<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Thu, Mar 17, 2016 at 5:21 PM, ianG <span dir="ltr"><<a href="mailto:iang@iang.org" target="_blank">iang@iang.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-style:solid;border-left-color:rgb(204,204,204);padding-left:1ex"><span class="">On 17/03/2016 18:21 pm, Perry E. Metzger wrote:<br>
<blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-style:solid;border-left-color:rgb(204,204,204);padding-left:1ex">
   NEW YORK -- The US government has made numerous attempts to obtain<br>
   source code from tech companies in an effort to find security flaws<br>
   that could be used for surveillance or investigations.<br>
<br>
   The government has demanded source code in civil cases filed under<br>
   seal but also by seeking clandestine rulings authorized under the<br>
   secretive Foreign Intelligence Surveillance Act (FISA), a person with<br>
   direct knowledge of these demands told ZDNet. We're not naming the<br>
   person as they relayed information that is likely classified.<br>
<br>
   With these hearings held in secret and away from the public gaze, the<br>
   person said that the tech companies hit by these demands are losing<br>
   "most of the time."<br>
<br>
<br>
<a href="http://www.zdnet.com/article/us-government-pushed-tech-firms-to-hand-over-source-code/" rel="noreferrer" target="_blank">http://www.zdnet.com/article/us-government-pushed-tech-firms-to-hand-over-source-code/</a><br>
</blockquote>
<br>
<br></span>
So, first, you register the crypto code with the government, because we won CW-1.<br>
<br>
Then they come after you for the source code in secret court.<br>
<br>
Did we really win CW-1?<br>
<br>
Who are we fooling?<div class=""><div class="h5"></div></div></blockquote><div> </div><div>Not just cryptographic code but the entire "trustable" platform</div><div>that is the phone.   Apple's phone has not been qualified</div><div>but other Apple platforms have.<br><a href="https://en.wikipedia.org/wiki/Trusted_operating_system">https://en.wikipedia.org/wiki/Trusted_operating_system</a><br>My interaction with Common Criteria  and the rainbow books<br>is if one part of the engineering community suffers the effort<br></div><div>the entire company will see processes and procedures that</div><div>make it possible for ongoing audit.</div><div><br></div><div>I would bet a Starbuck's Coffee that parts of the FBI have a copy of the phones OS now and is looking </div><div>for a way to launder their knowledge and cash in on their expertise.<br><br><br></div></div><br><br clear="all"><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>