home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4592 < prev    next >
Encoding:
Internet Message Format  |  1992-11-11  |  2.9 KB

  1. Path: sparky!uunet!ogicse!uwm.edu!zaphod.mps.ohio-state.edu!darwin.sura.net!convex!convex!gardner
  2. From: gardner@convex.com (Steve Gardner)
  3. Newsgroups: sci.crypt
  4. Subject: Re: Limits on the Use of Cryptography?
  5. Message-ID: <1992Nov11.163215.29116@news.eng.convex.com>
  6. Date: 11 Nov 92 16:32:15 GMT
  7. Article-I.D.: news.1992Nov11.163215.29116
  8. References: <1992Nov11.061210.9933@cactus.org>
  9. Sender: usenet@news.eng.convex.com (news access account)
  10. Organization: Engineering, CONVEX Computer Corp., Richardson, Tx., USA
  11. Lines: 45
  12. Nntp-Posting-Host: imagine.convex.com
  13. X-Disclaimer: This message was written by a user at CONVEX Computer
  14.               Corp. The opinions expressed are those of the user and
  15.               not necessarily those of CONVEX.
  16.  
  17. In article <1992Nov11.061210.9933@cactus.org> ritter@cactus.org (Terry Ritter) writes:
  18. >Although the discussion of key registration has been interesting,
  19. >it does seem a bit like shooting fish in a barrel.
  20.     Wrong.  Hiding computer data from the law enforcement types is more 
  21.     like shooting fish in a barrel.  In fact its kind of like dynamiting
  22.     fish in a barrel.
  23.  
  24. >    The police bust an alleged child molester, and take possession
  25. >    of his PC.  They believe that the hard drive contains a full
  26. >    database of young kids who have been *or may be* assaulted.
  27. >    That database is enciphered.
  28. >
  29. > Now, your mission, should you decide to accept it, is to defend
  30. > cryptography to ordinary voters, congress people and newspaper
  31. > reporters.  You also need to explain to a relative of one of those
  32. > kids, someone who doesn't own or work with a computer, why the
  33. > government should "allow" private cryptography which could hide
  34. > this sort of information.
  35.     I don't have to defend cryptography to anyone.  The point
  36.     isn't that they won't outlaw cryptography but that it won't
  37.     do any good for what they think they are trying to do.
  38.  
  39.     What makes you think that the police would even find his
  40.     database?  How are the police going to distinguish the encrypted
  41.     database from random binary shit on this guys disks? 
  42.     Do you think the cops try to decrypt all files called *.EXE?
  43.     What about files full of floating point numbers?  
  44.     What if they guy modifies his DOS image so that there are
  45.     files that don't even appear?  Are they going to look at his
  46.     file allocation table to look for anomalies?  Would they
  47.     know one if they saw it?  Suppose his modified DOS image knows
  48.     that certain parts of the free block table are really not
  49.     free and correspond to his encrypted database.  How are the
  50.     cops going to distinguish these blocks from random binary
  51.     stuff left around in free blocks on his disk?  Suppose he
  52.     has hundreds of floppies?  Are they going to analyze them all
  53.     for very subtle discrepancies?  
  54.  
  55.     The problem here is that people are assuming that the law
  56.     enforcement types know something about computers.  NOTHING
  57.     could be further from the truth.  My 10 year old daughter
  58.     knows more about computers than the D.A.  
  59.  
  60.  
  61.                         smg
  62.