home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 5058 < prev    next >
Encoding:
Text File  |  1992-11-20  |  3.3 KB  |  71 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!sun-barr!ames!agate!boulder!ucsu!spot.Colorado.EDU!cuffell
  3. From: cuffell@spot.Colorado.EDU (CUFFELL TIMOTHY MICH)
  4. Subject: Re: PGP and real criminals
  5. Message-ID: <1992Nov20.092807.13613@ucsu.Colorado.EDU>
  6. Sender: news@ucsu.Colorado.EDU (USENET News System)
  7. Nntp-Posting-Host: spot.colorado.edu
  8. Organization: University of Colorado, Boulder
  9. References: <1992Nov17.001101.21926@ncar.ucar.edu> <iyqHuB7w165w@mantis.co.uk> <4022@randvax.rand.org>
  10. Date: Fri, 20 Nov 1992 09:28:07 GMT
  11. Lines: 58
  12.  
  13. In article <4022@randvax.rand.org> edhall@rand.org (Ed Hall) writes:
  14. >
  15. >Let's say that a suspected child-molestor gets arrested.  As is all too
  16.                   ^^^^^^^^^
  17. >often the case, there isn't enough admissible evidence to convict him.
  18. >However, since he was encrypting his diary, illegal crytographic programs
  19. >were found on his computer.  So the prosecutor is able to get him put
  20. >away for a while even though he won't decrypt the diary.  Anti-cryptography
  21. >laws will join tax laws and other such legal weapons used to lock up
  22. >evil-doers who are otherwise too slippery to catch.
  23.  
  24. Suspected is a key word.  This assumes that he may be innocent.
  25. >
  26. >Let me make one thing clear:  I personally believe that there should be
  27. >no restriction of cryptography.  But in many people's minds this means
  28. >that I'd "let the {terrorist,child-molestor,...} go free!"  It's an
  29. >emotional argument, but an exceedingly potent one.
  30. >
  31. >How do you folks propose to overcome it?  Mistrust of government might
  32. >sound like a good counter on its own, but when "government" is called
  33. >"law enforcement", and the alternative is presented as blowing up
  34. >airliners or destroying the lives of children, what do you say?  What
  35. >evil is there in denying John Q. Public his cryptography compared to
  36. >these things?
  37. >
  38. In this country, the accused is presumed innocent.  If there is not enough
  39. admissable evidence, then either we cannot assume his guilt, or, in the case
  40. of inadmissable evidence, a shortcoming in the law or a particular odius
  41. example of the price we pay to prevent a police state.  One might argue
  42. that an encrypted diary could prove his guilt.  This is true, in much the
  43. same way a illegal search or a coerced confession proves guilt.  The guilty
  44. going free on occasion is the price we pay for our freedoms.  The claim that
  45. the innocent have nothing to hide takes us one step from them.
  46.  
  47. Here is a practical example.  You are accused of being a child molester.
  48. There exists on your computer an unidentifyable file, consisting of random
  49. data.  You now have to turn this data into a diary, or face criminal
  50. charges.  You're in trouble if that is the output to the new pseudorandom
  51. generator, or an adaptively compressed file, or just about anything.  Even
  52. if it is your diary, what happens if just one bit is altered?  A good
  53. encryption system would produce garbage.  You'd hate to go to jail because
  54. some incompotent (or dishonest) evidence handler didn't park the heads on
  55. your hard drive.  Practically speaking, there is no way for the accused to
  56. prove there inocence (there's a switch), and therefore nothing to prevent the
  57. guilty from masquarading as the innocent.  Even if you grant the government 
  58. the right to invade privacy, there is no practical way to assert thing right
  59. without sending a lot of innocent people to jail.
  60.   
  61.  
  62.  
  63.  
  64. >        -Ed Hall
  65. >        edhall@rand.org
  66.  
  67.  
  68. -- 
  69.  
  70. -Tim Cuffel
  71.