home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 5191 < prev    next >
Encoding:
Text File  |  1992-11-22  |  5.7 KB  |  117 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!cs.utexas.edu!torn!nott!cunews!csi.uottawa.ca!news
  3. From: cbbrowne@csi.uottawa.ca (Christopher Browne)
  4. Subject: Re: PGP and real criminals
  5. Message-ID: <1992Nov22.210011.19640@csi.uottawa.ca>
  6. Sender: news@csi.uottawa.ca
  7. Nntp-Posting-Host: prgv
  8. Organization: Dept. of Computer Science, University of Ottawa
  9. References: <1ej1fsINN5ad@morrow.stanford.edu> <1992Nov21.112308.60@nsrvan.vanc.wa.us> <1992Nov22.095414.10565@ils.nwu.edu>
  10. Date: Sun, 22 Nov 92 21:00:11 GMT
  11. Lines: 104
  12.  
  13. In article <1992Nov22.095414.10565@ils.nwu.edu> mccoy@ils.nwu.edu writes:
  14. >
  15. >I guess this returns to the "is cryptography the gun of the information
  16. >age" question I asked a while back.  Information is not just an intangible
  17. >"essence", it is something we use to make decisions and to record our
  18. >actions, and the means in which we use it will be subject to judgement by
  19. >others.  In some cases the community/society may demand access to that
  20. >information and, while it may take a decision by a judge or court to
  21. >determine whether or not law enforcement officials may obtain access, when
  22. >we create tools that make this task impossible it is a moral imperitive to
  23. >examine the situations that have been discussed in this group recently.
  24. >
  25. >Secure cryptography carries a danger in that it may be used for purposes
  26. >which we feel are immoral or unjustifiable.  By preventing access to
  27. >information it may be used to hide things that a society/community feels it
  28. >has a right to know.  It seems very easy for people to present straw-man
  29. >arguments regarding the dangers we face from the evil government forces
  30. >that are slinking around dark alleys in Washington waiting to impose the
  31. >new fascist police state upon America, but it seems that very few people
  32. >who present these arguments balance them by showing how thier right/need
  33. >for this sort of information protection overrides any possible claim that
  34. >might be made upon this information by the society/community of which they
  35. >are members.
  36.  
  37. There's nothing that I have recorded on any of my various computer
  38. media that are GREATLY private.  My personal privacy isn't of ALL that
  39. much value - I haven't felt the need to actually use all of the rights
  40. that I have - but that doesn't mean I want to have them taken away.
  41.  
  42. What if it is an actual question of economics?  If a banking system
  43. depends on the fact that people don't know the decryption keys, and
  44. thus can't introduce spurious transactions into the system, this
  45. places "privacy" into the world of economics.
  46.  
  47. If "key registration" becomes mandatory, such things as "secure
  48. signatures" and the likes, which could be of non-trivial economic
  49. value, could be rendered impractical, and thus valueless.
  50.  
  51. Important as personal privacy may be, I would suggest that discussions
  52. move more towards uses of cryptography that are of SPECIFIC value.
  53. People will disagree on the value and importance of personal privacy;
  54. arguments that have CLEARER costs and benefits may be helpful to
  55. clarify the issues.
  56.  
  57. >I am interested in hearing answers to this question: Why is it necessary for
  58. >citizens to have access to cryptography that prevents _any_ attempts at
  59. >information retrieval by law enforcement agents (assuming they are acting
  60. >on legitimate instructions from the court, or in other ways that society has
  61. >determined to be valid through it's process of making laws and regulations) ?
  62.  
  63. Because the alternative may be to prevent all access to forms of
  64. information retrieval that are HIGHLY regulated?
  65.  
  66. It is SO EASY to get access this sort of cryptography due to the power
  67. of computers that nearly the only way to prevent cryptography would be
  68. to prevent access to computers altogether.  The algorithms EXIST.  A
  69. sufficient number of relatively unbreakable cyphers are READILY
  70. AVAILABLE.  If you use PC-Secure (part of PC Tools) to encrypt your
  71. files, probably only the NSA can break it.  And there's probably a
  72. million copies of PC-Secure out there.
  73.  
  74. If it is virtually impossible to STOP people from using encryption,
  75. which many people around sci.crypt would agree is true, this indicates
  76. that encryption is virtually unregulatable.  It's going to be harder
  77. to regulate encryption than it is to regulate narcotics, because the
  78. DETECTION problem is somewhat more difficult.  Cocaine certainly has
  79. some physical properties that are easy to detect; once you see the
  80. cocaine, it's pretty clear that it's cocaine.  An encrypted file may
  81. look like line noise.
  82.  
  83. >To further this discussion, perhaps we can try limiting this thread to the
  84. >"real criminals" in the Subject line.  Those who have been convicted or, in
  85. >the case of our "hypothetical example", who actually committed to crimes of
  86. >which they are accused.  A tool may be used for many purposes, do not
  87. >dismiss the immoral ones just because you may not use it in that fashion
  88. >yourself. 
  89.  
  90. The problem isn't all that dissimilar to the "problem" with cash.  I
  91. gather that it has become illegal to carry large sums of cash in the
  92. US, and the authorities are permitted to confiscate such cash, with no
  93. recourse for the individual whose money it was.
  94.  
  95. The problem wasn't intrinsically with the carrying of cash; that's no
  96. crime by itself.  The problem is that drug-dudes tend to work in cash,
  97. and confiscating the cash was the only thing the LE types could come
  98. up with.
  99.  
  100. It could be the same thing with crypto.  And by only discussing the
  101. issue of LE, and ignoring other effects of specific regulations of
  102. crypto, other things could be lost.
  103.  
  104. Privacy.
  105.  
  106. Opportunity to use new signature techniques.
  107.  
  108. And probably other things too.
  109.  
  110.  
  111.  
  112. -- 
  113. Christopher Browne                |     PGP 2.0 key available
  114. cbbrowne@csi.uottawa.ca           |===================================
  115. University of Ottawa              |  The Personal Computer:  Colt 45
  116. Master of System Science Program  |  of the Information Frontier
  117.