home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / comp / risks / 130 < prev    next >
Encoding:
Internet Message Format  |  1992-11-18  |  28.0 KB

  1. Path: sparky!uunet!charon.amdahl.com!pacbell.com!ames!saimiri.primate.wisc.edu!zaphod.mps.ohio-state.edu!uwm.edu!linac!att!ucbvax!CSL.SRI.COM!risks
  2. From: risks@CSL.SRI.COM (RISKS Forum)
  3. Newsgroups: comp.risks
  4. Subject: RISKS DIGEST 14.07
  5. Message-ID: <CMM.0.90.1.722133955.risks@chiron.csl.sri.com>
  6. Date: 19 Nov 92 00:45:55 GMT
  7. Sender: daemon@ucbvax.BERKELEY.EDU
  8. Reply-To: risks@csl.sri.com
  9. Distribution: world
  10. Organization: The Internet
  11. Lines: 563
  12. Approved: risks@csl.sri.com
  13.  
  14. RISKS-LIST: RISKS-FORUM Digest  Weds 17 November 1992  Volume 14 : Issue 07
  15.  
  16.         FORUM ON RISKS TO THE PUBLIC IN COMPUTERS AND RELATED SYSTEMS 
  17.    ACM Committee on Computers and Public Policy, Peter G. Neumann, moderator
  18.  
  19.   Contents:
  20. Re: Recommended POLL FAULTING by RISKS folks (Rebecca Mercuri)
  21. Cordless phone users gain some privacy rights (Jerry Leichter)
  22. How to tell people about risks? (Xavier Xantico)
  23. Risks of DYI Home movies (Alex Heatley)
  24. Re: A320 descent anomalies -- reported in French press (Pete Mellor)
  25. Redressing the record on English system maintenance (James H. Paul)
  26. Re: Safe Conduct (Ken Tindell)
  27. Re: Risks of cellular phones in aircraft (James Olsen, Dan Sorenson, Bob Rahe)
  28. Re: Key registration: a naive thought about encryption (Martyn Thomas)
  29. Re: RISKS of technical people disengaging brain, encryption, outlaws ...
  30.     (Mike Dixon, Dan Swartzendruber, Ken Arromdee, John Sullivan, 
  31.     Robert Hartman)
  32.  
  33.  The RISKS Forum is moderated.  Contributions should be relevant, sound, in 
  34.  good taste, objective, coherent, concise, and nonrepetitious.  Diversity is
  35.  welcome.  CONTRIBUTIONS to RISKS@CSL.SRI.COM, with relevant, substantive 
  36.  "Subject:" line.  Others may be ignored!  Contributions will not be ACKed.  
  37.  The load is too great.  **PLEASE** INCLUDE YOUR NAME & INTERNET FROM: ADDRESS,
  38.  especially .UUCP folks.  REQUESTS please to RISKS-Request@CSL.SRI.COM.     
  39.  
  40.  Vol i issue j, type "FTP CRVAX.SRI.COM<CR>login anonymous<CR>AnyNonNullPW<CR>
  41.  CD RISKS:<CR>GET RISKS-i.j<CR>" (where i=1 to 14, j always TWO digits).  Vol i
  42.  summaries in j=00; "dir risks-*.*<CR>" gives directory; "bye<CR>" logs out.
  43.  The COLON in "CD RISKS:" is essential.  "CRVAX.SRI.COM" = "128.18.10.1".
  44.  <CR>=CarriageReturn; FTPs may differ; UNIX prompts for username, password.
  45.  
  46.  For information regarding delivery of RISKS by FAX, phone 310-455-9300
  47.  (or send FAX to RISKS at 310-455-2364, or EMail to risks-fax@cv.vortex.com).
  48.  
  49.  ALL CONTRIBUTIONS CONSIDERED AS PERSONAL COMMENTS; USUAL DISCLAIMERS APPLY.
  50.  Relevant contributions may appear in the RISKS section of regular issues
  51.  of ACM SIGSOFT's SOFTWARE ENGINEERING NOTES, unless you state otherwise.
