home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4588 < prev    next >
Encoding:
Text File  |  1992-11-11  |  4.2 KB  |  93 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!newsgate.watson.ibm.com!yktnews!admin!wo0z!lwloen
  3. From: lwloen@rchland.vnet.ibm.com (Larry Loen)
  4. Subject: Re: Limits on the Use of Cryptography?
  5. Sender: news@rchland.ibm.com
  6. Message-ID: <1992Nov11.152949.23374@rchland.ibm.com>
  7. Date: Wed, 11 Nov 1992 15:29:49 GMT
  8. Reply-To: lwloen@vnet.ibm.com
  9. Disclaimer: This posting represents the poster's views, not necessarily those of IBM
  10. References:  <1992Nov11.061210.9933@cactus.org>
  11. Nntp-Posting-Host: wo0z.rchland.ibm.com
  12. Organization: IBM Rochester
  13. Lines: 78
  14.  
  15. In article <1992Nov11.061210.9933@cactus.org> Terry Ritter writes:
  16.  
  17. > Now, your mission, should you decide to accept it, is to defend
  18. > cryptography to ordinary voters, congress people and newspaper
  19. > reporters.  You also need to explain to a relative of one of those
  20. > kids, someone who doesn't own or work with a computer, why the
  21. > government should "allow" private cryptography which could hide
  22. > this sort of information.
  23.  
  24. Well, in an up or down vote, I don't think the Bill of Rights would
  25. pass nowadays.
  26.  
  27. It seems that every time we change technology, the Bill of Rights is
  28. up for grabs, even with lawyers that ought to know better.  This is 
  29. another case where the item of concern can be very precisely modelled
  30. with old technology and the old rules, whatever they are, ought to
  31. prevail.  Cryptography has nothing to do with it.
  32.  
  33. Consider the child molester scenario this way:
  34.  
  35.     The police bust an alleged child molester, and take possession
  36.     of his body.  They believe that the perpetrator's brain contains a full
  37.     database of young kids who have been *or may be* assaulted.
  38.     That database is invisible.
  39.  
  40.   Your mission, should you decide to accept it, is to defend to the public
  41.   and newspaper reporters why the police should not torture the defendant
  42.   to get at the information.
  43.  
  44. I assume you agree this version is out of bounds.
  45.  
  46. Or, again:
  47.  
  48.     The police bust an alleged child molester, and take possession of his
  49.     wall safe.  They believe that the safe contains a full data base of
  50.     young kids who have been *or may be* assaulted.  They fear that the
  51.     safe is booby-trapped.
  52.  
  53.   Your mission, should you decide to accept it, is to defend to the public
  54.   and newspaper reporters why the police should torture the defendant to
  55.   reveal how to open the safe safely rather than require the police bomb
  56.   squad to have a go at it.
  57.  
  58. Maybe, just maybe, you have grounds for holding the alleged perpetrator in
  59. some form of contempt for not revealing how to open the safe.  But, is there
  60. anything tangible to back what the police think?  Is there really probable
  61. cause, here?  Besides, are the police totally without resources, here?  Why
  62. does the defendant have to do their job for them?
  63.  
  64. Did some other coerced confession get this poor schmuck on
  65. the line?  You ought to read (this from memory) MacCauley's
  66. famous book on "Extraordinary Popular Delusions and the Madness of Crowds", 
  67. especially the section on witchcraft to find out how witch hunts really
  68. worked and how broad the public support for this terrifying nonsense was
  69. for how long.  I rather suspect that a lot of our Bill of Rights was put
  70. in place because our founding fathers knew full well what a witch hunt was.
  71.  
  72. There are limits to majority rule, because sometimes the majority acts like
  73. a mob.
  74.  
  75. I think if we consider the matter, legal scenarios involving 
  76. cryptography will fit the wall safe model rather well and we can
  77. send people to jail, or torture them for their keys, or whatever the
  78. social decision turns out to be without considering cryptography as
  79. anything different in the decision.
  80.  
  81. And, I think by the same analogy, disallowing cryptography is about the
  82. same as disallowing a wall safe (or, a safety deposit box in the 
  83. Bahamas, etc.).  The only difference may be that it is a little easier
  84. for people to set up and maybe a little harder for the government to
  85. penetrate.  I don't see the distinction as material for how a just
  86. society is run; I do see it as an issue for lazy governments who think
  87. they have an unfettered right to find out anything about anybody for
  88. any purpose.
  89.  
  90. -- 
  91.    Larry W. Loen        |  My Opinions are decidedly my own, so please
  92.                         |  do not attribute them to my employer
  93.