home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 5074 < prev    next >
Encoding:
Internet Message Format  |  1992-11-20  |  4.2 KB

  1. Path: sparky!uunet!think.com!ames!data.nas.nasa.gov!mustang.mst6.lanl.gov!nntp-server.caltech.edu!hal
  2. From: hal@cco.caltech.edu (Hal Finney)
  3. Newsgroups: sci.crypt
  4. Subject: Re: PGP and real criminals
  5. Date: 20 Nov 1992 17:29:20 GMT
  6. Organization: California Institute of Technology, Pasadena
  7. Lines: 72
  8. Message-ID: <1ej79gINNkdp@gap.caltech.edu>
  9. References: <1992Nov17.001101.21926@ncar.ucar.edu> <iyqHuB7w165w@mantis.co.uk> <4022@randvax.rand.org>
  10. NNTP-Posting-Host: alumni.caltech.edu
  11.  
  12. I think Ed Hall, edhall@rand.org, makes a good point when he writes:
  13.  
  14. >Arguments
  15. >like "should terrorists, child-molestors, and other evil-doers be allowed
  16. >to use encryption to evade justice?" have a lot more impact with John Q.
  17. >Public.  The answer to "do you trust the government?" might well be "no",
  18. >but if the question is the government versus evil-doers, people are
  19. >generally going to support the government, even if they mistrust it in
  20. >other ways.
  21. >[...]
  22. >Let's say that a suspected child-molestor gets arrested.  As is all too
  23. >often the case, there isn't enough admissible evidence to convict him.
  24. >However, since he was encrypting his diary, illegal crytographic programs
  25. >were found on his computer.  So the prosecutor is able to get him put
  26. >away for a while even though he won't decrypt the diary.  Anti-cryptography
  27. >laws will join tax laws and other such legal weapons used to lock up
  28. >evil-doers who are otherwise too slippery to catch.
  29.  
  30. I think Ed is right.  The anti-cryptography laws have to have enough
  31. "teeth" so that the people who are committing these heinous crimes, the
  32. crimes which the public is going to care about, can't just hide behind
  33. their encrypted files.
  34.  
  35. That means that illegal use of cryptography must be punished by a prison
  36. sentence.  That's the only way these criminals can be gotten off the
  37. streets despite their encryption, which is the whole purpose of the
  38. proposed laws.
  39.  
  40. Think about that.  We're not just talking about a fine, or even a night
  41. in jail.  We're talking about locking someone up for months or years,
  42. just because they encrypted a file and would not (or could not) produce
  43. the plaintext in response to a court order.  We're talking about a very,
  44. very serious punishment for this crime.  For the first time, it would be
  45. possible to face a prison term simply by running a forbidden program on
  46. your computer.
  47.  
  48. This is a good thing.  It weakens the case of the people who want to
  49. propose these laws.  There is a basic legal principle that a punishment
  50. should be proportional to the crime.  How can the simple act of
  51. manipulating some personal data on your own computer be a crime serious
  52. enough to merit a prison term?  What about someone who legitimately
  53. forgot his encryption password?  (It's happened to me!)  How can we put
  54. someone in prison for something like this?  It's completely
  55. disproportionate to the crime.
  56.  
  57. So, those calling for these restrictions face a dilemma, it seems to
  58. me.  On the one hand, crypto can prevent terrible criminals from being
  59. convicted, and it's exactly these cases, which everyone views with
  60. horror, which will be most effective with the public.  On the other
  61. hand, the only useful penalty in these same terrible cases is a prison
  62. sentence, which is an extremely strong penalty, one which is totally
  63. inappropriate for the general case of illegal use of cryptography.
  64.  
  65. Strategically, then, we have a response to the proponents of
  66. restrictions.  If they call for moderate penalties, like a fine or even a
  67. short jail term, we simply point out that this will have no effect on the
  68. international terrorists and child molestors who were used to argue for
  69. these restrictions.  Fanatics like these will laugh at such minor
  70. inconveniences.  If they instead call for the severe penalties needed to
  71. really stop such criminals, we point out that in and of itself illegal
  72. use of cryptography, which is basically a matter of manipulating numbers
  73. on your own personal computer in certain "forbidden" ways, is easy and
  74. harmless, and it's totally disproportionate to attach felony-class
  75. penalties to such a "crime".
  76.  
  77. John Q. Public may not fear government wiretaps, and he may not care a
  78. whit about email privacy, but he doesn't want to spend years in prison
  79. just because he ran the wrong program on his computer.
  80.  
  81. --
  82. Hal Finney
  83. hal@alumni.caltech.edu
  84.