home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 4874 < prev    next >
Encoding:
Internet Message Format  |  1992-11-17  |  2.7 KB

  1. Path: sparky!uunet!utcsri!torn!nott!cunews!revcan!cerianthus!uuisis!tanda!marc
  2. From: marc@tanda.isis.org (Marc Thibault)
  3. Newsgroups: sci.crypt
  4. Subject: Re: A new encryption problem?
  5. Message-ID: <726406434DN5.61R@tanda.isis.org>
  6. Date: Sun, 15 Nov 92 21:34:43 EST
  7. References: <1060.517.uupcb@grapevine.lrk.ar.us>
  8. Reply-To: marc@tanda.isis.org
  9. Distribution: world
  10. Organization: Thibault & Friends
  11. Lines: 57
  12.  
  13. In article <1060.517.uupcb@grapevine.lrk.ar.us> 
  14. (Jim Wenzel) writes: 
  15.            ....
  16. >     He was calling  from California in order to pick  up the pgp program
  17. >     from us. Seems that they are on the case of a molestor who encrypted
  18. >     his information using PGP. If they  can't crack it the molestor will
  19. >     more than  likely walk due to  lack of evidence. This  has caused me
  20. >     some  concern   because  we  have  agreed   (volunteered)  to  be  a
  21.  
  22.         Yah. Right. Quite a coincidence that this happens within days
  23.         of an identical hypothetical case being posted in this group.
  24.         It's probably safe to assume that Jim actually believes this
  25.         brown mushy stuff, but...
  26.  
  27.         (1) The guy's not a molester if they have no evidence (isn't
  28.             that what US law says?) It's hard to believe that a file
  29.             submitted as hearsay (see-say?) evidence would convict
  30.             anyone in the absence of something more substantial.
  31.  
  32.         (2) Why do the police need to get a copy of PGP? If the patsy
  33.             used PGP, then he'd have to have a copy of it not far from
  34.             the encrypted data. Could they really introduce decrypted
  35.             evidence without proving that the patsy had access to the
  36.             encryption software? Could it be that they intend to get a
  37.             little creative?
  38.  
  39.         (3) Could it be that somebody in Cal. read Terry's post and
  40.             thought of a neat way to put a chill on PGP distribution?
  41.  
  42.         (4) Is it possible that the call actually came from one of
  43.             Jim's users who's more anal-retentive than most about what
  44.             Jim makes available on his system?
  45.  
  46.         (5) Could it be that Jim's found a poignant way to reintroduce
  47.             a topic we all thought had been beaten to death?
  48.  
  49.             Cheers,
  50.  
  51.                 Marc
  52.  
  53. ---
  54.  Marc Thibault        |  Consulting Systems Analyst  |  The PC: Colt '45
  55.  marc@tanda.isis.org  |  R.R.1, Oxford Mills,        |  of the information
  56.  CIS:71441,2226       |  Ontario, Canada  K0G 1S0    |   frontier
  57.  NC FreeNet: aa185    |                              |
  58.  
  59. -----BEGIN PGP PUBLIC KEY BLOCK-----
  60. Version: 2.0
  61.  
  62. mQBNAiqxYTkAAAECALfeHYp0yC80s1ScFvJSpj5eSCAO+hihtneFrrn+vuEcSavh
  63. AAUwpIUGyV2N8n+lFTPnnLc42Ms+c8PJUPYKVI8ABRG0I01hcmMgVGhpYmF1bHQg
  64. PG1hcmNAdGFuZGEuaXNpcy5vcmc+
  65. =HLnv
  66. -----END PGP PUBLIC KEY BLOCK-----
  67.  
  68.                 
  69.