home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 4943 < prev    next >
Encoding:
Text File  |  1992-11-17  |  10.3 KB  |  167 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!charon.amdahl.com!pacbell.com!ames!saimiri.primate.wisc.edu!zaphod.mps.ohio-state.edu!swrinde!gatech!news.ans.net!newsgate.watson.ibm.com!yktnews!admin!wo0z!lwloen
  3. From: lwloen@rchland.vnet.ibm.com (Larry Loen)
  4. Subject: Re: Demons and Ogres
  5. Sender: news@rchland.ibm.com
  6. Message-ID: <1992Nov17.200839.20405@rchland.ibm.com>
  7. Date: Tue, 17 Nov 1992 20:08:39 GMT
  8. Reply-To: lwloen@vnet.ibm.com
  9. Disclaimer: This posting represents the poster's views, not necessarily those of IBM
  10. References: <921114182202.126812@DOCKMASTER.NCSC.MIL> <1992Nov17.001009.26363@rchland.ibm.com> <1992Nov17.065526.15487@cactus.org>
  11. Nntp-Posting-Host: wo0z.rchland.ibm.com
  12. Organization: IBM Rochester
  13. Lines: 152
  14.  
  15. Terry, I won't try a blow-by-blow; too much bandwidth.  Let's try a
  16. different tack and maybe a selective quote or two.
  17.  
  18. 1.  Of course it is possible for cryptography to be abused.  So are 
  19.   handguns (pratically unregulated), automobiles (very lightly regulated)
  20.   and a host of other technologies.  So what?  There aren't enough hours
  21.   in the day to think of every law for every imaginable abuse.  The fact
  22.   that some bureaucrat with time on his hands thought of one more is no
  23.   reason to buckle under without even a wimper.
  24.  
  25. 2.  Please come up with some concrete examples of actual use by the
  26.   bad guys.  For that matter, demand them from the cops.  If you are looking
  27.   for an antidote to the Fear/Uncertainty, etc., factor, the best way to go,
  28.   historically, is to demand actual cases.  How many times has a criminal in
  29.   this country "got off" because the FBI could not solve a cryptogram?  How
  30.   many per year?  I'd be astounded if it was over two.  I suspect that even
  31.   a congressman would be impressed by that.  We are chasing shadows and we
  32.   should shine a little light on this issue.  Anyone got a database with
  33.   all the congressman's names on it?  A few intelligent letters on this line
  34.   may go a long way.  My uncle used to work for a congressman and they react
  35.   both to organized form letters and also, once in a while, to a well-written
  36.   letter from a couple of individuals.
  37.  
  38. 3.  It is up to the _cops_ to justify any limits on technology.  At some point,
  39.   it may become practical to compromise and come up with the least-harmful
  40.   answer.  But, I believe your general plan compromises too much, too soon.
  41.   I don't see that the cops and their friends have made a remotely persuasive
  42.   case.  I don't know who is arguing the other side, but it would seem that
  43.   we should start with the idea that we fight it first and then worry about
  44.   any compromise.  Certainly, I see no reason to surrender to hypotheticals.
  45.  
  46. 4.  We have not much discussed the "labelling" problem.  If the cops get the
  47.   right to limit cryptography, count on them trying in the legislature and the
  48.   courts, every year, to have an ever-more expansive definition of what a
  49.   "cryptosystem" is.  If you follow the news at all, you will quickly realize
  50.   that we will have the "catsup is a vegetable" syndrome in short order and 
  51.   soon just about anyone who authors a program anywhere will have to have their
  52.   design document ready and available to the government for their perusal.
  53.  
  54.   After all, the premise is that the cops are finding it too hard to read things.
  55.   Is there as serious difference between a cryptography system and someone's
  56.   customized compression algorithm?  Or, someone's word processor that flips on
  57.   the high order bit?  All the cops will know is that when they do a "type"
  58.   at the DOS prompt, they can't read it.  They will demand to know how.  In
  59.   some cases, it may be as easy as telling them what program to run.  But, what
  60.   if the crook deletes the object code?  Do the cops come after the shareware
  61.   author to get a copy?  To get a description of how to read it?  Will they
  62.   try and make the author of PKZIP an "accessory" to some crime or other 
  63.   (say, creating an unregistered cryptosystem) simply because a criminal used
  64.   the product?  Stranger things have happened.
  65.  
  66.   Ask anyone who uses DES, even for non-crypto purposes, what they have to
  67.   go through today to export their product.  And then tell me that this isn't
  68.   potentially very onerous.  And, that this scenario is not much more likely 
  69.   than private cryptography by a child molester or whatever.
  70.  
  71. 5.  If the cops can, as I believe they can, already get a court order to 
  72.   force you to reveal your key, what more is needed?  There is no need for any
  73.   new law whatever.  Contempt of court is basically an unlimited jail term,
  74.   if the judge cares enough to enforce it as such.  True, some judges let those
  75.   brave souls who persevere out, but only after a pretty heavy amount of time.
  76.  
  77. 6.  The idea that the cops will not abuse this power flies in the face of 
  78.   things I have seen in my lifetime.  Remember Dr. Elseberg's psychiatrist?
  79.   He had his office broken into.  He was not a criminal.  But, he _was_ a
  80.   victim of the government mind-set that says they have a right to your most
  81.   private and secret thoughts and it is up to _you_ to defend your right to
  82.   privacy.  That is nonsense and tyranny.
