home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / sci / crypt / 6185 < prev    next >
Encoding:
Text File  |  1992-12-25  |  4.2 KB  |  81 lines

  1. Newsgroups: sci.crypt
  2. From: Owen.Lewis@purplet.demon.co.uk (Owen Lewis)
  3. Path: sparky!uunet!pipex!gate.demon.co.uk!demon!purplet!Owen.Lewis
  4. Subject: Re: [legality of PGP etc.
  5. Organization: FidoNet node 2:252/305.0 - The Purple Tentacle, Reading
  6. Date: Tue, 22 Dec 1992 19:54:00 +0000
  7. Message-ID: <12.2B394400@purplet.demon.co.uk>
  8. Sender: usenet@demon.co.uk
  9. Lines: 70
  10.  
  11. Having just begun to receive sci.crypt, and as someone who has followed the 
  12. development of PGP since v1.0 in 1990, I have found the animated discussion
  13. of the legal issues interesting, often informative and, more than 
  14. occasionally, dogmatic.
  15.  
  16. There are a few simple issues on which I hope all might agree, namely:
  17.  
  18.         1. There is reason to doubt whether PGP can be lawfully used in the 
  19.         USA. Doubt could be removed by *forcing* a test case. But a US 
  20.         volunteer, to risk being criminalizedand financially broken, in the 
  21.         cause of resolving this issue is not yet forthcoming. The matter is a 
  22.         peculiarly US (and Canadian?) one and there is little of worth that 
  23.         an outside can usefully contribute to this North American problem.
  24.         
  25.         2. The export of PGP from the USA certainly contravened the spirit of 
  26.         US law and, possibly, also contravened it in fact. The latter cannot 
  27.         be taken as proved as, in no instance, has the matter been tried 
  28.         though, *prima facie'* there has been ample opportunity to do so. 
  29.         Again, this is a North American matter. 
  30.  
  31.         3. Following PGP's arrival in the EC and elsewhere, its further 
  32.         *development* and global dissemination has raised a clamour from some
  33.         Americans of, *No fair!*. In circumstances of at least equal dubiety, 
  34.         the first rubber plants came out of Brazil and tea plants out of 
  35.         China. Whether or not the plants could/should have been patented 
  36.         (were such a thing possible) seems an irrelevance. Surely what 
  37.         matters is that, though the exports were strictly forbidden underthe 
  38.         regulations set by acknowledged governments, those governments 
  39.         were (and are) powerless to prevent further propagation however 
  40.         *unfair* and whatever the consequences of the loss of an attempted 
  41.         monopoly. History is replete with examples of similar dubiety and 
  42.         *unfairness*. Re. RSA; had PKP opted to protect their investment under 
  43.      laws other that just US national ones, their case against PGP2.x would 
  44.         be far stronger. It is disingenuous to suppose that the *national only* 
  45.         patenting was just an unfortunate happenstance. What about the 
  46.         similar lack of international patenting of DES? Has any US 
  47.         organisation ever chosen to seek worldwide patents on ANY 
  48.         cryptographic product?
  49.  
  50. For us in Europe and elsewhere in the world, debating these matters can hardly 
  51. be worth the powder and shot. Whatshould concern us greatly are actions that 
  52. may be taken, nation by nation, to prohibit or licence only on prejudicial 
  53. terms the non-governmental use of any cryptologic protection of transmitted 
  54. information. Many countries already have such laws or administrative 
  55. controls that serve in place of law. It is reasonable to assume that no 
  56. government can view the unrestricted spreadof powerful cryptology other than 
  57. with apprehension.  
  58.  
  59. Eavesdropping or intercepting the transmission of information is thousands of 
  60. years old. These practices gave rise to cryptography (why else the need?). 
  61. Eavesdropping and interception - whether ornot sanctioned in law - are 
  62. powerful tools in the conduct of affairs of state and also in the 
  63. gmanagement of far lesser lesser matters.
  64.  
  65. Very good cyphers existed before R, S & A were glints in their daddies'eyes. 
  66. What has recently come about is the conjunction of clever algorithms with a 
  67. nearly universal access to powerful, fast means of information processing 
  68. and transmission. This conjunction, in further combination with public key 
  69. systems, makes possible (at least in theory) a general privacy in the 
  70. transmission of information never possible since God first listened in on 
  71. Adam and Eve. 
  72.  
  73. And will we all live happily ever afterwards? I doubt it. 
  74.  
  75. But a lot of Canutes are about to get very wet.
  76.  
  77.  
  78.  
  79.  
  80.  
  81.