<html>
  <head>
    <meta http-equiv="Content-Type" content="text/html; charset=utf-8">
  </head>
  <body text="#000000" bgcolor="#FFFFFF">
<a class="moz-txt-link-freetext" href="https://www.nytimes.com/2018/03/24/us/politics/unlock-phones-encryption.html">https://www.nytimes.com/2018/03/24/us/politics/unlock-phones-encryption.html</a><br>
    <br>
    <i>WASHINGTON — Federal law enforcement officials are renewing a
      push for a legal mandate that tech companies build tools into
      smartphones and other devices that would allow access to encrypted
      data in criminal investigations.</i><i><br>
    </i><i><br>
    </i><i>F.B.I. and Justice Department officials have been quietly
      meeting with security researchers who have been working on
      approaches to provide such “extraordinary access” to encrypted
      devices, according to people familiar with the talks.</i><i><br>
    </i><i><br>
    </i><i>Based on that research, Justice Department officials are
      convinced that mechanisms allowing access to the data can be
      engineered without intolerably weakening the devices’ security
      against hacking.</i><br>
    <br>
    ...<br>
    <i><br>
    </i><i>Craig Federighi, the senior vice president of software
      engineering at Apple, stressed the importance of strengthening —
      not weakening — security protections for products like the iPhone,
      saying threats to data security were increasing every day and
      arguing that it was a question of “security versus security”
      rather than security versus privacy.</i><i><br>
    </i><i><br>
    </i><i>“Proposals that involve giving the keys to customers’ device
      data to anyone but the customer inject new and dangerous
      weaknesses into product security,” he said in a statement.
      “Weakening security makes no sense when you consider that
      customers rely on our products to keep their personal information
      safe, run their businesses or even manage vital infrastructure
      like power grids and transportation systems.”</i><br>
    <br>
    What are some possible technological responses that can be utilized
    to protect against this sort of legislation? I'm curious what people
    here would do if some legislation of this sort were written into
    law.<br>
  </body>
</html>