  52.  
  53. ----------------------------------------------------------------------
  54.  
  55. Date: Tue, 17 Nov 92 20:21:42 EST
  56. From: mercuri@gradient.cis.upenn.edu (Rebecca Mercuri)
  57. Subject: Re: POLL FAULTING recommended for RISKS folks (Baube, RISKS-14.07)
  58.  
  59. I browsed some of the recent postings on RISKS regarding what appeared to be
  60. voting "anomalies" and had been keeping my typing fingers firmly clenched in my
  61. fists for fear of provoking another flame war (now that the Denning one seems
  62. to have abated).  As I had published recently on the subject of electronic
  63. voting (CACM Nov 1992 Inside Risks; Virus & Security Conference, March 1992),
  64. have been involved in voting matters for close to a decade as an elected
  65. official (committeeperson), and have provided expert witness testimonies, your
  66. moderator requested that I comment on this subject.  Here then, is my advice:
  67.  
  68. 1. Read the state and local election codes (they may differ). 
  69.     You may find that in your municipality it is perfectly "legal" to 
  70.     have misaligned ballots and other more egregious problems, simply 
  71.     because the law does not specifically preclude such things. Copies
  72.     of the laws should be available at your county or city courthouse.
  73.  
  74. 2. Raise a LEGITIMATE protest.
  75.     This might include:
  76.     a) Lobbying to get the laws changed if you think they are inadequate.
  77.     b) Petitioning the courts to have elections thrown out, or recounts,
  78.         if you think that there has been a breach of the law.
  79.     c) Getting press coverage.
  80.  
  81. 3. Get involved at the grass roots level.
  82.     Although many municipalities saw a > 80% turnout of _registered_
  83.     voters at the polls this November, the Spring primaries will likely
  84.     see < 20% of those same voters returning. It is typically in the 
  85.     off-year races where people who will be appointing the members of your
  86.     Boards of Elections (who oversee the process) will be getting elected.
  87.     Vigilance is a year-round process. Although it is quite eye-opening to
  88.     work at the polls THROUGHOUT election day (not just at the beginning or
  89.     end of the day), what occurs during the other 363 days of the year
  90.     often sets the stage for what happens at the polling places. If you 
  91.     have no idea how to get involved, start by perusing your telephone 
  92.     book for the numbers of local officials, and your newspapers for
  93.     announcements of political or civic gatherings.
  94.  
  95. And while I am on the soap-box...
  96.  
  97. 4. Spend considerably more time WORKING for the causes you care about than
  98.    you do reading or writing about them (on bbs or email).
  99.     The problems of elections and computer risks (as well as poverty, 
  100.     unemployment, hunger, discrimination, violence, ...) are not going to
  101.     be solved if we sit here at our terminals relaying anecdotes around
  102.     the world at NSF (and other government-funded) expense. If you are 
  103.     not ACTIVELY contributing to the solution, you are part of the problem.
  104.     Many of the RISKS postings point to the inadequacy of software
  105.     engineering methodologies and practices, yet few colleges and 
  106.     universities offer COMPREHENSIVE courses in SW Eng. and far fewer
  107.     REQUIRE them as part of core curricula for the next generation of EE 
  108.     and CS professionals. Many of the problems with computerized vote-
  109.     counting are directly related to failures in verification, validation
  110.     and auditability (all familiar words to Software Engineers). If you are
  111.     concerned about reducing risks, get out there and make it happen.
  112.  
  113. I regret, in advance, that I will not be able to reply to private emails
  114. relating to the above posting, as my bandwidth is severely impacted due to
  115. writing a dissertation.  If you feel moved to comment, please relay such to
  116. RISKS and Neumann will filter them as appropriate. I hope that at least one
  117. person will write (in a few months, because that is how long it will take) that
  118. they did ALL of points 1, 2, 3, and 4 and report on their results.
  119.  
  120. Rebecca Mercuri.
  121.  
