home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 5093 < prev    next >
Encoding:
Text File  |  1992-11-20  |  9.0 KB  |  193 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!newsgate.watson.ibm.com!yktnews!admin!wo0z!lwloen
  3. From: lwloen@rchland.vnet.ibm.com (Larry Loen)
  4. Subject: Political Arguments for Private Crypto
  5. Sender: news@rchland.ibm.com
  6. Message-ID: <1992Nov20.202421.16963@rchland.ibm.com>
  7. Date: Fri, 20 Nov 1992 20:24:21 GMT
  8. Reply-To: lwloen@vnet.ibm.com
  9. Disclaimer: This posting represents the poster's views, not necessarily those of IBM
  10. Nntp-Posting-Host: wo0z.rchland.ibm.com
  11. Organization: IBM Rochester
  12. Lines: 179
  13.  
  14. Until there is a sci.crypt.politics, here is my summary of arguments
  15. to help us keep crypto legal.
  16.  
  17. The basic argument against crypto is based on alleged abuse by
  18. criminals.  However, this really boils down to the fact that most
  19. folks aren't familiar with crypto and so things seem worse than they
  20. really are.  
  21.  
  22. Defense 1.
  23. If people see the arguments couched in terms of the many
  24. familiar technologies that they use every day, they will see through
  25. the illogic.
  26.  
  27. Thus, if one argues that an encrypted file can shield a child molester,
  28. then point out that a match lit against a paper copy can also shield
  29. a child molester.  Drug dealers burn their records all the time.  Shall
  30. we outlaw matches?  What's the difference?
  31.  
  32. Or, if that's too simple minded, what about a deleted file?  If one can
  33. encrypt a file, one can also delete it.  Shall we pass a law requiring
  34. us to archive all plaintext files with the government, just in case the
  35. file furthers a conspiracy?
  36.  
  37. Moreover, our examples have focussed far too much on the "warrant" case.
  38. What the government really wants is to be able to do the equivalent of
  39. wire-tapping.  They want to see every conversation flowing over every
  40. switched (or leased) line in the United States if they wish, without our
  41. knowledge.  If they are really serious, there is no serious difference
  42. between what they are asking for and asking for the right to open every
  43. first class letter in the United States.  I think we can get attention
  44. if the argument is couched in those terms.
  45.  
  46. Defense 2.
  47. Innocent people will be harmed.
  48.  
  49. An encrypted file can be indistinguishable from a mere garbage file.
  50. Suppose some bit of software produces a garbage file.  The police grab 
  51. an alleged felon's computer.  Some files (or, worse, the free space
  52. list) is seen to have what the police officer claims is an encrypted
  53. file.  Now, never mind for a moment if the felon is guilty or innocent
  54. of something else.
  55.  
  56. Suppose that the police officer is mistaken; it is very easy
  57. to do.  How can the person free themselves from the _false_ charge?
  58. And, what does it mean to the average citizen's freedom if that turns
  59. out to be the _only_ charge that can be proved?
  60.  
  61. The answer is:  you can't.  It is not just to convict anyone simply
  62. because a cop has an opinion that garbage isn't garbage.  And, point
  63. out that this can happen to completely innocent people, too.
  64.  
  65. Defense 3.
  66. Privacy.
  67.  
  68. Suppose you has controversial ideas.  Suppose they are encrypted.  Suppose,
  69. further, that the government suspects this and hates your ideas.  They manage
  70. to get a search warrant for some petty misdemeanor.  They claim your
  71. encrypted files aren't about protected political ideas; they are in 
  72. furtherance of some petty crime they claim you've committed.  You now
  73. choose between going to jail and having the cops peruse (and unfairly 
  74. leak to the press) your incomplete and controversial ideas for public ridicule.
  75.  
  76. Or, how about this?  You and your friend bandy those same ideas around.
  77. But, the government taps your line, decrypts your conversation, and
  78. selectively leaks it to the press, who may not care how it was obtained?
  79. (In Minnesota, even though illegal to do under Federal Law, 
  80. someone managed to tape a cellular phone conversation that was politically
  81. embarassing; the conversation went through several "cells", so it was clearly
  82. a premeditated act.  The conversation was the source of a big story.  
  83. Why do we think this would not be abused?).
  84.  
  85. Suppose you've seen a psychiatrist or a minister for counselling.  
  86. Suppose the President forms a
  87. "Plumber's" unit which hires a few loose screws to
  88. paw through the files of that psychiatrist.  They may be looking to
  89. publically humiliate you; they may be looking to publically humiliate
  90. someone else and find you.  At this point, we can go beyond hypothetical,
  91. we can give actual names.  Like Daniel Elsberg and his psychiatrist.
  92.  
