home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4624 < prev    next >
Encoding:
Text File  |  1992-11-11  |  3.0 KB  |  75 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!charon.amdahl.com!pacbell.com!ames!sun-barr!cs.utexas.edu!milano!cactus.org!ritter
  3. From: ritter@cactus.org (Terry Ritter)
  4. Subject: Re: Limits on the Use of Cryptography?
  5. Message-ID: <1992Nov11.222413.26852@cactus.org>
  6. Organization: Capital Area Central Texas UNIX Society, Austin, Tx
  7. References: <1992Nov11.061210.9933@cactus.org> <1992Nov11.095811.27796@cs.ruu.nl>
  8. Date: Wed, 11 Nov 1992 22:24:13 GMT
  9. Lines: 64
  10.  
  11.  
  12.  In <1992Nov11.095811.27796@cs.ruu.nl> piet@cs.ruu.nl (Piet van Oostrum)
  13.  writes:
  14.  
  15. >>>>> ritter@cactus.org (Terry Ritter) (TR) writes:
  16.  
  17. >TR>     The police bust an alleged child molester, and take possession
  18. >TR>     of his PC.  They believe that the hard drive contains a full
  19. >TR>     database of young kids who have been *or may be* assaulted.
  20. >TR>     That database is enciphered.
  21. >
  22. >Yeah and would you think he would just encipher it with a registered key?
  23.  
  24.  Well, no, considering that my original post included:
  25.  
  26. >>criminals
  27. >>would not register keys anyway.
  28.  
  29.  The point is that a future society might demand that enciphered
  30.  information be made available to proper authorities, after due
  31.  process, and if that was *not* done, this could itself constitute
  32.  a crime.
  33.  
  34.  
  35. >Or think of the following scenario: Het isn't so stupid to put the database
  36. >in his computer, but he has it on paper in a vault with a combination lock.
  37. >What is the difference? (by the way, the vault destroys its contents when
  38. >it is forcefully opened).
  39.  
  40.  First of all, society may well think that an auto-destroy safe is
  41.  sufficiently rare as to not be worth addressing.  However, the same
  42.  law that required cryptography users to retain information and keys
  43.  might well prohibit the use of auto-destroy safes, auto-destruct
  44.  Mission Impossible tape machines, self-melting CD's and various
  45.  other such devices.  Evidence of such use might constitute a crime.
  46.  The use of magnetic tape bulk erasers might be a crime in some
  47.  cases.
  48.  
  49.  Look, I proposed this issue to help crystalize the opposing point
  50.  of view, so that we could see the strength of those arguments,
  51.  formulate a response, and estimate how effective the response
  52.  would be.  The particular scenario is irrelevant:  I have no doubt
  53.  that many examples could be concocted involving terrorists,
  54.  mass-murder, assassination, etc.
  55.  
  56.  The issue is *not* what I think, nor what *you* think; the issue
  57.  is the extent to which these arguments would convince ordinary
  58.  people and legislators to pass a law limiting the use of secrecy
  59.  technology.
  60.  
  61.  A related issue is the extent to which we could live with such
  62.  regulations, but I really fail to see how individual resistance
  63.  could do much about it; secrecy crimes might just replace drug
  64.  crimes in filling our prisons.  Individuals could burn five years
  65.  of their lives on this, only to get out sadder and wiser, and
  66.  unable to get a job anywhere.  Is this a reasonable response?
  67.  
  68.  Alternately, we could just sit back and expect the courts and
  69.  The Constitution to protect secrecy in the US, and they might,
  70.  but I wouldn't count on it.
  71.  
  72.  ---
  73.  Terry Ritter   ritter@cactus.org
  74.  
  75.