home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4689 < prev    next >
Encoding:
Internet Message Format  |  1992-11-12  |  4.4 KB

  1. Xref: sparky sci.crypt:4689 alt.privacy:2225
  2. Path: sparky!uunet!ogicse!clark!nsrvan.vanc.wa.us!sysevm
  3. From: sysevm@nsrvan.vanc.wa.us
  4. Newsgroups: sci.crypt,alt.privacy,talk.politics.gun
  5. Subject: Re: Limits on the Use of Cryptography?
  6. Message-ID: <1992Nov12.121422.49@nsrvan.vanc.wa.us>
  7. Date: 12 Nov 92 20:14:22 GMT
  8. Article-I.D.: nsrvan.1992Nov12.121422.49
  9. References: <1992Nov11.061210.9933@cactus.org>
  10. Organization: National Systems & Research, Vancouver WA
  11. Lines: 95
  12.  
  13. In article <1992Nov11.061210.9933@cactus.org>, ritter@cactus.org (Terry Ritter)
  14.  
  15. I've slightly changed the wording...
  16.  
  17.  
  18. .  Although the discussion of key registration has been interesting,
  19. .  it does seem a bit like shooting fish in a barrel.  Discussing the
  20. .  proposition on a computer network invokes an inherent bias in most
  21. .  readers.  So, suppose we give the issue a different environment:
  22. .
  23. .     The police bust an alleged child molester, and take possession
  24. .     of his HOME(PC).  They believe that the HOUSE AND YARD(hard drive)
  25. .     contains a full
  26. .     database of young kids who have been *or may be* assaulted.
  27. .     That THERE IS A SHOVEL THAT WAS USED TO HIDE THE DATABASE
  28. .     (database is enciphered).
  29. .
  30. .
  31. .  Now, your mission, should you decide to accept it, is to defend
  32. .  SHOVELS(cryptography) to ordinary voters, congress people and newspaper
  33. .  reporters.  You also need to explain to a relative of one of those
  34. .  kids, someone who doesn't own or work with a SHOVEL(computer), why the
  35. .  government should "allow" private SHOVELS (cryptography) which could hide
  36. .  this sort of information.
  37. .                                                   
  38. .  You *could* say that SHOVELS (cryptography) does not molest children, that
  39. .  only molesters molest children.  Or you could say that if SHOVELS (ciphers)
  40. .  are outlawed, only outlaws will have SHOVELS (ciphers), and that criminals
  41. .  would not register SHOVELS (keys) anyway.  But the district attorney might
  42. .  point out that, if the law required SHOVEL (key) registration (or even just
  43. .  the delivery of SHOVELS (keys) *after* a formal court hearing), the molester
  44. .  could at least be convicted on *that* charge, and would not be
  45. .  molesting anybody for a while.
  46. .
  47. .  So what do *you* say?
  48. .
  49. .>  ---
  50. .>  Terry Ritter   ritter@cactus.org
  51.  
  52.     I say only a short while with our judicial system.
  53.  
  54.         I say that thinking people use their brains and that when 'congress
  55. people', the press and an angry mob get together their brains cease to
  56. function. And as long as I'm at it why don't we just lock them up for suspicion
  57. of intent to molest we could save big money by not using valuable court time.
  58. Who cares if we lock up one or two who are not molesters as long as we get the
  59. real scum of the earth. Heck we don't even need any real charges, lets just
  60. bring them in for suspicion.
  61.                             
  62.         Ever hear of Westly Allan Dodd? He kept a picture album and diary of
  63. his victim's. They don't want to execute him for hiding his ablum in a
  64. breifcase (with a lock on it) they want to execute him for the kidnap, rape,
  65. torture and murder of THREE 6 year old boys. I have a six year old and live in
  66. Dodds stalking area. Don't talk about molesters till you think it through. Keep
  67. the emotional appeal out of the facts.
  68.  
  69.         How does this relate to your story? Dodd is under very tight security.
  70. It turns out the police are worried that some father, mother, brother, sister
  71. of one of the victim or possably just some citizen will kill him. They know
  72. that the other inmates will do him so the keep him isolated.
  73.  
  74.         How long would you keep a suspected child molester in jail for using a
  75. cipher without a license? Would it be 10 years with an actual jail time of 120
  76. days? So much for using cryptography to get the real monsters.
  77.  
  78. Get real. Look around. Visualize yourself as the victim. Does cryptography
  79. hurt? Who do we need to keep in jail and for how long.
  80.  
  81.     What would you do to a monster who takes YOUR son/daughter and rapes
  82. them and beats them and kills them over 3 days. Would you go a buy a gun and
  83. wait for them to be released 120 days into their cypher charge then BLOW them
  84. away?
  85.  
  86.         Sorry for rambling, This stupid argument just struck too close to home.
  87. But really, next time you read about some heinous act see your kids as the
  88. victim then let me know if registering keys is at all important compaired to
  89. early detection and real jail time for the monsters.
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.                                                 
  108.