home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 5107 < prev    next >
Encoding:
Text File  |  1992-11-20  |  3.8 KB  |  92 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!zaphod.mps.ohio-state.edu!cs.utexas.edu!torn!nott!cunews!csi.uottawa.ca!news
  3. From: cbbrowne@csi.uottawa.ca (Christopher Browne)
  4. Subject: Re: Political Arguments for Private Crypto
  5. Message-ID: <1992Nov20.224009.3078@csi.uottawa.ca>
  6. Sender: news@csi.uottawa.ca
  7. Nntp-Posting-Host: prgw
  8. Organization: Dept. of Computer Science, University of Ottawa
  9. References: <1992Nov20.202421.16963@rchland.ibm.com>
  10. Date: Fri, 20 Nov 92 22:40:09 GMT
  11. Lines: 79
  12.  
  13. In article <1992Nov20.202421.16963@rchland.ibm.com> lwloen@vnet.ibm.com writes:
  14. >Until there is a sci.crypt.politics, here is my summary of arguments
  15. >to help us keep crypto legal.
  16. >
  17. >Thus, if one argues that an encrypted file can shield a child molester,
  18. >then point out that a match lit against a paper copy can also shield
  19. >a child molester.  Drug dealers burn their records all the time.  Shall
  20. >we outlaw matches?  What's the difference?
  21.  
  22. Or, similarly, commercially available products like the program
  23. PCSecure, which is part of PC Tools, can "Shield" a child molester.
  24. (Of course, since it uses DES, then it's breakable.  Or is it?...)
  25.  
  26. I mention this because PC Tools, unlike PGP, is a software package
  27. that an enormous number of PC Drones^H^H^H^H^H^H I mean
  28. Lusers^H^H^H^H^H^H I mean Users already have installed on their
  29. computers.
  30.  
  31. "Forbidding" in any essential way the use of crypto would essentially
  32. require that anything like PC Secure be "taken back."  Which could be
  33. even more of a difficulty than taking PGP out of circulation...
  34.  
  35. >I think we can get attention if the argument is couched in those
  36. >terms. 
  37.  
  38. Which is the all-important goal of this whole process.  To make sure
  39. that the arguments are heard, and not merely brushed off as "computer
  40. nerd radical stuff."
  41.  
  42. >Defense 2.
  43. >Innocent people will be harmed.
  44. >
  45. >An encrypted file can be indistinguishable from a mere garbage file.
  46. >Suppose some bit of software produces a garbage file.  The police grab 
  47. >an alleged felon's computer. 
  48. >How can the person free themselves from the _false_ charge?
  49. >...
  50. >The answer is:  you can't.
  51.  
  52. Another classic case where people get harassed a lot is if a child
  53. dies.  If it's not OBVIOUS that it was some sort of medical condition,
  54. the parents will go through the grill.
  55.  
  56. They essentially are asked to PROVE that they didn't kill the kid.  If
  57. they did, it may be impossible to prove their guilt.  If they didn't,
  58. it may be impossible to prove their innocence.  One of the reasons for
  59. "Innocent until proven guilty," but it doesn't necessarily work...
  60. Innocent people may have gone to prison over this one...
  61.  
  62. >What are fair and appropriate penalties?  Are they great enough to be
  63. >worth the bother?  If not, why are we selling out our privacy to the
  64. >cops?  Conversely, if they are great, will we turn petty thieves into
  65. >felons needlessly?  And, why is a great penalty justified.  In itself,
  66. >the deed hurt no one.
  67.  
  68. Important point!  The punishment is supposed to fit the crime.
  69. Cryptography isn't intrinsically a crime at all.
  70.  
  71. >Defense 5
  72. >Talk about expansion
  73. >
  74. >Can the government define _and limit the definition of_ an encryption system?
  75. >Will they claim that any data compression mechanism is an encryption?  Can
  76. >we really be sure the imagination of a prosecutor can be limited?
  77. >
  78. >Will they demand that "objects" in an object-oriented programming system
  79. >that are stored in binary form be revealed and "cracked" at will?  
  80.  
  81. And how about an executable program?  Does this mean that only source
  82. code can be transferred about?
  83.  
  84. How about your financial spreadsheet.  That .wks file certainly looks
  85. like an encyphered version of the spreadsheet, doesn't it?
  86.  
  87. -- 
  88. Christopher Browne                |     PGP 2.0 key available
  89. cbbrowne@csi.uottawa.ca           |===================================
  90. University of Ottawa              |  The Personal Computer:  Colt 45
  91. Master of System Science Program  |  of the Information Frontier
  92.