На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 639 подписчиков

Свежие комментарии

  • StarPer
    "Володин: трудовым мигрантам не нужно разрешать привозить в Россию семьи" - кому конкретно он это сказал, кто будет з...Володин: трудовым...
  • Наталья Суржик (Пономаренко)
    Это не великий актер А. Ширвиндт. Это его бесталанный сыночек Миша... Такое же чмо болотное, как и те, за кого он гор...Телеведущий Ширви...
  • Владимир Петров
    Чёрные избили русского ребёнка. Одноклассника трудно найим?Краснодарский юно...

Apple отказалась предоставить ФБР постоянный доступ к шифрованию устройств

IT-корпорация Apple не будет в постоянном режиме предоставлять доступ американским властям к личным данным пользователей своих устройств, но готова сотрудничать с ФБР в расследованиях преступлений, связанных с национальной безопасностью. Об этом говорится в официальном заявлении компании, опубликованном на портале The Verge.

"Клиенты рассчитывают, что Apple обеспечит безопасность личной информации, и один из этих способов - использование надежного шифрования на наших устройствах и серверах", - заявили в компании.

По словам авторов заявления, сотрудничество со спецслужбами рассматривается в Apple лишь в исключительных случаях. В качестве примера компания привела нападение на военно-морскую США во Флориде в конце 2019 года.

В корпорации также отметили, что благодаря политике Aplle, "американцам не приходится выбирать между ослаблением шифрования и эффективными расследованиями", а потому предоставления полномасштабного доступа к шифрованию не планируется.

Ранее Генпрокурор США Уильям Барр заявил, что такое решение Aplle "опасно и неприемлемо".

НОВОСТИ ПО ТЕМЕ:

- МИД РФ ответил на обвинения США в сотрудничестве Apple и России

- Цукерберг: нельзя допустить распространения "китайской модели" контроля сети

 

Ссылка на первоисточник
наверх