home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 5160 < prev    next >
Encoding:
Internet Message Format  |  1992-11-21  |  3.6 KB

  1. Path: sparky!uunet!haven.umd.edu!darwin.sura.net!zaphod.mps.ohio-state.edu!uwm.edu!ogicse!clark!nsrvan.vanc.wa.us!sysevm
  2. From: sysevm@nsrvan.vanc.wa.us
  3. Newsgroups: sci.crypt
  4. Subject: Re: PGP and real criminals
  5. Message-ID: <1992Nov21.115208.61@nsrvan.vanc.wa.us>
  6. Date: 21 Nov 92 19:52:07 GMT
  7. Article-I.D.: nsrvan.1992Nov21.115208.61
  8. References: <1992Nov17.001101.21926@ncar.ucar.edu> <iyqHuB7w165w@mantis.co.uk> <4022@randvax.rand.org> <1ej79gINNkdp@gap.caltech.edu>
  9. Organization: National Systems & Research, Vancouver WA
  10. Lines: 74
  11.  
  12. In article <1ej79gINNkdp@gap.caltech.edu>, hal@cco.caltech.edu (Hal Finney) writes:
  13. > I think Ed Hall, edhall@rand.org, makes a good point when he writes:
  14. >>Arguments
  15. >>like "should terrorists, child-molestors, and other evil-doers be allowed
  16.                            ^^^^^^^^^^^^^^^
  17. >>to use encryption to evade justice?" have a lot more impact with John Q.
  18. .
  19. .
  20. .
  21. >>evil-doers who are otherwise too slippery to catch.
  22. > I think Ed is right.  The anti-cryptography laws have to have enough
  23. > "teeth" so that the people who are committing these heinous crimes, the
  24. > crimes which the public is going to care about, can't just hide behind
  25. > their encrypted files.
  26. > That means that illegal use of cryptography must be punished by a prison
  27. > sentence.  That's the only way these criminals can be gotten off the
  28. > streets despite their encryption, which is the whole purpose of the
  29. > proposed laws.
  30. > Think about that.  We're not just talking about a fine, or even a night
  31. > in jail.  We're talking about locking someone up for months or years,
  32. > just because they encrypted a file and would not (or could not) produce
  33. > the plaintext in response to a court order.  We're talking about a very,
  34. > very serious punishment for this crime.  For the first time, it would be
  35. > possible to face a prison term simply by running a forbidden program on
  36. > your computer.
  37.  
  38. [good arguments removed]
  39. > John Q. Public may not fear government wiretaps, and he may not care a
  40. > whit about email privacy, but he doesn't want to spend years in prison
  41. > just because he ran the wrong program on his computer.
  42. > --
  43. > Hal Finney
  44.  
  45.     Good bit of work Hal in formulating an argument in defense of available 
  46. strong cryptography.
  47.  
  48.     Let me point out the basic flaw not in your reasoning or in the
  49. accurate expectations for public reaction to them but with the whole mess out
  50. courts and LE are in and in the argument given by Terry.
  51.  
  52. 1)The argument for key registration is so we can put away the suspected
  53.   child molester
  54.  
  55. 2)We are unable to convict them because they encrypted some data that we
  56.   suspect is about their crimes.
  57.  
  58. 3)We know that they are guilty because they have done it before (else we must
  59.   apply the innocent till proven clause)
  60.  
  61. 4)We are in this mess bacause when we got them on their prior molestation rap
  62.   they were convicted and served 0.8 year of their 10 year term.
  63.  
  64. SO WHY BOTHER TO TRY TO CONVICT THEM OF A CYPHER CRIME WHEN WE HAD THEM
  65. ON A HEINOUS CRIME ALLREADY AND LET THEM GO!
  66.  
  67. At this stage of the game (and I don't promote this) the only lasting solution
  68. would be for the mother and father of that child to take the law into their own
  69. hands and shoot the molester until dead. The courts can't keep them from
  70. reoffending they can't even keep them off the street. (Westly Allan Dodd,
  71. arrests 7 or 8, jail time < 1 year, molestations est >>100, murders 3)
  72. ----
  73.  
  74. I recoginize the reality of the situation and wish it were differient. I
  75. salute those who are working to come up with a counter to those who would use
  76. emotional arguments to create cypher crimes. Sadly our real task is not
  77. addressed, that is putting the REAL criminals away and keeping them there.
  78.  
  79. Ethan
  80.