  122. Copyright (c) 1992 by Rebecca Mercuri.  All Rights Reserved.
  123. Permission granted to RISKS FORUM for posting, and ELECTRONIC reposting 
  124. is permitted in its ENTIRETY, with this notice intact.  Printed (hard-)
  125. copy may only be made for personal (non-profit) use. The author retains
  126. all rights to the material herein.
  127.  
  128. ------------------------------
  129.  
  130. Date: Wed, 18 Nov 92 11:26:21 EDT
  131. From: Jerry Leichter <leichter@lrw.com>
  132. Subject: Cordless phone users gain some privacy rights
  133.  
  134. Cordless telephone users, whose conversations have been easy prey for
  135. electronic eavesdroppers, finally won a degree of privacy in a federal
  136. appeals-court ruling.
  137.  
  138. The Fifth U.S. Circuit Court of Appeals, in a criminal case, said that when
  139. such phone users reasonably expect their conversations to be private, the
  140. government can't listen in.  But the court said the Fourth Amendment privacy
  141. right must be evaluated case by case, depending on such factors as whether the
  142. phone user had sought privacy by purchasing devices intended to foil
  143. eavesdroppers or by using phones known to be more difficult to tap.
  144.  
  145. The ruling is apparently the first in which a federal court has allowed
  146. cordless-phone users any privacy rights.  Previously, other appeals courts have
  147. said the phones are so easy to eavesdrop on - with an AM/FM radio or even with
  148. another cordless phone - that any expectation of privacy was ridiculous.
  149.  
  150. The Eight U.S. Circuit Court of Appeals ruled in the late 1980s that
  151. eavesdropping was allowed, and the U.S. Supreme Court declined to review the
  152. decision.
  153.  
  154. The New Orleans court noted that the previous opinions are all several years
  155. old, and that the technology has since advanced in the $1.39 billion
  156. cordless-phone market.  Some phones on store shelves now, for instance, come
  157. with scrambling devices made to combat high-tech eavesdroppers.  Other phones
  158. work within shorter ranges, so their frequencies can't be as easily intercepted
  159. as they were in the past.  More than 18 million cordless phones are expected to
  160. be sold this year....
  161.  
  162. "The reasonableness of expectations of privacy for a cordless phone
  163. conversation will depend, in large part, upon the specific telephone at issue,"
  164. the court said.  It declined to spell out the technological features it
  165. considered most relevant.
  166.  
  167. [The actual drug conviction, based on information recorded by a neighbor, was
  168. upheld since no evidence about the phone had been introduced.]
  169.  
  170. Privacy-rights lawyers applauded the broader ruling, which they said is a step
  171. toward preventing eavesdropping by private citizens as well as police.  The
  172. lawyers noted that cellular-phone conversations already are protected [though
  173. technically they are as easy to intercept.] ...
  174.  
  175. [N]ow that cordless phones are more secure, they should be treated the same as
  176. cellular phones, Ms. [Janlori] Goldman [of the ACLU] said.  "People who use
  177. these different kinds of phones do not make these kinds of distinctions," she
  178. said.  "One circuit is willing to recognize that this might be an absurd
  179. distinction." ...
  180.  
  181. [For those interested, the case citation is U.S. vs. David Lee Smith, Fifth
  182. U.S. Circuit Court of Appeals, New Orleans, 91-5077.
  183.  
  184. Can we expect future Willie Horton's who beat the rap to get hired by the maker
  185. of their phone to tout it as "private - and a court agreed?"]
  186.                                      -- Jerry
  187.  
  188. ------------------------------
  189.  
  190. Date: 18 Nov 92 18:06:12+0100
  191. From: "Xavier Xantico QZ (=J. P a l m e QZ)" <./S=J.P.SKHB/G=S.@heron.dafa.se>
  192. Subject: How to tell people about risks?
  193.  
  194. A problem with risks is that it is difficult to communicate information about
  195. risks to people. If, for example, a doctor says to a patient "there is a very
  196. small risk that this pill will cause liver problems" then many patients
  197. interpret this as if the doctor had said "there is a large risk that this pill
  198. will cause liver problems". So doctors usually do not tell the patients such
  199. information, because the patients so often misinterpret the information.
