<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Sat, Feb 20, 2016 at 12:43 PM, Henry Baker <span dir="ltr"><<a href="mailto:hbaker1@pipeline.com" target="_blank">hbaker1@pipeline.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">FYI -- OCR'd version of DOJ's motion to compel Apple.  I cleaned it up a little, but there are almost certainly additional errors, so double check everything with the pdf file.<br>
<br>
Exhibit 1 is just Tim Cook's letter:<br>
<br>
<a href="http://www.apple.com/customer-letter/" rel="noreferrer" target="_blank">http://www.apple.com/customer-letter/</a><br>
<br>
<a href="http://www.wired.com/wp-content/uploads/2016/02/Apple-iPhone-access-MOTION-TO-COMPEL.pdf" rel="noreferrer" target="_blank">http://www.wired.com/wp-content/uploads/2016/02/Apple-iPhone-access-MOTION-TO-COMPEL.pdf</a><br>
<br>
----.....</blockquote><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"> passcode. The Order does not, as Apple's public statement<br>
alleges, require Apple to create or provide a "back door" to every<br>
iPhone; it does not provide "hackers and criminals" access to<br>
iPhones; it does not require Apple to "hack [its] own users" or to<br>
"decrypt" its own phones; it does not give the government "the power<br>
to reach into anyone's device" without a warrant or court<br>
authorization; and it does not compromise the security of personal<br>
information. </blockquote><div> </div><div>The document makes it clear that this is the First phone.   It states </div><div>that "without a warrant or court authorization" and clearly implies </div><div>there are more in the offing.<br><br>It makes it clear that the FBI laments the loss of the previous services.<br><br>It removes the checks that a checksum verified and crypto signed image file <br>provided by previous services would have provided. With a stingray <br>like tool connectivity could be managed and stuff moved into and out <br>of the phone and dates and time in the phone altered at will. <br><br>It would establish the existence of such a service and open the door to additional</div><div>demands of functionality.  While this writ cites extra ordinary considerations</div><div>and speculation future writs need only cite the existence of the service.<br><br>It neither make nor offers no fair compensation for the service.  <br>Two managers, 7x24 security, dedicated secure facility, engineers</div><div>bound by more than a simple corporate NDA.  Legal staff costs.<br><br>Even if exactly one phone was altered a legal staff would have to </div><div>deal with requests for a decade.   how does the commercial end... PRICELESS!<br><br>It notes that this is little different than other software install processing.<br>This validates that once done it  can be compelled for any, perhaps all </div><div>phones and any update serviced device.<br><br>It can compel any newer Samsung TVs to redirect audio to a recording </div><div>monitor station.<br><br>It lengthens the long arm of the law by a lot.<br><br>The interesting bit is that they state that there is no law covering this.<br>i.e. absence of a law is tacit permission for the government to do this</div><div>and perhaps anything.  The comment about "technology vs. law" can </div><div>be applied to anything new.   This is troubling because any inventor</div><div>will be subject to a writ until such time as a law exists.<br><br>Interesting times.<br><br><br></div><div><br></div><div><br></div><div><br><br></div></div>
</div></div>