atacar frente criptografia em diante, o governo australiano decidiu que irá mandatar a recolha e armazenamento de ‘vale dos clientes de registos de chamadas de dois anos, informações de localização, endereços IP, faturamento informações e outros dados armazenados pelas empresas de telecomunicações.

Star Trek: 50 anos do futurismo positivo e comentário social bold; Microsoft de Superfície all-in-one PC disse a manchete lançamento hardware de Outubro; Hands on com o iPhone 7, novo Apple Watch, e AirPods; Google compra Apigee para $ 625.000.000

Foi revelado na semana passada que, juntamente com as 21 agências de aplicação já aprovados que são capazes de acessar warrantlessly os metadados recolhidos no âmbito do regime de retenção de dados, 61 outras agências em vários níveis governamentais quer em no partido. Entre aqueles que tinham procurado para se juntar ao clube de metadados foram essas agências conceituadas como a Austrália Post, o Instituto Nacional de Medição e competência de chicote de Nova Gales do Sul.

Felizmente, a este ponto, parece que nenhuma das 61 aplicações foram bem sucedidas. Mas se uma das agências distantes da aplicação da lei e o tratamento usual de dados pessoais ser dado acesso aos dados acumulados, as implicações de segurança podem ser graves.

Por que é hora de dar Twitter a volta à comunidade; negócio, desafio dos líderes de tecnologia: Encontrando a inovação que importa, de 2016 Amazon: Cinco perguntas nuvem, e-commerce chave; previsões Tecnologia 2016: 4 tendências de negócios para assistir; Os 5 tendências que abalaram tecnologia de negócios em 2015; o estado de software empresarial: 5 aulas; Como aplicações de TV está prestes a refazer a tela pequena e desencadear uma nova apropriação de terras

Quando os maus vêm à procura de metadados valioso, e eles vão, eles não vão atacar os sistemas governamentais centrais quando jockeys mesa dentro dos departamentos e agências estão indo para torná-lo fácil para eles. Um par de lança phishes aqui, e um malware instalar lá, e quem sabe que tipo de dados pode aguardar o hacker sorte? Isto será verdadeiro tanto para retenção de dados e qualquer projeto de lei que permite a descriptografia de conteúdo do telefone.

Pode o registro de motor local, agência de defesa do consumidor, ou a autoridade de corrida ser confiado com sua lista de contatos, histórico de localização, ou histórico de mensagens?

A história de violações de dados, especialmente nos últimos anos, mostra que as fugas de informação pode, e irá, acontecer.

A questão, no momento parece ser: Quantos dados será que deixá-los ter em suas mãos, e vamos realmente saber quando ocorrem as violações?

Inovação;? Mercado M2M salta para trás no Brasil; Segurança; prisões do FBI supostos membros de Crackas com atitude para cortar funcionários gov’t EUA; Segurança; WordPress pede que os usuários para atualizar agora para corrigir falhas de segurança críticas; Segurança; Casa Branca nomeia primeiro Chefe Federal Information Security Officer

Na Austrália, o conhecimento violação permanece mais ou menos um buraco negro até algum tempo em 2017, quando um regime de notificação-violação de dados está definido para entrar em vigor.

Quanto à quantidade de dados é adquirida, ou seja governos algo e eleitorados em todo o mundo estão lutando com, e os EUA é a certeza de estar no centro de uma vez que entra este ano da eleição.

do site Monday Morning Opener é o nosso salva de abertura para a semana em tecnologia. Como um site global, este editorial publica na segunda-feira AEST 08:00 em Sydney, Austrália, que é 18:00 horário da costa leste no domingo em os EUA. É escrito por um membro do conselho editorial mundial do site, que é composta por nossos editores de chumbo em toda a Ásia, Austrália, Europa e os EUA.

Anteriormente na segunda-feira de manhã Opener

? Mercado M2M salta para trás no Brasil

prisões do FBI supostos membros de Crackas com atitude para cortar funcionários gov’t dos EUA

WordPress pede que os usuários para atualizar agora para corrigir falhas de segurança críticas

Casa Branca nomeia primeiro Chief Information Security Officer Federal