home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 4986 < prev    next >
Encoding:
Text File  |  1992-11-18  |  3.5 KB  |  73 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!charon.amdahl.com!pacbell.com!sgiblab!zaphod.mps.ohio-state.edu!malgudi.oar.net!news.ans.net!newsgate.watson.ibm.com!yktnews!admin!wo0z!lwloen
  3. From: lwloen@rchland.vnet.ibm.com (Larry Loen)
  4. Subject: Re: Cryptology and criminals
  5. Sender: news@rchland.ibm.com
  6. Message-ID: <1992Nov18.192730.15215@rchland.ibm.com>
  7. Date: Wed, 18 Nov 1992 19:27:30 GMT
  8. Reply-To: lwloen@vnet.ibm.com
  9. Disclaimer: This posting represents the poster's views, not necessarily those of IBM
  10. References: <BxL7DM.7n@newsflash.concordia.ca> <1992Nov18.045922.8396@cronkite.ocis.temple.edu>
  11. Nntp-Posting-Host: wo0z.rchland.ibm.com
  12. Organization: IBM Rochester
  13. Lines: 58
  14.  
  15. In article <1992Nov18.045922.8396@cronkite.ocis.temple.edu> LineNoise
  16. writes:
  17.  
  18. >Why must things be taken to extremes?  Technology that is primarily used to
  19. >bring harm to people or avoid law enforcement agencies should be limited in
  20. >their distribution and monitored closely.  We don't want offensive nuclear
  21. >capability to spread to unstable nations or handguns to be given to people
  22. >with a history of violent crime(s) or mental instability.  On the other hand
  23. >we want to keep the right to bear arms and use them in self defense and promote
  24. >the use of nuclear technology when it comes to non-destructive purposes. The
  25. >same holds with cryptography-- limit it so that the abuse by criminals and
  26. >other hostile bodies will have the capability to misuse it.  Allow only those
  27. >encryption methods defeatable by the law enforcement agencies to distributed
  28. >and outlaw the distribution of more powerful methods.  And enforce laws that
  29. >will help protect the common man's privacy from those who have no business in
  30. >decrypting his data.
  31.  
  32. Nice try.  But, you are assuming a lot of things are known that are 
  33. not known.
  34.  
  35. For instance, your statement implies the following:
  36.  
  37. We can all unequivocally agree on whom the criminals are.
  38.  
  39. We never enact laws that outlaw behavior that, in retrospect, are actually
  40. found to be harmless.
  41.  
  42. We can be assured that the cops never, ever, never abuse their power.  No
  43. individual, citizen, politician, whatever, will absue their power to
  44. reveal private thoughts to the press, prosecutors, political enemies, or
  45. anyone else who wishes harm to private citizens choosing to encrypt.
  46.  
  47. We never socially ostracise anyone for holding a legal opinion that the
  48. majority or a powerful elite does not like.
  49.  
  50. We can prevent criminals, political opponents, people who wish us ill will
  51. from acquiring the means to defeat the crypto-systems the cops know how
  52. to beat.
  53.  
  54. And, probably many others.
  55.  
  56. Consider "LineNoise" him or herself.  Perhaps it is an artifact of the 
  57. account used that there is no real name given.  But, suppose instead that
  58. he (I'll guess and say "he") is an employee of Temple University and holds
  59. a part time job.  Suppose further the employer is a little Neanderthal and
  60. has instructed that no one access Internet under pain of firing.  Suppose
  61. someone is able to analyze the posting and publishes LineNoises identity.
  62. The boss sees it and fires LineNoise.  Yet, LineNoise does not think peeking
  63. at Internet, in an ideal world, is a firing offense and actually LineNoise
  64. carefully works unlogged overtime to make up for it, so no real harm is done.
  65.  
  66. Is LineNoise so sure about the "compromise" in the posting?  Admittedly, my
  67. example is probably incorrect, but I do find it interesting that compromise
  68. is suggested by an anonymous poster whose name is "logically" encrypted!
  69.  
  70. -- 
  71.    Larry W. Loen        |  My Opinions are decidedly my own, so please
  72.                         |  do not attribute them to my employer
  73.