  200.  
  201. Any comment on how to communicate risk information so that people get a correct
  202. understanding, especially when you are informing people about very small risks?
  203.  
  204. ------------------------------
  205.  
  206. Date: Thu, 19 Nov 92 11:03:03 +1300
  207. From: Alex Heatley <Alex.Heatley@vuw.ac.nz>
  208. Subject: Risks of DYI Home movies 
  209.  
  210.     Recently in Auckland, Aotearoa (New Zealand) the police were involved
  211. in an unusual case.  It seems that several people burgled a house and among the
  212. items taken was a set of videotapes. The tapes contained home-made pornographic
  213. movies involving the inhabitants of the burgled house.  The burglars then
  214. attempted to use their possession of the tapes to blackmail the "actors" into
  215. paying for the return of the tapes.  Unfortunately when the burglars arrived at
  216. the payment drop off point they were met by the NZ Police, who seized them and
  217. the tapes.
  218.     Any sighs of relief that the "actors" might have had were short-lived.
  219. The burglars counter-charged that the tapes contained scenes of child
  220. pornography and bestiality which made them indecent under NZ Law.  The result
  221. was that several police "had" to view 40 hours of video recordings to verify
  222. whether these claims were or were not correct (it turned out that the
  223. recordings did not contain any child pornography or bestiality).
  224.     The tapes were returned to the, by now, extremely embarrassed "actors".
  225. With the increase in home computers capable of using frame grabbing software to
  226. create digitised pictures and the almost insatiable desire of the networks to
  227. spread any and all such pictures, the "actors" involved in this case were very
  228. lucky that their images didn't end up adding to the network traffic statistics
  229. for alt.sex.pictures.erotic.
  230.     Of course, if the original tapes had been encrypted, this embarrassment
  231. would never have occurred... or would it?
  232.  
  233. Alex Heatley Computing Services Centre, Victoria University of Wellington, P.O
  234. Box 600, New Zealand.  Alex.Heatley@vuw.ac.nz
  235.                                               [The proof is done.  KiWiD.  PGN]
  236.  
  237. ------------------------------
  238.  
  239. Date: Tue, 17 Nov 92 17:33:30 GMT
  240. From: Pete Mellor <pm@cs.city.ac.uk>
  241. Subject: A320 descent anomalies reported in French press
  242.  
  243.       ---------------------------Le Monde------------------------
  244.  
  245. Translated from Le Monde, 10-30-92 from the "Faits Divers" column.
  246. Translation by John Lupien (jrl@world.stdl.com)
  247.  
  248.       Incident during the descent of an Airbus A-320 of Air Inter 
  249.       -----------------------------------------------------------
  250.  
  251. The crew of an Airbus A320 who were making in September a flight between
  252. Clermont-Ferrand and Paris-Orly were surprised to witness an aberration in the
  253. vertical speed of descent of the equipment. Having chosen a mode of descent of
  254. 550 meters per minute, they noticed that the plane was losing 750 meters per
  255. minute, and that when they tried to correct that value to 450 meters per
  256. minute, the rate worsened to 850 meters per minute.  The pilots at that point
  257. changed their procedure and chose an angle (rather than a rate) of descent and
  258. everything went back to normal.
  259.  
  260. The cause of the incident can be imputed to defective design in the interface
  261. between the flight controller and the auto-pilot, both developed by the French
  262. Sextant-Avionique and by the German BGT and with which other types of planes
  263. such as the Airbus A-300 and A-310 are equipped with. This kind of fault is not
  264. frequent, but it is one of the anomalies that the crew is trained to correct.
  265.  
  266. This incident would have passed unnoticed if certain pilots had not made it
  267. public to point out a relationship to the aerial catastrophe of Mount
  268. Saint-Odile which happened in January, when 87 persons were killed in the crash
  269. of an Airbus A-320 of Air Inter. The first findings of the commission of
  270. inquiry had perhaps made it appear that the crew was mistaken in the choice of
  271. descent mode towards the airport of Strasbourg and that they had not monitored
  272. their trajectory.
