home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4525 < prev    next >
Encoding:
Text File  |  1992-11-09  |  5.0 KB  |  103 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!walter!qualcom.qualcomm.com!servo.qualcomm.com!karn
  3. From: karn@servo.qualcomm.com (Phil Karn)
  4. Subject: Re: the Right of Privacy (was Re: A Trial Balloon to Ban 
  5. Message-ID: <1992Oct29.080533.9294@qualcomm.com>
  6. Sender: news@qualcomm.com
  7. Nntp-Posting-Host: servo.qualcomm.com
  8. Organization: Qualcomm, Inc
  9. References: <1992Oct26.180813.7002@netcom.com> <7553@transfer.stratus.com> <1992Oct28.051946.22473@dartvax.dartmouth.edu>
  10. Date: Thu, 29 Oct 1992 08:05:33 GMT
  11. Lines: 90
  12.  
  13.  
  14. I sent the following note to RISKS the other day:
  15.  
  16. --Phil
  17. ----------
  18.  
  19. David Willcox spoke of the obvious risks of registering encryption
  20. keys with some agency. Dorothy Denning responded in RISKS 13.86 that
  21. the "risk can be reduced to about zero" and described a mechanism. Yet
  22. neither elaborated on just what specific risks are to be protected
  23. against.
  24.  
  25. Denning chooses to ignore one obvious class of risks: defective
  26. warrants, incompetence and/or outright corruption in the government
  27. and the key registration agency. The government has abused its wiretap
  28. facilities in the past (e.g., Operation Shamrock) and will do so again
  29. until the widespread use of strong cryptography stops it.
  30.  
  31. Anyone who thinks that the warrant is a meaningful safeguard ought to
  32. consider what happened recently in Poway, California (just northeast
  33. of San Diego). Customs and DEA agents broke into an innocent man's
  34. house at midnight and exchanged gunfire with the owner, who quite
  35. reasonably thought his home was being invaded (the agents did not
  36. identify themselves). Last I heard, the owner was in critical
  37. condition in the hospital. After the shooting, neighbors overheard the
  38. leader telling his troops "Now get this straight. He shot first!"
  39.  
  40. The sole basis of the warrant? A "tip" from an informer, already known
  41. by Customs to be unreliable. He admitted the next day that he had
  42. merely picked a house at random when the agents pressed him to
  43. "produce".
  44.  
  45. The judge who approved this particular warrant obviously didn't
  46. scrutinize it very closely despite the clear potential for serious
  47. injury to an innocent person. It's not hard to imagine a judge being
  48. even less critical of an application for a wiretap warrant. "After
  49. all", he'll reason, "what harm can to you really do to an innocent
  50. person by just listening to his phone calls?  It's not like the agents
  51. are asking for permission to break his door down."
  52.  
  53. That's the whole problem with government wiretaps. They're easy and
  54. (from law enforcement's perspective) almost risk-free. Break down the
  55. wrong guy's door, and there's no way to keep it out of the papers.
  56. But tap the wrong guy's phone and he may never know. Warrants?  Don't
  57. bother -- they leave paper trails, and are unnecessary unless you want
  58. to produce the recordings in court. There are many other uses for
  59. wiretaps that need not reveal one's "sources and methods".
  60.  
  61. This is especially tempting with radio. ECPA or no ECPA, the fact is
  62. that it's incredibly easy to intercept analog cell phones and very
  63. hard to get caught doing it.  Indeed, the government successfully
  64. opposed meaningful encryption in digital cellular, even though it
  65. would only protect the air link -- the land side of the call could
  66. still be tapped with the phone company's assistance.  I wonder why.
  67.  
  68. Okay, so maybe I'm paranoid. But I don't think so. A healthy distrust
  69. of government, particularly of those functions that are not always
  70. open to public scrutiny, is essential to a free society. Or so the
  71. authors of the Constitution seemed to think, even if the average
  72. person wouldn't mind repealing the Bill of Rights to help fight the
  73. drug war.
  74.  
  75. But let's assume that we've found some saints to populate the entire
  76. Executive branch, so we can safely pass a law requiring crypto key
  77. registration. Exactly how would it be enforced? Routinely scan all
  78. private telephone conversations looking for bit streams that cannot be
  79. easily decoded? What about certain rare natural languages - ban them
  80. too? (Recall that the US military used Navajo radio operators in the
  81. Pacific during WWII as "human crypto machines" against the Japanese).
  82. So much for the First Amendment.
  83.  
  84. Suppose you find an undecodable conversation that you actually have
  85. good reason to believe conceals criminal activity. How would you
  86. compel the users to reveal the key, if indeed they used a protocol
  87. that could be compromised in this way? According to several lawyers
  88. I've asked, including a law professor at the University of Wisconsin
  89. who specializes in the Fifth Amendment, a memorized crypto key would
  90. clearly be considered "testimonial" evidence that could not be
  91. compelled without a grant of immunity. So what do we do -- repeal the
  92. Fifth Amendment too?
  93.  
  94. It is absolutely obvious to me that any attempt to control the private
  95. use of cryptography could not help but impinge on some very basic
  96. Constitutional guarantees. And yet it probably still wouldn't have the
  97. desired effect. It's already a cliche, but it's still true: when
  98. cryptography is outlawed, only outlaws will use cryptography. (And no,
  99. I *don't* believe the same is true for guns.)
  100.  
  101. Phil
  102.  
  103.