home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4699 < prev    next >
Encoding:
Internet Message Format  |  1992-11-12  |  6.0 KB

  1. Path: sparky!uunet!know!hri.com!noc.near.net!news.Brown.EDU!qt.cs.utexas.edu!yale.edu!yale!gumby!wupost!zaphod.mps.ohio-state.edu!sol.ctr.columbia.edu!eff!iWarp.intel.com|ogicse!news.u.washington.edu!uw-beaver!uw-coco!nwnexus!seanews!eskimo!kurt
  2. From: kurt@eskimo.celestial.com (Kurt Cockrum)
  3. Newsgroups: sci.crypt
  4. Subject: Re: Limits on the Use of Cryptography?
  5. Summary: Hope not!
  6. Message-ID: <1992Nov12.214312.25542@eskimo.celestial.com>
  7. Date: 12 Nov 92 21:43:12 GMT
  8. References: <1992Nov11.061210.9933@cactus.org>
  9. Organization: >>> Eskimo North (206)-FOR-EVER <<<
  10. Lines: 106
  11.  
  12. In article <1992Nov11.061210.9933@cactus.org> ritter@cactus.org (Terry Ritter) writes:
  13. >
  14. > Although the discussion of key registration has been interesting,
  15. > it does seem a bit like shooting fish in a barrel.  Discussing the
  16. > proposition on a computer network invokes an inherent bias in most
  17. > readers.  So, suppose we give the issue a different environment:
  18. >
  19. >    The police bust an alleged child molester, and take possession
  20. >    of his PC.  They believe that the hard drive contains a full
  21. >    database of young kids who have been *or may be* assaulted.
  22. >    That database is enciphered.
  23.  
  24. Well, if they *already* have enough evidence to put the person away
  25. for a long time, the contents of the disk are moot, it seems to me.
  26. If people don't *already* know who the kids are who were assaulted,
  27. by virtue of observation of evident trauma or some other visible sign
  28. (i. e. there's no *obvious* wrong to right) or by confession, then it's
  29. not clear how
  30. "justice" might be served by looking for more subtle signs, possibly
  31. encrypted, but more likely contrived.  I think at some point one has
  32. to ask oneself whether one
  33. is really seeking *information* or is one just looking for a reason to
  34. ransack, rummage and/or trash a malefactor's possessions, or does one
  35. have hidden agendae or even ulterior motives?  What's *really* going on?
  36.  
  37. It would seem to me that if there are people suffering from the person's
  38. assaults, that they could easily be treated without knowing the contents
  39. of the disk.  If they can't, we should be asking why these helping/healing
  40. professions can't do their job, not advocating easy decryption of concealed
  41. data.  I doubt that they have much to do with each other.
  42.  
  43. We ought to be investigating why there are so many assaults of this kind,
  44. not restricting concealed communications so we can catch more criminals.
  45.  
  46. > Now, your mission, should you decide to accept it, is to defend
  47. > cryptography to ordinary voters, congress people and newspaper
  48. > reporters.  You also need to explain to a relative of one of those
  49. > kids, someone who doesn't own or work with a computer, why the
  50. > government should "allow" private cryptography which could hide
  51. > this sort of information.
  52.  
  53. I would defend cryptography by saying that child molesting has nothing
  54. to do with cryptography. Does the fact that the child-molester
  55. is an air-breather means we ought to regulate air-breathing?
  56. After all it's the child-molesting we want to stop, not the
  57. air-breathing/cryptography.
  58.  
  59. What information could *conceivably* be on the disk that could help that
  60. relative work thru their grief?  The nature of the problem that the relative
  61. has is *not* a *puzzle*, with a concealed *clue*, that will aid in its
  62. solution.  It's in an entirely different domain and has to be solved with
  63. techniques that have nothing to do with cryptography.  I'm not entirely sure
  64. just *what* business law enforcement should be in, but I'm fairly sure that
  65. it doesn't include counseling the bereaved.
  66.  
  67. The relative ought to have had competent counseling in the first place.
  68. It's not the cryptographer's job to clean up the messes the legal system,
  69. law enforcement people, and the so-called "helping professions" make.
  70.  
  71. > You *could* say that cryptography does not molest children, that
  72. > only molesters molest children.  Or you could say that if ciphers
  73. > are outlawed, only outlaws will have ciphers, and that criminals
  74. > would not register keys anyway.  But the district attorney might
  75. > point out that, if the law required key registration (or even just
  76. > the delivery of keys *after* a formal court hearing), the molester
  77. > could at least be convicted on *that* charge, and would not be
  78. > molesting anybody for a while.
  79.  
  80. What's with this eagerness to convict? "could at least be convicted" --
  81. does that mean the person couldn't be convicted on the child molesting
  82. charge?  What does that mean?  That the person was innocent?
  83. This is the reason we have jaywalking laws, and the reason we have RICO --
  84. it's a way of targeting those *we* *don't* *like* because our legal process
  85. found them innocent, contrary to our wishes, and allows us to retain the
  86. letter of due process while violating the hell out of the spirit.
  87.  
  88. > So what do *you* say?
  89.  
  90. Why not just punish the molester for molesting?  Who really gives a shit
  91. about all those parking tickets, or whether the molester encrypts his
  92. diary?
  93.  
  94. I say that if the DA can't get the guy except on some piddling bullshit
  95. like that, that's tantamount to a public admission of incompetence (inability
  96. to judge probable cause for having committed a crime -- remember the
  97. McMartin trials in LA, where the DA, Ira Reiner spent $12 million on 3(!)
  98. trials to try to convict the McMartins and failed each time to obtain a
  99. conviction?), and he ought to be replaced.  There's this assumption that
  100. "he wouldn't be guilty if he weren't tangled up with us" that seems to be
  101. prevalent among law enforcement types and security-minded citizens.
  102. I think it excuses a lot of fishing expeditions.
  103.  
  104. In short, Terry, your child molester is a straw man and doesn't have
  105. much to do with cryptography.
  106.  
  107. When we get down to the bottom line, I'm a selfish son-of-a-bitch who
  108. doesn't want to trade his freedoms for less crime.  If I have the freedom,
  109. I can deal with the crime my own way.  I don't need help.  I just "vant
  110. to be alone," paraphrasing Greta Garbo's immortal words.
  111.  
  112. Better 1000 criminals loose than one innocent person's freedom curbed!
  113.  
  114. Sorry about all the non-crypto talk :)
  115. -- 
  116. kurt@grogatch.celestial.com (Kurt Cockrum)
  117. Subvert the Anti-Gands!        F-IW    MYOB
  118.