home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4738 < prev    next >
Encoding:
Text File  |  1992-11-14  |  2.0 KB  |  48 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!gumby!yale!cs.yale.edu!news-mail-gateway!daemon
  3. From: WHMurray@DOCKMASTER.NCSC.MIL
  4. Subject: Shifting the Grounds
  5. Message-ID: <921113194734.585806@DOCKMASTER.NCSC.MIL>
  6. Sender: WHMurray.ISSA@DOCKMASTER.NCSC.MIL
  7. Organization: Yale CS Mail/News Gateway
  8. Date: Fri, 13 Nov 1992 19:47:00 GMT
  9. Lines: 37
  10.  
  11.  
  12. >But, whatever the state of the law actually is, I don't see any
  13. >reason that cryptography requires any _special_ treatment.  It just
  14. >isn't really different than a wall safe.
  15.  
  16. > The difference is that what was once rare and easily breached by
  17. > the authorities is now on its way to becoming common and
  18. > impenetrable.  Cryptography really is different from a wall safe.
  19. >
  20. cactus.org
  21.  
  22. It is cheaper and more effective.  It remains to be demonstrated 
  23. whether that difference of degree is sufficient to constitute a
  24. difference in kind.   However, if you want to treat it differently
  25. under the law, then the burden of proof is on you;  the presumption
  26. goes to me.
  27.  
  28. Likewise, the burden is on you to show that the different treatment
  29. under the law would achieve some justifiable end.  You seem to think
  30. that it is sufficient to demonstrate that such an end exists, while
  31. ignoring the fact that your proposals, no matter how legislatively
  32. and technically elegant, do not achieve that end.  You seem to want us 
  33. to ignore the fact that all of the legislation and regulation
  34. in the world will not put the technological djinn back in the bottle.  
  35.  
  36. Denying the legitimate use of technology will not prevent its illegitimate
  37. use.  This is probably true in the general case, but is clearly true in this
  38. one.
  39.  
  40. You have played a rhetorical trick in shifting the grounds
  41. of the argument away from this fact, but you have not changed it.  If you
  42. insist upon ignoring it while pushing your present line of argument, you will
  43. put your motives into question.
  44.  
  45. William Hugh Murray, Executive Consultant, Information System Security
  46. 49 Locust Avenue, Suite 104, New Canaan, Connecticut 06840                
  47. 0 700 968 7729, WHMurray at DOCKMASTER.NCSC.MIL
  48.