<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Sat, Feb 20, 2016 at 3:53 PM, Mark Seiden <span dir="ltr"><<a href="mailto:mis@seiden.com" target="_blank">mis@seiden.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">If the government wants so badly to know whether Farook used his work<br>
iphone to communicate with anyone, why don't they just look at the<br>
Verizon phone bill for then?</blockquote><div> ....</div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">
(If I were a betting man, I'm betting they already know that<br>
a. he made no calls on that phone and<br>
b. sent no texts from that phone on that day.<br></blockquote><div><br></div><div>I might take that bet at a bar within walking distance.</div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">
I am surprised that Apple has seemingly not pointed out that the<br>
government could easily establish their bona fides for the need to<br>
unlock the phone based on the metadata already known to them, which<br>
is unstated in the application for the court order.<br></blockquote><div><br></div><div>Metadata is not all.<br>It is downplayed because it has reach and its value is not obvious.<br><br></div><div>Metadata need not  contain web site connections made while WiFi </div><div>connected at a coffee shop.<br><br>The phone might have a chrome browser installed and linked to</div><div>a gmail account with Google encrypted passwords and another </div><div>account linked to a MS account with additional gates via another </div><div>browser to an AOL account to a Yahoo account...<br><br>Twitter follows and searches,  Instagram follows and searches.<br>Slack accounts..  podcast feeds.  Word documents, Excel (sanz macros),</div><div>Protected pdf files.  Images of text.  </div><div><br></div></div>It might contain (E-wallet) payments made or payment services used </div><div class="gmail_extra">to enumerate all the coffee shops and WiFi hot spots visited if any.</div><div class="gmail_extra"><br></div><div class="gmail_extra">Access to the phone eliminates the need to disclose other methods</div><div class="gmail_extra">and capabilities in court.  The absence of methods and capabilities</div><div class="gmail_extra">may be a be a bigger secret than the presence. Some might be valuable, </div><div class="gmail_extra">some might be of  questionable legality but productive, some may be tightly </div><div class="gmail_extra">held by other agencies domestic and international.</div><div class="gmail_extra"><br></div><div class="gmail_extra">Apple needs to proactively prepare and submit(?)  an invoice for services: </div><div class="gmail_extra">losses  and expenses incurred as a direct result of this writ, should it be upheld. <br>As a minimum a 100% proactive ruling as an extraordinary expense by the IRS ;-)<br>an expense fully recoverable to include tax free repatriation of the $$</div><div class="gmail_extra">from other nations.  To include this and all _future_ demands for this service.<br><br>Any software product running on any device could be next.<br>Any hardware design or trade secret could be compelled...<br><br>Any open source crypto software delivered via an update process could be</div><div class="gmail_extra">compelled to contain the following diff without disclosure to the target.<br>The FBI could vector only update requests from the target to a mirror/ man in the middle.</div><div class="gmail_extra">By compelling ISPS to insert host routes diverting traffic into a tunnel.<br><br>How does it go:</div><div class="gmail_extra">Q: would you service... for free?   A: No.<br>Q  would you service... for a billion $  A: Yes.<br>Cool, now that we have established that you are in the business</div><div class="gmail_extra">we need to negotiate a better price.<br>This may be the only opportunity to say no.<br><br></div><div class="gmail_extra">The difference between rape and not rape boils down to asking and the words: Yes or no No.<br>This smells too much like an assault.<br><br>In other courts, businesses and corporations have rights under the constitution as seen</div><div class="gmail_extra">by political election PAC financing ($$=freedom of speech) .   Apple should have the same rights as</div><div class="gmail_extra">a citizen or we should revisit the supreme court on those rulings.   i.e. to what</div><div class="gmail_extra">extent could a court compel an individual to develop a product and deliver</div><div class="gmail_extra">a service?   Could a court compel a working girl in Vegas to ...?  "Your" business</div><div class="gmail_extra">is known, this a modest inconvenience and it is necessary for the legal action</div><div class="gmail_extra">in front of the court and none in the agency have your qualifications. At one time</div><div class="gmail_extra">the FBI  did own and operate the Ranch outside of Reno... hmmm ;-)<br><br>I would have been happier to have a secret FISA order issued</div><div class="gmail_extra">and the resulting information submitted to the judge in secret.   To eliminate the</div><div class="gmail_extra">poisoned tree they may have already done this and now want to have a way to </div><div class="gmail_extra">disclose what they know.</div><div class="gmail_extra"><br>OK this angers me... but so does the murders these criminals committed. <br><br>Is there a technology (not to fragile) that it might protect</div><div class="gmail_extra">the population from overreach and abuse.  We have safecracking</div><div class="gmail_extra">laws.  We clearly need data cracking laws to match.</div><div class="gmail_extra"><br></div><div class="gmail_extra"><a href="http://www.npr.org/sections/thetwo-way/2016/02/17/467096705/apple-the-fbi-and-iphone-encryption-a-look-at-whats-at-stake">http://www.npr.org/sections/thetwo-way/2016/02/17/467096705/apple-the-fbi-and-iphone-encryption-a-look-at-whats-at-stake</a><br></div><div class="gmail_extra"><br></div><div class="gmail_extra"><br>I promise to rot13 twice... to keep this on topic.</div><div class="gmail_extra"><br><br></div><div class="gmail_extra"><br></div><div class="gmail_extra"><br> </div><div class="gmail_extra"><br><br></div><div class="gmail_extra"><br></div><div class="gmail_extra"><br>-- <br><div class="gmail_signature"><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>