home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / sci / crypt / 4905 < prev    next >
Encoding:
Text File  |  1992-11-17  |  5.3 KB  |  133 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!charon.amdahl.com!pacbell.com!sgiblab!zaphod.mps.ohio-state.edu!cs.utexas.edu!milano!cactus.org!ritter
  3. From: ritter@cactus.org (Terry Ritter)
  4. Subject: Re: A new encryption problem?
  5. Message-ID: <1992Nov17.004007.5953@cactus.org>
  6. Organization: Capital Area Central Texas UNIX Society, Austin, Tx
  7. References: <1060.517.uupcb@grapevine.lrk.ar.us> <726406434DN5.61R@tanda.isis.org>
  8. Date: Tue, 17 Nov 1992 00:40:07 GMT
  9. Lines: 122
  10.  
  11.  
  12.  In <726406434DN5.61R@tanda.isis.org>
  13.  marc@tanda.isis.org (Marc Thibault) writes:
  14.  
  15. >In article <1060.517.uupcb@grapevine.lrk.ar.us>
  16. >(Jim Wenzel) writes:
  17. >           ....
  18. >>
  19. >>     He was calling  from California in order to pick  up the pgp program
  20. >>     from us. Seems that they are on the case of a molestor who encrypted
  21. >>     his information using PGP. If they  can't crack it the molestor will
  22. >>     more than  likely walk due to  lack of evidence. This  has caused me
  23. >>     some  concern   because  we  have  agreed   (volunteered)  to  be  a
  24. >
  25. >        Yah. Right. Quite a coincidence that this happens within days
  26. >        of an identical hypothetical case being posted in this group.
  27. >        It's probably safe to assume that Jim actually believes this
  28. >        brown mushy stuff, but...
  29.  
  30.  See kids, this is what you get into if you post to the network:
  31.  People will question your intelligence and impugn your integrity
  32.  in a mad rush to move the discussion away from a telling point.
  33.  
  34.  I suspect that Jim's case was *the basis* for my hypothetical.
  35.  As I have said before, I got the information from a guy who had
  36.  talked to someone supposedly having this sort of investigation for
  37.  real.  I simplified the case slightly for discussion, and avoided
  38.  claiming it was real because I had no first-hand knowledge, and
  39.  because I saw any claim of reality as being irrelevant to the
  40.  discussion and needlessly manipulative.
  41.  
  42.  For the purpose of discussing the issue, it really doesn't *matter*
  43.  whether the case is real or not.  It certainly *could* be real, in
  44.  which case some part of our society will not be overjoyed with the
  45.  new world order of widespread strong cryptography.  *This* is the
  46.  issue we need to face.  It is much *easier* to cast aspersions, of
  47.  course.
  48.  
  49.  
  50. >        (1) The guy's not a molester if they have no evidence (isn't
  51. >            that what US law says?) It's hard to believe that a file
  52. >            submitted as hearsay (see-say?) evidence would convict
  53. >            anyone in the absence of something more substantial.
  54.  
  55.  While being *accused* of a crime is not the same as having been
  56.  *convicted* of a crime, it is not quite the same as not having
  57.  been accused, either.  For one thing, the authorities can take
  58.  the accused into custody, and investigate his or her "effects"
  59.  in an attempt to *collect* the necessary evidence.
  60.  
  61.  You might consider watching a few US cop shows to improve your
  62.  background for this discussion.
  63.  
  64.  As for files being "hearsay," they can probably be submitted as
  65.  evidence under the testimony of being found in the accused's
  66.  "effects."
  67.  
  68.  
  69. >        (2) Why do the police need to get a copy of PGP? If the patsy
  70. >            used PGP, then he'd have to have a copy of it not far from
  71. >            the encrypted data.
  72.  
  73.  Maybe s/he erased it, or kept it on a floppy which was discarded.
  74.  Maybe it's a box with 500 other unmarked encryption programs.
  75.  Who cares why?
  76.  
  77.  
  78. >Could they really introduce decrypted
  79. >            evidence without proving that the patsy had access to the
  80. >            encryption software?
  81.  
  82.  Well, if "they" find the enciphered file on the accused's computer,
  83.  and it has something to do with a crime, they probably could
  84.  introduce it as evidence.  Do you think it would be difficult to
  85.  introduce a paper diary describing crimes?  Why would it be
  86.  different with a computer file?
  87.  
  88.  It is always within the power of investigating officers to
  89.  manufacture evidence.  I am not aware that cryptography has an
  90.  effect on that.  If it does, that may be *another* problem we
  91.  have to worry about.
  92.  
  93.  
  94. >Could it be that they intend to get a
  95. >            little creative?
  96.  
  97.  I dunno.  Do you?  You seem to be making or inferring accusations
  98.  with almost no data at all.
  99.  
  100.  
  101. >        (3) Could it be that somebody in Cal. read Terry's post and
  102. >            thought of a neat way to put a chill on PGP distribution?
  103.  
  104.  *Has* this "placed a chill on PGP distribution"?  I doubt it.
  105.  
  106.  What it *has* done is brought before us the possibility that
  107.  absolute cryptographic freedom may bring with it dangers which
  108.  we did not previously expect.
  109.  
  110.  
  111. >        (4) Is it possible that the call actually came from one of
  112. >            Jim's users who's more anal-retentive than most about what
  113. >            Jim makes available on his system?
  114.  
  115.  Maybe.  But, again, it really is irrelevant whether or not this is
  116.  a real case.  It certainly *could* be real, and, inevitably, *will*
  117.  be real someday.  Eventually, we will have to deal with it.
  118.  
  119.  
  120. >        (5) Could it be that Jim's found a poignant way to reintroduce
  121. >            a topic we all thought had been beaten to death?
  122.  
  123.  The *topic* has scarcely been addressed; what was "beaten to death"
  124.  was whether it was *an appropriate topic*.
  125.  
  126.  Since this sort of thing *will* happen, we *still* need to consider
  127.  what we will say when such an incident is used to support calls for
  128.  a total ban on the public use of cryptography.
  129.  
  130.  ---
  131.  Terry Ritter   ritter@cactus.org
  132.  
  133.