Em outras palavras, o FBI parece estar jogando rápido e solto com os fatos sobre a linha de tempo aqui, em um esforço aparente para aumentar o suporte para o enfraquecimento da criptografia do setor de tecnologia. A Apple e o FBI participaram de um confronto de alto nível no ano passado sobre o iPhone 5C do atirador de San Bernardino Syed Farook, com o FBI finalmente se retirando de uma disputa judicial com a Apple depois que pagou US $ 1 milhão a uma empresa terceirizada para ajudá-lo ignore a criptografia desse dispositivo específico. Um tribunal federal decidiu no final de setembro que o FBI não precisava divulgar o quanto pagou pela exploração, o nome do fornecedor que a forneceu ou qualquer outra informação sobre como exatamente isso invadiu o iPhone da Farook.
Ainda assim, parece que o FBI preferiria não ter que ir a medidas tão extremas para acessar o conteúdo de um dispositivo de cidadão americano, especialmente considerando o fato de que a exploração no caso de San Bernardino provavelmente não funciona em dispositivos de todos tipos. Embora a Apple respeite legalmente os warrants para os dados do iCloud, o FBI ainda não possui um método definitivo para ignorar os bloqueios de autenticação protegidos por criptografia, o que a Apple, propositadamente, torna quase impossível ignorar sem o código de acesso do usuário.
No caso de Kelley, porque 48 horas passaram sem ele usando sua impressão digital para desbloquear o iPhone em questão, o recurso de segurança do código de acesso chutou e bloqueou o FBI. Se a aplicação da lei aceitou a oferta da Apple de assistência imediatamente, talvez eles já tenham o que estão procurando. Mas nesse caso, o FBI não poderia culpar a criptografia pelo seu fracasso.