  93. Suppose you've done something legal, but painful.  Perhaps you are a woman who 
  94. was raped by her uncle at 15 and were pressured by your parents to get an
  95. abortion and could not practically refuse.  Years later, you try and decide 
  96. if you did the right thing.  About whether you could have lived on the street
  97. or gone on welfare (which would have happened since your parents said they'd
  98. disown you if you kept the baby).  
  99.  
  100. You agonize at length about it on 
  101. your computer, encrypting the files.  Your husband does not even
  102. know this history and you sure don't want your kids to know.  
  103. Meanwhile, the cops show up to arrest your husband on some offense.  
  104. He claims those files are yours.  They don't believe him; they claim
  105. the files are his.  They demand the right to see them.
  106.  
  107. We can endlessly multiply these three classes of examples.  I think we can
  108. get to plenty that John Q. Citizen can identify with.  And, please notice
  109. that we can cite real examples in the non-crypto cases.
  110.  
  111. Defense 4.
  112. Demand the numbers
  113.  
  114. Before the cops outlaw any technology on grounds of abuse, the first question
  115. we should ask is "how often"?
  116.  
  117. How often do cops encounter encrypted files?  (Crooks are lazy; crooks would
  118. rather commit things to memory anyway).
  119.  
  120. How often do they fail to get a conviction because of an unpenetrated,
  121. encrypted file (most people don't study cryptology seriously and the
  122. invent something easily solved)?
  123.  
  124. How often does a criminal investigation _start_ with an encrypted file?
  125. (recall that wiretapping is justified, in part, on the idea that some
  126. investigations must start with the telephone.  By contrast, an encrypted
  127. file would ordinarily be at the end of the chain of evidence).
  128.  
  129. What are fair and appropriate penalties?  Are they great enough to be
  130. worth the bother?  If not, why are we selling out our privacy to the
  131. cops?  Conversely, if they are great, will we turn petty thieves into
  132. felons needlessly?  And, why is a great penalty justified.  In itself,
  133. the deed hurt no one.
  134.  
  135. What do we do with people who forget their cipher keys?  Every book
  136. tells people to memorize keys and not write them down.  And, real
  137. people really forget keys.  How can we tell those who are hysterically
  138. intimidated from the criminal justice process or just plain forget from
  139. those shrewdies who merely claim not to remember?
  140.  
  141. Defense 5
  142. Talk about expansion
  143.  
  144. Can the government define _and limit the definition of_ an encryption system?
  145. Will they claim that any data compression mechanism is an encryption?  Can
  146. we really be sure the imagination of a prosecutor can be limited?
  147.  
  148. Will they demand that "objects" in an object-oriented programming system
  149. that are stored in binary form be revealed and "cracked" at will?  Remember,
  150. the government is eager to do the reading _secretly_, not just after getting
  151. a court order to search your apartment for encrypted files.
  152.  
  153. Can the government slow or stop the introduction of new modems or new
  154. programming technologies unless and until we put in an arbitrary number
  155. of trap-doors so the government can read whatever data it wants?  If we
  156. do, will Japan or Europe win the software and hardware war?  Will we be
  157. unable to import advanced software because the overseas supplier refuses
  158. to accommodate the Justice Department's yen for nosiness?
  159.  
  160. Defense 6
  161. Is it really feasible?
  162.  
  163. If the goal is really to continue wiretaps, or expand what is wiretappable,
  164. does it work?  Will we have to give gut-level detailed information about
  165. every major advance to the cops?  Will it have to have the added labor
  166. (and, performance or even feasibility penalties) so that cops can know 
  167. "Oh, this is a Borland C++ object coming; I know how to "read" it now).
  168.  
  169. Remember, we have a lot of software out there that is one, or two, or three
  170. steps away from the enabling technology.  And, the executable that created
  171. the data may no longer be available anyway.  This is true even for the
  172. "warrant" case.  Shall it be a crime to delete 1-2-3 from your system?
  173. To forget someone installed it and used it on a file you never knew you had,
  174. but the cops claim furthers a criminal conspiracy?
  175.  
  176. Will the cops themselves not drown under a mountain of design specifications?
  177.  
  178. Overall
  179.  
  180. The basic strategy is to show that the gains are marginal and the costs
  181. and threats of abuse are very real.  That's how any number of laws
  182. have been beaten.  Certain arms of government have continuously and will
  183. continue to try and get us to voluntarily give up our privacy and our
  184. freedom so they can catch a few more crooks or find a few more spies.
  185.  
  186. All we need to do is get the privacy arguments removed from the technology so we
  187. can see the freedom and privacy issues inherent in the discussion.  Once we
  188. do, we will win.
  189.  
  190. -- 
  191.    Larry W. Loen        |  My Opinions are decidedly my own, so please
  192.                         |  do not attribute them to my employer
  193.