  273.  
  274. Translator's comment - The translation is as literal as I could manage...
  275. Certain bits such as "esquisser un rapprochement" perhaps translate not
  276. so well... 
  277.  
  278.       ---------------------------End Le Monde------------------------- 
  279.  
  280.       -----------------------------Figaro----------------------------- 
  281.  
  282. Translated from Le Figaro, 10-30-92 from the "En Bref" ("In Brief") column.
  283. Translation by John Lupien (jrl@world.std.com)
  284.  
  285.                               AIRBUS 
  286.  
  287.                      Electronics in question
  288.                      -----------------------
  289.  
  290. Judge Francois Guichard, in charge of the investigation of the accident of
  291. Mount Saint-Odile, which killed 87 last January 20, indicated on Thursday
  292. evening in Toulouse that the recent incident in the descent mode of an A320 of
  293. Air Inter "Could a priori appear to be one of the reasons that caused the
  294. accident". The magistrate referred to the failure of the electronic control
  295. systems for the mode of descent of an A320 of Air Inter which, in September,
  296. took a much steeper descent than that chosen [by the pilots].
  297.  
  298.          ----------------------end Figaro--------------------------
  299.  
  300. My thanks to John for these two translations. 
  301.  
  302. Peter Mellor, Centre for Software Reliability, City University, Northampton 
  303. Sq., London EC1V 0HB, Tel: +44(0)71-477-8422, JANET: p.mellor@city.ac.uk 
  304.  
  305. ------------------------------
  306.  
  307. Date:    Wed, 18 Nov 1992 12:25:16 -0500 (EST)
  308. From: PAUL@NOVA.HOUSE.GOV (James H. Paul)
  309. Subject: Redressing the record on English system maintenance (RISKS-14.06)
  310.  
  311. > From: Scott Dorsey <kludge@agcb.larc.nasa.gov>
  312. > To: paul@nova.house.gov
  313. > Subject: DC-3
  314. >    In a recent Risks digest, you mention that if more than three production
  315. > aircraft are still flying, it's a requirement that avionics become available,
  316. > and use the Honeywell equipment for the DC-3 as an example.  This is not a
  317. > good example at all, since there are almost two thousand DC-3 aircraft flying
  318. > in the US alone, as well as many more abroad.  The DC-3 remains a reliable
  319. > workhorse of an aircraft; easy to fly and inexpensive to maintain.  A large
  320. > amount of current cargo lines still have DC-3s for use to smaller airports
  321. > where larger jets cannot land, and in fact there are still turboprop retrofit
  322. > kits available for the DC-3.
  323. >   Nonetheless, this is not as much of a problem as you might expect, both
  324. > because most avionics are fairly standardized, and because the low production
  325. > volume means that most of them are handmade on a one-off basis.
  326. > --scott
  327.  
  328. After receiving the message above, I went back to my posting in RISKS-14.06.
  329. Those who aren't able to find the article could very well misinterpret the
  330. comment about avionics support requirements.  My summary improperly tied actual
  331. system problems in various applications to a different concern about long-term
  332. support for aircraft avionics.  The author cited the DC-3 (Dakota to
  333. Englishmen) as the example of how long the a company might find itself in
  334. harness to produce vintage equipment.  Dorsey is, of course, correct about the
  335. treasured status of the venerable DC-3, and the profit to be made from the
  336. large number of planes left.  The article's discussion focused more on the
  337. close fit between autopilot and aircraft necessary for certification and the
  338. likely difficulties this would pose as the more computer-literate aircraft of
  339. the jet age continue to carry us around the world and the avionics firms try to
  340. keep the control systems up-to-date.  I did a poor job of setting the context.
  341.  
  342. ------------------------------
  343.  
  344. Date: Wed, 18 Nov 92 12:26:20
  345. From: ken@minster.york.ac.uk
  346. Subject: Re: Safe Conduct (RISKS-14.05)
  347.  
