<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Mon, Feb 22, 2016 at 3:35 PM, Jerry Leichter <span dir="ltr"><<a href="mailto:leichter@lrw.com" target="_blank">leichter@lrw.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div style="word-wrap:break-word"><div>And this is helpful to your typical - or even highly atypical - buyer of an iPhone - how?</div></div></blockquote><div><br></div><div>What if the British government makes iPhone-style encryption illegal like they seem to be suggesting they will?</div><div><br></div><div>While I entirely agree with what you're saying, anyone who buys a third party hardware device entirely trusts the manufacturer has not included backdoors.</div><div><br></div><div>I am suggesting a model where there is a separation of responsibilities between providers in the various stack which is resistant against both legislation and actual backdoors.</div></div><div><br></div>-- <br><div class="gmail_signature">Tony Arcieri<br></div>
</div></div>