  83.  
  84. 7.  I am tired of the tired argument that "honest people have nothing to hide."
  85.   Well, maybe there are a few people out there with not a single unconventional
  86.   idea.  I am not one of them.  I have many private ideas that will look anything
  87.   from seditious to just plain cuckoo to a lot of folks.  (Of course, the ideas
  88.   such people put out in public look the same to me).  There have been plenty
  89.   of cases where people's privacy was not respected.  Once your private ideas
  90.   are put into newsprint, you can't retract them EVEN IF YOU ERASED THEM AS
  91.   FOOLISH IDEAS YOURSELF THE FOLLOWING DAY.  The public forever brands you
  92.   and associates you with such thoughts.  People act funny when something shows
  93.   up in cold print.  They automatically assume the fellow was serious when, in
  94.   fact, that individual was just speculating.
  95.  
  96.   And, you are too quickly dismissive of 'thought-crime'.  In St. Paul, we had
  97.   a law against "hate crimes".  This was not a law designed to punish people
  98.   for doing ill against a person.  This was a law designed to punish anyone who
  99.   used certain symbols that are offensive to a particular group.  A foolish
  100.   young punk burned a cross on a black family's lawn.  Now, I am all in favor
  101.   of arresting the fellow for criminal tresspass, making terroristic threats,
  102.   and probably half a dozen other laws that identify actual, real, undeniable
  103.   harm _to the family involved_.  Throw him in jail, I say.  It could have and 
  104.   should have been done.  
  105.   
  106.   Unfortunately, the prosecutor, in love with
  107.   the new law, prosecuted him under the "hate crime" ordinance instead.  The
  108.   Supreme Court, I am glad to say, threw it out.  But, there is probably a
  109.   majority in this country who think we should have laws against "hate crimes".
  110.   So far, all it has done is kept a punk out of jail who should be serving time
  111.   under laws we already have.  But, who knows what the future will hold?
  112.   The prosecutor is trying to dream one up that will pass consitutional muster.
  113.   Politically, the idea is very popular and he personally thinks it is just fine.
  114.  
  115.   If such laws get enacted (and, they do from time to time; see the "Alien and
  116.   Sedition Act" in your history books), one has the spectre of being under the
  117.   gun for being convicted for your opinions, rather than your actual deeds.  It
  118.   is an important distinction for society and one which I see getting lost.
  119.   Couple that real-world trend with the all-too-real possibility of a government
  120.   fishing expedition through your data sets and I see real threats to ordinary
  121.   individuals whose only crime is thinking thoughts the majority doesn't like.
  122.   I'm not talking about hypotheticals here.  I'm talking about the Elsberg's
  123.   psychiatrist problem writ large.  Hysteria has happened.  Ask the Japanese
  124.   Americans who are old enough.  And, I am not ready to roll over quite so 
  125.   quickly and put the infrastructure in place.  A practical protection, then and
  126.   now, is that it is too hard for the government to collect our private thoughts.
  127.   I see no need to make it easy, especially when I consider how illusory the
  128.   benefit is going to be.
  129.  
  130. 8.  I have not seen a compelling argument from anyone that cryptography poses
  131.   a serious threat to anyone.  Where are the cases?  Why should we buckle under
  132.   when the government wants to restrict our rights "just in case" someone,
  133.   somewhere, somehow abuses it?  Under such a scheme, we'd never have any rights
  134.   at all.  Generally, it is not in society's interest to
  135.   pass laws "just in case".  It makes more sense to see actual problems develop
  136.   before one adds burdensome regulations of any kind.  We already have the
  137.   "basics" well covered after 200 years.  Of course, there are lots
  138.   of otherwise idle folks in government who don't see it that way, but
  139.   fortunately, congress is biased toward inaction in the face of conflict.  At
  140.   the least, we should be able to get this whole issue out of the "might 
  141.   happens" into the "what actually has happened".  
  142.  
  143.   Cryptography, after all, has
  144.   been legal for 200 years.  DES has been available since at least the early
  145.   seventies.  The republic has not fallen.  I've never heard of a single case
  146.   where private cryptography stopped the government from doing anything it wants
  147.   to do.  So, why buckle under "just in case"?
  148.  
  149.   I quite frankly do not want to have a state of affairs where it is easy for
  150.   an abusive cop to go on fishing expeditions.  Maybe that wasn't your proposal;
  151.   they all blur together after a while.  But, since I believe point 5 to be
  152.   already true, I don't see why the cops need anything more and would like to
  153.   see this group, if we do anything, frontally ask for the justification.
  154.  
  155.   Or, at worst, how about this?  No private individual is allowed to encrypt
  156.   a voice conversation that is transmitted over a common carrier (and, under
  157.   appropriate court order, the common carrier is obliged to decrypt, in any
  158.   relevant sense, for the government)?  The cops seem mostly interested in not
  159.   losing the important ability to wiretap.  We shouldn't have let them do that,
  160.   but I don't see how, in practical terms, they need any more than this to restore
  161.   the status quo ante and get 99% of all real life criminals who are already
  162.   too lazy to use cryptography and always will be.
  163.  
  164. -- 
  165.    Larry W. Loen        |  My Opinions are decidedly my own, so please
  166.                         |  do not attribute them to my employer
  167.