  348. This will have very important consequences for UK industry. For example, none
  349. of the UK motor industry considers computing in cars as safety critical, and
  350. hence do not use appropriate techniques for developing software ("a bunch of
  351. cowboy hackers" was one description of the software developers in one company).
  352. Of course, with this new law (which is EC wide) it won't be up to the industry
  353. to deign if something is safety critical or not, it will be up to the law
  354. courts. If I were an executive in the car industry I would be quaking in my
  355. shoes at the moment..
  356.  
  357. Ken Tindell Internet : ken@minster.york.ac.uk Computer Science Dept., York
  358. University, YO1 5DD, UK : +44-904-433244  Local FTP site: minster.york.ac.uk
  359.  
  360. ------------------------------
  361.  
  362. Date: Tue, 17 Nov 92 10:27:44 -0500
  363. From: olsen@hing.LCS.MIT.EDU (James Olsen)
  364. Subject: Re: Risks Of Cellular Speech
  365.  
  366. In RISKS-14.04, Robert Gezelter writes:
  367.  
  368. >While I believe that it is true that the use of Cellular phones is
  369. >prohibited in aircraft ... I seem to remember that the rationale is
  370. >aviation related, not Cellular Phone related.
  371.  
  372. There are, in fact, two separate risks involved here, and two separate
  373. regulations to control them.  In-flight users can impose an excessive load on a
  374. a cellular phone system by accessing many cells at once; therefore the FCC has
  375. recently prohibited airborne use of cellular phones (see 57 FR 830).
  376.  
  377. There is also a more general risk of any portable electronic equipment
  378. used in aircraft, since it has not been tested for interference with
  379. the electronic systems in the aircraft.  FAA regulation 91.21
  380. therefore prohibits the use of portable electronic equipment (with
  381. minor exceptions) in an airliner unless the airline has determined
  382. that it will not cause interference.  Many airlines have issued
  383. blanket permission for items such as tape players and laptop
  384. computers, but I am unaware of any that yet allow the use of cellular
  385. phones, even on the ground, where they would otherwise be legal.
  386.  
  387. Jim Olsen     olsen@cag.lcs.mit.edu     "Tache d'etre heureux."
  388.  
  389. ------------------------------
  390.  
  391. Date: Thu, 12 Nov 1992 05:11:25 GMT
  392. From: viking@iastate.edu (Dan Sorenson)
  393. Subject: Re: Risks Of Cellular Speech (Gezelter, RISKS-14.04)
  394.  
  395. > ... To be exact, my recollection is that the frequencies used by
  396. >Cellular are fairly close to some of the frequencies used by the avionics.
  397.  
  398.     This is my understanding too, but note that this was extended on some
  399. airlines to laptop computers and even some hand-held video games.  Midwest
  400. Express, a rather expensive but high-quality business-oriented airline, has
  401. cellular phones in each seat.  I suspect it's not the frequency of the cellular
  402. phone transmission that worries the airlines, but rather the electro-magnetic
  403. or RF interference it might play with the IFR systems or possibly the
  404. electronic controls on the aircraft.
  405.  
  406.     The risk here would be allowing non-certified phones on board, whereas
  407. airline-supplied phones can be easily tested by the airline.
  408.  
  409. Dan Sorenson, DoD #1066 z1dan@exnet.iastate.edu viking@iastate.edu 
  410.  
  411. ------------------------------
  412.  
  413. Date: Tue, 17 Nov 1992 13:13:27 -0500
  414. From: bob@hobbes.dtcc.edu (Bob Rahe)
  415. Subject: Re: Cellular phones in aircraft
  416.  
  417.  In RISKS-14.05, berry@athos.pei.com (Berry Kercheval) writes:
  418.  
