home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 5040 < prev    next >
Encoding:
Text File  |  1992-11-19  |  5.9 KB  |  117 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!think.com!mintaka.lcs.mit.edu!knight
  3. From: knight@gnu.ai.mit.edu (Nighty Knight)
  4. Subject: Anti-Encryption Laws are none too bright.
  5. Message-ID: <1992Nov19.234304.15571@mintaka.lcs.mit.edu>
  6. Sender: news@mintaka.lcs.mit.edu
  7. Organization: Free Software Foundation
  8. Date: Thu, 19 Nov 1992 23:43:04 GMT
  9. Lines: 106
  10.  
  11.      Recently, there has been quite a bit of debate on this newsgroup
  12. as to the morals and considerations against allowing Public Key into
  13. the world society.  People have been proposing laws against it, and 
  14. giving out examples that are quite paranoia inducing (such as
  15. Mr. Ritter's child pornographer example.)
  16.  
  17.      My own viewpoint is somewhat tainted toward patching holes which
  18. exist currently with common, every day computer usage -- I started
  19. gaining interest in cryptography and application programming with
  20. encryptions out of necessity to everyday security issues.
  21.  
  22.      Let me try to express my point of view to the public in such a
  23. way as encryption not only makes sense -- but very good sense.
  24. Furthermore, I can't help but feel that the government is going to
  25. shoot themselves in the foot (or possibly a more vital organ) by
  26. outlawing public key.
  27.  
  28.      I've discovered a large number of backdoors placed in computer
  29. software, programs which are trusted by banks, large businesses, 
  30. investors, and the like.  These holes were placed in these programs 
  31. in such a way as anyone who used them could gain supervisor, root,
  32. sys_adm, or otherwise super-user rights.
  33.  
  34.      Whenever I discover these, I let the channel deal with them.
  35. Most of the time "copy protection" is the excuse I get back, and for
  36. people running PC networks, I can understand the worry makers of
  37. business software have with the programs they distribute.  Having an
  38. entire network of pirated software is basically more painful then
  39. a single home copy.  They need some way to identify the person who
  40. invalided the license agreement, and that way is through super-user.
  41.  
  42.      Copy Protection in this regard makes most software purchased
  43. a liability to security.  If placing backdoors in software were
  44. deemed illegal, then part of the necessity of encryption would go
  45. away.  But since a backdoor is hidden to all but the trained,
  46. experienced eye, they might be unnoticed for long periods or maybe
  47. even never.  They could also argue it was a "bug" and not deliberately
  48. placed in thier code.  Regardless, I've seen too many examples of
  49. how backdoors could be triggered to know that any law prohibiting
  50. them could be effectively "sidestepped"..
  51.  
  52.      Encryption is necessary to keep private material truely private.
  53. Even if a person gets super-user on your computer, e-mail would be
  54. safe, documents would be safe, and transaction records would be safe
  55. (provided they implemented the encryption reasonably.)
  56.  
  57.      As of right now, I'd harbor a guess that entire banks could be
  58. robbed blind, that investments could be shammed or ruined, and
  59. more.  It doesn't take a C.S. degree to spot these holes in software,
  60. hackers keep finding holes because they keep being placed right
  61. where hackers look for them.
  62.  
  63.      If members of the US Government continue to push for more
  64. "secret" ways to "investigate", they will undoubtably become victims
  65. themselves.  If the makers of the equipment the government uses cannot
  66. protect themselves from intrusion, then the U.S. Government cannot avoid 
  67. intrusion.  I guess they will figure it out when we get nuked by
  68. a few of our highest-tech jet-planes, or malfunction during combat.
  69.  
  70.      How long will it be before terrorist activities begin on the
  71. Internet?  How long will it be before scientists will have to
  72. conduct costly battles to keep thier information safe from 
  73. sabotage, alteration or piracy?  Even as we speak, programs have been
  74. written which can disconnect socket connections between any two
  75. machines.  CERT classified this as a "denial of services" security
  76. violation.
  77.  
  78.      Worse yet -- very brilliant minds would be arrested for having
  79. a "secure" computer system they built out of self defense.  People
  80. who could have worked for the government will be denied security
  81. clearance, and will have to move elsewhere to practice thier own
  82. livelyhood.  Literally to be a citizen of the U.S. and to know
  83. security would be a heinous violation of it, because anyone with but
  84. a small idea could be a bank robber, terrorist, or otherwise right
  85. when they discovered thier first backdoor..
  86.  
  87.      Dr. Robert Morris of the NSA wrote to me recently, explaining
  88. to me that my development of the Mcrypt program was classified in
  89. the same way as munitions, and high-tech ones at that.  They are
  90. treated in the same way as surface-to-air missiles.  After hearing
  91. that, I'd might as well write off getting a tour of NORAD with the
  92. rest of the engineers this winter.  Its rediculous!  I guess I've
  93. probably created a zoning problem, risking peoples lives having a
  94. munitions / software encryption "research lab" in a residential
  95. district.  One of my programs might accidently explode, killing 
  96. off most of the neighborhood.
  97.  
  98.      As usual, technology moves far too fast for the fogies on Capitol
  99. Hill to deal with.  The green light needs to be given for the issue of
  100. computer security to end.  Encryption will eliminate all backdoors 
  101. except backdoors that exist in the encryption itself.  If backdoors
  102. become moot, they will stop being added into programs.  Bankers and
  103. brokers can rest easier knowing that people are concerned about thier
  104. computer safety, and the government, which might not be able to catch
  105. the child molester with encrypted databases, won't lose the lives of
  106. soldiers or pilots, and won't have to pay billions in damaged items
  107. which terrorist hackers destroyed.
  108.  
  109.     (athiests need not read this)  Besides, no matter how tough your
  110. encryption is, you can't hide what you do from either God or your mother.
  111.  
  112.      -- Eric Knight
  113.  
  114.  
  115. >  These opinions are mine, and not that of either my employeer or
  116. >  the Free Software Foundation, whose machines I'm currently (ab)using.
  117.