home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 5101 < prev    next >
Encoding:
Internet Message Format  |  1992-11-20  |  3.6 KB

  1. Path: sparky!uunet!utcsri!skule.ecf!torn!nott!cunews!revcan!cerianthus!uuisis!tanda!marc
  2. From: marc@tanda.isis.org (Marc Thibault)
  3. Newsgroups: sci.crypt
  4. Subject: Re: PGP and real criminals
  5. Message-ID: <895422983DN5.61R@tanda.isis.org>
  6. Date: Thu, 19 Nov 92 18:07:53 EST
  7. References: <1992Nov17.001101.21926@ncar.ucar.edu>
  8. Reply-To: marc@tanda.isis.org
  9. Distribution: na
  10. Organization: Thibault & Friends
  11. Lines: 77
  12.  
  13. In article <1992Nov17.001101.21926@ncar.ucar.edu> 
  14. (Philip Zimmermann) writes: 
  15.          ....
  16. > Let me give you all some background context.  This started last week,
  17. > when I was contacted by a police detective from California who wanted
  18.  
  19.         Having been well and truly hooked, it's comforting to know
  20.         that the bait was supplied by someone with Philip's
  21.         credentials. Could we restate the problem without the red
  22.         herring? Let me try.
  23.  
  24.         It is normal and expected to find the forces and friends of law
  25.         enforcement (LE) working to have their convenience, power, or
  26.         budgets enhanced with the help of legislation. If possible,
  27.         this is done surreptitiously. If not, public support is sought
  28.         by appealing to a perceived greater public good and/or a need for
  29.         special powers to overcome a "really bad situation". We know
  30.         from past experience that constitutions, civil rights, etc. tend
  31.         to vaporise or get re-interpreted under this kind of attack.
  32.  
  33.         It is possible (likely?) that LE will seek to limit the
  34.         general use of cryptography to make it easier (a) to identify
  35.         suspicious persons and activities, and (b) to find and use
  36.         evidence that would otherwise remain hidden. In the process,
  37.         to enlist public support, LE will seek out cases of
  38.         particularly distasteful criminal activity and attempt to link
  39.         that activity to the use of cryptography ("Crypto Madness" at
  40.         a theatre near you).
  41.  
  42.         1. Is there a reasoned argument, that any newspaper will
  43.            print, that simply and clearly disarms this kind of
  44.            propoganda?
  45.  
  46.         2. Is there a stronger emotional argument supporting the
  47.            widespread use of cryptography. I'm reminded of the boost
  48.            BBS'ers got from the news of the role BBS' played in the
  49.            conversion of eastern Europe.
  50.  
  51.         3. Is there a positive, not-so-emotional, argument for actual
  52.            benefits, economic, social, or other?
  53.  
  54.     More germane to this group:
  55.  
  56.         4. Are there ways that such legislation, if passed, could be
  57.            sytematically and safely "avoided"?
  58.  
  59.         5. What are the possible shapes of such legislation? Dorothy's
  60.           "Balloons" are two possibilities. The range would seem
  61.            to go from "full spectrum mindless" like the WoD, to
  62.            tightly defined, like most gun laws. What cryptographic
  63.            countermeasures would be required to deal with each
  64.            scenario?
  65.  
  66.         6. If this situation is more likely than not, shouldn't we
  67.            stop playing around with big numbers and start developing
  68.            really effective steganography?
  69.  
  70.            Cheers,
  71.                 Marc
  72.  
  73. ---
  74.  Marc Thibault        |  Consulting Systems Analyst  |  The PC: Colt '45
  75.  marc@tanda.isis.org  |  R.R.1, Oxford Mills,        |  of the information
  76.  CIS:71441,2226       |  Ontario, Canada  K0G 1S0    |   frontier
  77.  NC FreeNet: aa185    |                              |
  78.  
  79. -----BEGIN PGP PUBLIC KEY BLOCK-----
  80. Version: 2.0
  81.  
  82. mQBNAiqxYTkAAAECALfeHYp0yC80s1ScFvJSpj5eSCAO+hihtneFrrn+vuEcSavh
  83. AAUwpIUGyV2N8n+lFTPnnLc42Ms+c8PJUPYKVI8ABRG0I01hcmMgVGhpYmF1bHQg
  84. PG1hcmNAdGFuZGEuaXNpcy5vcmc+
  85. =HLnv
  86. -----END PGP PUBLIC KEY BLOCK-----
  87.  
  88.                 
  89.  
  90.