  419. |>The blanket ban *is* due to cell overlap, then, and my guess is the reason
  420. |>there is not an altitude restriction is that it's too hard to figure out; the
  421. |>number of cells reached is a complex function of altitude, position of the
  422. |>aircraft and cells, and the topography of the surrounding landscape.  I can
  423. |>just picture the FCC bureaucrat saying ``Hell, that's too hard.  Let's just ban
  424. |>'em all.''.
  425.  
  426.   Now I'm all for blasting bureaucrats but this shot seems a bit gratuitous.
  427. Just how might a regulation be written that would allow cellular use from 
  428. aircraft given the complexity of deciding?  Would I have to carry my (possibly
  429. banned) portable computer with a CD-ROM geographical database of cells in
  430. the US (or wherever I was travelling) along in order to calculate whether I
  431. could make a call?  Actually, it sounds as tho the bureaucrat is correct.  It
  432. is too hard to be reasonably done.
  433.  
  434. Bob Rahe, Delaware Tech&Comm College  Internet: bob@hobbes.dtcc.edu        
  435. CompuServe: 72406,525 Genie:BOB.RAHE        
  436.  
  437. ------------------------------
  438.  
  439. Date: Mon, 16 Nov 92 11:03:33 GMT
  440. From: Martyn Thomas <mct@praxis.co.uk>
  441. Subject: a naive thought about encryption
  442.  
  443. The security services are using a lot of very expensive resources to decrypt
  444. intercepted messages (Spycatcher revealed that all telephone traffic and all
  445. radio traffic was routinely monitored and recorded in the 1950s to 1970s -
  446. so this is probably still true, or close to true).
  447.  
  448. If you don't *need* your messages to be secure from the Government, why not
  449. give them a break and agree to a key registration scheme? Arguments that
  450. this will always be defeated by the criminals seem to ignore the help that
  451. the law-abiding can give by making the unco-operative easier to identify,
  452. and thereby freeing decryption effort.
  453.  
  454. Isn't there a balance between distrust of Government,(however justified) and
  455. a need to help the law-enforcers to enforce the laws that keep society
  456. civilised?
  457.  
  458. We are the experts in this technology. What can we propose that gives a
  459. proper balance between privacy and law-enforcement? 
  460.  
  461. Martyn Thomas, Praxis plc, 20 Manvers Street, Bath BA1 1PX UK.
  462. Tel:    +44-225-444700.   Email:   mct@praxis.co.uk
  463.  
  464. ------------------------------
  465.  
  466. Date:     Tue, 17 Nov 1992 13:26:16 PST
  467. From: Mike Dixon <mdixon@parc.xerox.com>
  468. Subject: Re: RISKS of technical people disengaging brain
  469.  
  470. >Most of us are in professions where logic is of some importance.  It hurts
  471. >credibility to declare in public, "I *don't* believe" a tautology.
  472.  
  473. in a very aptly-titled Risks submissions, Dan Herrick purports to make a
  474. contribution to a serious social discussion (the effectiveness of gun control)
  475. with a trivial "logic" analysis. this is the kind of argument that gives
  476. technical people a bad name.
  477.  
  478. the statement "When guns are outlawed, only outlaws will have guns" isn't a
  479. tautology on anything but the shallowest reading (hint: people usually don't
  480. bother to assert tautologies).  it's an assertion that dangerous, threatening,
  481. bad people will have guns and good, honest citizens won't be able to defend
  482. themselves.  some people believe it, some don't; only extreme technical
  483. blindness would allow someone to think the question could be dismissed with a
  484. puff of logic.  *that's* what hurts credibility (and that's perhaps the least
  485. of its risks).
  486.                                      .mike.
  487.  
  488. ------------------------------
  489.  
  490. Date: 17 Nov 1992 16:12:12 GMT
  491. From: dswartz@lectroid.sw.stratus.com (Dan Swartzendruber)
  492. Subject: Re: RISKS DIGEST 14.05
  493.  
  494. On the subject of "RISKS of technical people disengaging brains", I'm afraid
  495. Mr. Herrick has fallen victim to over-literalism.  I've used this expression
  496. more than once, and I'm perfectly aware of the tautology.  The point he is
  497. missing is that many natural languages contain grammatical constructs which if
  498. analyzed grammatically, are either tautologies or self-contradictory.  This
  499. doesn't automatically make them nonsense or their users fuzzy-thinking fools.
