Se está haciendo mucho por la negativa de Apple a descifra un iPhone usado en un ataque terrorista . ¿Qué se sospecha que hay en el dispositivo? Si el delito ya se ha cometido y los muertos están enterrados, ¿de qué se usará la información contenida en el dispositivo?
¿Puede el teléfono tener información de contacto de otros terroristas potenciales? ¿Métodos de adquisición de armas en los Estados Unidos? ¿Enlaces a foros jidahist? ¿Es razonable sugerir que la información en el dispositivo puede ayudar a prevenir nuevos ataques?
Pregunto en este foro, ya que el caso gira en torno a las piedras angulares de InfoSec: el cifrado, los métodos de forzados brutos e incluso las puertas traseras proporcionadas por los proveedores. Por lo tanto, este caso tiene implicaciones de gran alcance para el campo.