home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4530 < prev    next >
Encoding:
Text File  |  1992-11-09  |  3.8 KB  |  77 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!walter!qualcom.qualcomm.com!servo.qualcomm.com!karn
  3. From: karn@servo.qualcomm.com (Phil Karn)
  4. Subject: Re: Registered Keys - why the need?
  5. Message-ID: <1992Nov3.083903.15724@qualcomm.com>
  6. Sender: news@qualcomm.com
  7. Nntp-Posting-Host: servo.qualcomm.com
  8. Organization: Qualcomm, Inc
  9. References: <715.517.uupcb@grapevine.lrk.ar.us> <1992Nov01.233637.138278@watson.ibm.com> <1992Nov2.084229.1@zodiac.rutgers.edu>
  10. Date: Tue, 3 Nov 1992 08:39:03 GMT
  11. Lines: 64
  12.  
  13. In article <1992Nov2.084229.1@zodiac.rutgers.edu> leichter@zodiac.rutgers.edu writes:
  14. >Imagine that Richard Nixon, in making his tapes, had access to a DAT recorder
  15. >with an encryption chip.  Congress subpeonas the tapes; he delivers tapes that
  16. >sound like white noise.  What are the keys, Mr. Nixon?  No, I won't tell you
  17. >that, Fifth Amendment.
  18.  
  19. Not necessarily.  If Congress were willing to give Nixon immunity
  20. against *criminal* prosecution for what this information would reveal,
  21. then he could not take the Fifth.  And Congress could even have used
  22. it to impeach and remove him from office, as indeed his "smoking gun"
  23. tapes effectively did. As satisfying as it might have been to toss
  24. Nixon in jail, you have to admit that just getting him out of office
  25. was much more important to the country.
  26.  
  27. >Or imagine that Ollie North's famous deleted mail messages had been encrypted.
  28. >Or, to take a recent example, that Caspar Weinberger had used a palmtop to
  29. >keep his personal diary, and all entries in it were encrypted.
  30.  
  31. This comes with the territory. Either everyone has the right to encrypt,
  32. including slimy politicians, or no one will.
  33.  
  34. What about all of the face-to-face conversations Ollie had that were
  35. never recorded anywhere? Isn't that a loophole? Perhaps we should
  36. require everyone to carry personal bugs 24 hours/day.
  37.  
  38. >All these examples are from the political domain, because it's those cases
  39. >that get wide publicity, so all of you know about them.  But there is nothing
  40. >unique about the political domain.  How far would investigation of the S&L's
  41. >gone if they had encrypted their records, and had a right to refuse to reveal
  42. >the keys?
  43.  
  44. Again, is it so important to actually prosecute these people? Or is it
  45. more important to get the facts out in front of the people so the
  46. politicians responsible could be held accountable at the next election
  47. (or sooner, if it was warranted)? If the latter, then the Fifth need
  48. not be an obstacle -- just grant immunity.
  49.  
  50. Remember that many of these scandals are really institutional problems
  51. with institutional solutions. It may be more emotionally satisfying to
  52. nail a few culprits to the wall, but fixing the system instead has a
  53. better chance of keeping it from happening again.
  54.  
  55. >Crime on a large scale, like any other
  56. >enterprise on a large scale, requires record keeping, and it is those records
  57. >that, when seized, form the evidence.  In a world where those records are all
  58. >encrypted, and no one is under any obligation to reveal what the keys are,
  59. >prosecution, even detection, of such crimes would be just about impossible.
  60.  
  61. A misstatement. It is not true that "no one (would be) under any
  62. obligation".  If you can identify one of the members of the conspiracy
  63. and compel him/her to reveal the key in exchange for immunity, you can
  64. use it against the others.
  65.  
  66. >PS:  Much has been made in this discussion about the Fifth Amendment.  The
  67. >Fifth Amendment does NOT protect "what is in your mind".  It protects you
  68. >against self incrimination.  The courts have always had the right to compel
  69. >you to reveal what you know about a crime SOMEONE ELSE committed - even your
  70. >closest friend.
  71.  
  72. Exactly. And this is why cryptography is of such limited usefulness in
  73. actually protecting a criminal conspiracy, and why its "threat" to
  74. legitimate law enforcement is so greatly overstated.
  75.  
  76. Phil
  77.