home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #30 / NN_1992_30.iso / spool / sci / crypt / 5885 < prev    next >
Encoding:
Internet Message Format  |  1992-12-21  |  5.0 KB

  1. Xref: sparky sci.crypt:5885 alt.security.pgp:291
  2. Newsgroups: sci.crypt,alt.security.pgp
  3. Path: sparky!uunet!zaphod.mps.ohio-state.edu!cs.utexas.edu!natinst.com!balkan!ccird!felixg
  4. From: felixg@coop.com (Felix Gallo)
  5. Subject: Re: PKP/RSA comments on PGP legality
  6. Organization: Cooperative Computing, Inc.
  7. Date: Fri, 18 Dec 1992 15:49:47 GMT
  8. Message-ID: <1992Dec18.154947.26478@coop.com>
  9. Followup-To: sci.crypt,alt.security.pgp
  10. References: <1992Dec16.173333.12868@netcom.com> <mgmXVB16w165w@mantis.co.uk> <1992Dec17.220742.3339@netcom.com>
  11. Sender: felixg@coop.com (Felix Gallo)
  12. Lines: 92
  13.  
  14. strnlght@netcom.com (David Sternlight) writes:
  15. >
  16. >When mathew asks where he can get his free copy of RSAREF I fear he
  17. >is being both misleading and disingenuous.
  18. >[...because he's in Europe...]
  19. >He can't get RSAREF since it falls under the Munitions Act.
  20.  
  21. You're also being both misleading and disingenuous.  I'm in America,
  22. and I can't legally use anything based on RSAREF (including the
  23. current *netrek* client), because I'm not an American citizen.
  24.  
  25. "Where you are" has nothing to do with it.  "Who you are" is the
  26. crux of the matter.  As an emissary of Her Majesty's Government,
  27. it's assumed that I'm going to perform Nasty Acts of Espionage
  28. if I ever get my hands on US-produced cryptographic material.
  29. As a result, it's made illegal for American citizens to give me
  30. such material.
  31.  
  32. The intelligent people out there -- mathew, for instance --
  33. recognize that imposing bans on easily-transmissible information
  34. is utterly stupid.  If the Enemies of the State *want* RSAREF
  35. (or whatever), they can very easily get it.  So why make things
  36. difficult on the regular humans?  Why make it hard for me to play
  37. netrek?
  38.  
  39. Let's pretend that underneath my quiet, reserved Systems Analyst
  40. clothes there's an Evil Spy who wants to steal RSA stuff and
  41. communicate with the Evil Headquarters at will.
  42.  
  43. Evil Spy dials the Evil Headquarters direct with a proprietary
  44. modem.  Evil Spy downloads a proprietary encryption executable
  45. which has been crypted.  Evil Spy decrypts the executable with
  46. information from a book cypher posted in a falsified article in
  47. rec.sport.basketball.pro.  Evil Spy uses secret methods to get
  48. ahold of RSA-based executables or source (the netrek client,
  49. for instance).  Evil Spy encrypts the Important Military Secret
  50. with his proprietary executable, uuencodes it, converts it to
  51. EBCDIC, and forges an alt.binary.pictures.erotica jpeg posting
  52. with the low bit of every byte containing another bit of the
  53. EBCDIC bytecodes.  He then puts the real jpeg up for anonymous
  54. ftp on a porn gif site so that Evil Headquarters can determine
  55. what the correct decoding scheme is.  At the same time, he posts
  56. twenty other gifs and engages in routine chatter in 
  57. rec.sport.basketball.pro and other newsgroups.
  58.  
  59. I'm *quite confident* that there's no way in hell that the NSA
  60. (or anyone else, for that matter) could determine what was going
  61. on in time to stop the transmission of information.  As soon as
  62. the information is transmitted, of course, I have diplomatic
  63. immunity and a plane home to Stoke-on-Trent.  Evil Spy mission
  64. accomplished.
  65.  
  66. This even works for suitably low values of "proprietary encryption
  67. executable" and "secret methods to get ahold of RSA-based executables."
  68. One could use a 30-line table lookup C program for the first and
  69. anonymous ftp to any number of places for the second.
  70.  
  71. >Ethics is hard, sometimes, but trust me--it's worth it.
  72.  
  73. You're accidentally interpreting a missive from the government as
  74. a code of ethics.  Ethics come from the inside.  I consider it
  75. unethical to, for instance, monitor or record day-to-day communications
  76. without a warrant or reason to suspect criminal activity -- yet the
  77. NSA [reportedly] does this frequently.  I also consider it unethical
  78. to support dictatorial regimes, to trade American and Iraqi lives for
  79. oil, to wage undeclared wars using illegally-obtained funds, and
  80. to sell weapons of mass destruction on the global market.  I do not
  81. consider it unethical to communicate in a private fashion.
  82.  
  83. My problem with you, Mr. Sternlight, is that you're correct in
  84. your support of the legal issues, but incorrect in your support (or
  85. ignorance) of their basis.  Yes, a country that has a decent code of
  86. laws which the people obey is a good country.  No, the law that states
  87. that mathematical algorithms can be patented is not a realistic nor
  88. a fair law.  No, the law that states that security of information is
  89. limited to the government only is not a realistic nor a fair law.
  90.  
  91. We as individuals posting to these newsgroups are not, in general,
  92. presidents of major international corporations or wealthy cryptoanalysis
  93. enthusiasts.  We're students, programmers, systems analysts, and computer
  94. specialists.  As such, we lack both the resources and the time to 
  95. challenge the government in the areas in which it is wrong; perhaps by
  96. ignoring its unenforceable policies, we'll be able to build a groundswell
  97. which will eventually overcome the ignorance evident in the high places
  98. of our country.
  99.  
  100. >David
  101.  
  102.  
  103. Felix Gallo
  104. Systems Analyst, Cooperative Computing Inc.
  105. (512) 328 2300             felixg@coop.com
  106.