  500. I think most native English speakers understand intuitively the implied clause
  501. which follows statements of the form "If/when they outlaw X, only outlaws will
  502. have X".  If he doesn't, I'm sure he can find any number of people (possibly
  503. even without advanced degrees) who would be more than happy to explain it to
  504. him.
  505.                                    Dan S.
  506.  
  507. ------------------------------
  508.  
  509. Date: Tue, 17 Nov 1992 03:59:02 GMT
  510. From: arromdee@jyusenkyou.cs.jhu.edu (Ken Arromdee)
  511. Subject: Re: RISKS DIGEST 14.05
  512.  
  513. It's not a tautology.  One reasonable interpretation of the statement is that
  514. "if X is outlawed, only people who are already outlaws of other types will use
  515. X".
  516.  
  517. I suppose this indicates a RISK of some sort, though I don't really feel like
  518. phrasing it fully.
  519.  
  520. Ken Arromdee (UUCP: ....!jhunix!arromdee; BITNET: arromdee@jhuvm;
  521.      INTERNET: arromdee@jyusenkyou.cs.jhu.edu)
  522.  
  523. ------------------------------
  524.  
  525. Date: Tue, 17 Nov 92 17:46:13 -0600
  526. From: sullivan@geom.umn.edu
  527. Subject: Re: RISKS of technical people disengaging brain
  528.  
  529. Dan Herrick, dlh%dlhpfm@NCoast.org, misses the deeper meanings of the statement
  530. "if X is outlawed, only outlaws will use X".  Of course, there is a tautologous
  531. interpretation, explained by Herrick.  But when X is refers to guns, this
  532. statement has been used to imply many things that are not tautologies.
  533. Far-right lobbying groups have used this slogan to imply that any waiting
  534. period, or other reasonable restriction on the purchase of deadly weapons,
  535. would lead merely to difficulties for "law-abiding citizens" while having no
  536. effect on criminals.
  537.  
  538. I'm sure the original author (Phil Karn, karn@qualcomm.com) was merely trying
  539. to disassociate himself from such "fuzzy thinking", by pointing out that what
  540. might be true for cryptography might not be true for guns.
  541.  
  542. Statements in a language like English are very rarely tautologies: they
  543. always carry around extra baggage.
  544.  
  545. -John Sullivan, sullivan@geom.umn.edu
  546.  
  547. ------------------------------
  548.  
  549. Date: Tue, 17 Nov 92 20:02:00 GMT
  550. From: infmx!hartman@uunet.UU.NET (Robert Hartman)
  551. Subject: Re: RISKS-14.05: Logic vs. Clever Slogans
  552.  
  553. Actually, this statement is not, strictly speaking, a tautology.  It isn't
  554. even, strictly speaking, a statement of logic.  Why?  Because its truth value
  555. depends not on its logical form, but on the meaning of its terms.
  556.  
  557. In particular, the meaning of the term "outlaw" is telling.  It is one thing to
  558. break the law.  It is quite another to "be an outlaw."  Ordinary citizens break
  559. laws.  Some even scoff at certain laws, and other still skirt the letter of the
  560. law while seeing its value and holding to its intent.  But "being an outlaw"
  561. implies a habitual disdain or disregard for the law--which is why the clever
  562. originators of that slogan use that word in order to frighten ordinary citizens
  563. into opposing restrictions on their ability to purchase guns.  It's funny how
  564. much less impact the slogan has when you replace "guns" with "encryption."
  565.  
  566. While it's true that if you make codes or guns more difficult to obtain, only
  567. those with stronger motivation will obtain them.  Nevertheless, one need not be
  568. an outlaw to vehemently desire both protection and privacy.
  569.                                                                   -r
  570.  
  571. ------------------------------
  572.  
  573. End of RISKS-FORUM Digest 14.07
  574. ************************
  575.