home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4723 < prev    next >
Encoding:
Text File  |  1992-11-13  |  5.0 KB  |  116 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!noc.near.net!news.Brown.EDU!qt.cs.utexas.edu!cs.utexas.edu!milano!cactus.org!ritter
  3. From: ritter@cactus.org (Terry Ritter)
  4. Subject: Re: Limits on the Use of Cryptography?
  5. Message-ID: <1992Nov13.094243.10343@cactus.org>
  6. Organization: Capital Area Central Texas UNIX Society, Austin, Tx
  7. References: <1992Nov11.061210.9933@cactus.org> <1992Nov12.214312.25542@eskimo.celestial.com>
  8. Date: Fri, 13 Nov 1992 09:42:43 GMT
  9. Lines: 105
  10.  
  11.  
  12.  In <1992Nov12.214312.25542@eskimo.celestial.com>
  13.  kurt@eskimo.celestial.com (Kurt Cockrum) writes:
  14.  
  15.  
  16. >Well, if they *already* have enough evidence to put the person away
  17. >for a long time, the contents of the disk are moot, it seems to me.
  18.  
  19.  OK, you don't like the child molesting example.
  20.  
  21.  So propose your own worst case.
  22.  
  23.  The point here is to "stand in the other guy's shoes" and use the
  24.  arguments he could use to influence policy.  The issue is not this
  25.  particular case, but rather how to confront and defeat such an
  26.  argument when and if proposed.  Is an equally serious public interest
  27.  served by having cryptography be absolutely unregulated?  Can you
  28.  make that case to an ordinary individual or legislator?  If not, we
  29.  risk getting a law we don't want.
  30.  
  31.  
  32. >I think at some point one has
  33. >to ask oneself whether one
  34. >is really seeking *information* or is one just looking for a reason to
  35. >ransack, rummage and/or trash a malefactor's possessions, or does one
  36. >have hidden agendae or even ulterior motives?  What's *really* going on?
  37.  
  38.  I simplified the example from a supposedly true story.  I got it
  39.  from a guy who got it by phone from a supposed law-enforcement
  40.  source.  I don't know why they want access to the records, although
  41.  there was a case locally a few years ago, and apparently these guys
  42.  share information, so maybe the idea is to identify other such
  43.  individuals, or gather further testimonial evidence.  Maybe they
  44.  just want confirmation of barely-coherent stories from very young
  45.  kids.  Maybe they want to identify other possible victims so they
  46.  can get treatment or even medical testing for AIDS or VD.  I just
  47.  don't know.
  48.  
  49.  
  50. >I would defend cryptography by saying that child molesting has nothing
  51. >to do with cryptography. Does the fact that the child-molester
  52. >is an air-breather means we ought to regulate air-breathing?
  53. >After all it's the child-molesting we want to stop, not the
  54. >air-breathing/cryptography.
  55.  
  56.  I see your point, but I don't think your response would be nearly
  57.  as effective as it needs to be.  If people who spend their lives
  58.  trying to make such cases say our work is making this harder,
  59.  well, that certainly is plausible, and we can expect parents,
  60.  legislators and the press to generally believe them.
  61.  
  62.  If previously these guys (in general) kept books, or even plaintext
  63.  databases, which assisted law-enforcement, and now cryptography
  64.  hides this for them, we have a problem.  If this is indicative
  65.  of various other crimes and cases, we have a bigger problem.
  66.  It's obviously difficult and expensive to catch and prosecute
  67.  criminals; nobody wants anything new to help them get off.
  68.  
  69.  
  70. >What's with this eagerness to convict? "could at least be convicted" --
  71. >does that mean the person couldn't be convicted on the child molesting
  72. >charge?  What does that mean?  That the person was innocent?
  73.  
  74.  From what I can tell, these are not easy cases to make.  I can
  75.  imagine that children may not be able to even understand much
  76.  about what happened, let alone put it into words.  So if the
  77.  authorities found actual records kept by the suspect, that would
  78.  clarify things considerably, and might even eliminate the need
  79.  for a trial.
  80.  
  81.  Again, the issue for cryptography is that this is a "public
  82.  interest minus"; do we have a corresponding "public interest plus"
  83.  to convince legislators, the public and the press that this
  84.  new technology should *not* be regulated?
  85.  
  86.  Can we imagine that early "horseless carriage" pioneers liked
  87.  being regulated?  In the end, they were, though.
  88.  
  89.  
  90. >When we get down to the bottom line, I'm a selfish son-of-a-bitch who
  91. >doesn't want to trade his freedoms for less crime.  If I have the freedom,
  92. >I can deal with the crime my own way.  I don't need help.  I just "vant
  93. >to be alone," paraphrasing Greta Garbo's immortal words.
  94.  
  95.  I may even agree with you, mostly.  But what *I* think is pretty
  96.  much irrelevant.  The issue is what our legislators think, and
  97.  the arguments we can make to support our case.  Also, of course,
  98.  whatever we discover "good citizenship" would be with respect to
  99.  cryptography, if that is less than complete unregulated freedom.
  100.  
  101.  
  102. >Better 1000 criminals loose than one innocent person's freedom curbed!
  103.  
  104.  I'm not at all sure that most people would agree, especially in
  105.  this sort of case.  It's a tough call, but that's the reason
  106.  we have juries.
  107.  
  108.  I just don't think we want to make prosecution harder as an effect
  109.  of what we do, without giving the whole situation quite a lot of
  110.  thought.  Is it really *that* important for individuals to have
  111.  absolutely unbreakable ciphers?
  112.  
  113.  ---
  114.  Terry Ritter  ritter@cactus.org
  115.  
  116.