<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Tue, Mar 29, 2016 at 1:52 PM, John Levine <span dir="ltr"><<a href="mailto:johnl@iecc.com" target="_blank">johnl@iecc.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-style:solid;border-left-color:rgb(204,204,204);padding-left:1ex"><span class="">>> USG Moves to Vacate Apple Decrypt Order<br>
>><br>
>> <<a href="https://t.co/qkQflTOzru" rel="noreferrer" target="_blank">https://t.co/qkQflTOzru</a>><a href="https://cryptome.org/2016/03/usg-apple-209.pdf" rel="noreferrer" target="_blank">https://cryptome.org/2016/03/usg-apple-209.pdf</a><br>
><br>
>Does Apple have to respond? Can they respond? Did they respond? Would we know? Is a “Motion to Vacate” the end of this case regardless?<br>
<br>
</span>Unless the judge denies the motion to vacate the order, which is<br>
extremely unlikely, the case is over.  I just checked PACER and<br>
there's nothing yet since document 209.<br></blockquote><div> </div></div>One consequences of this is the All Writs Act no longer has leverage on this specific</div><div class="gmail_extra">physical device make and model.  The DOJ/FBI  has clearly stated that there is an alternative.  Further </div><div class="gmail_extra">others have apparently discovered a reasonable published cost.</div><div class="gmail_extra"><ul style="margin:0.3em 0px 0px 1.6em;padding:0px;color:rgb(37,37,37);font-family:sans-serif;font-size:14px;line-height:22.4px"><li style="margin-bottom:0.1em">The absence of alternative remedies—the act is only applicable when other judicial tools are not available.</li></ul>The cloud data is still game in so much at that data is not encrypted by a pass code held secret by the</div><div class="gmail_extra">owner of the phone. <br><br>The method might be classified but now the FBI, privy to the classified method can</div><div class="gmail_extra">be compelled to retrieve the data without divulging the method.  The FBI has data kiosks </div><div class="gmail_extra">and is in the business of dumping digital data from devices of many types now.<br>Clearly this is an business or activity the FBI wants to be in. <br><br>So crypto still applies.  Application data hidden by application encryption, cloud storage</div><div class="gmail_extra">and encryption, application communication encryption (PDF, VOIP, https, ssh, scp, VPN.... ).<br>Strictly raw image camera files are undocumented and can hide secrets.  </div><div class="gmail_extra"><br></div><div class="gmail_extra"><br></div><div class="gmail_extra"><br></div><div class="gmail_extra"><br clear="all"><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>