home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4752 < prev    next >
Encoding:
Internet Message Format  |  1992-11-14  |  3.2 KB

  1. Path: sparky!uunet!news.tek.com!uw-beaver!cs.ubc.ca!destroyer!sol.ctr.columbia.edu!zaphod.mps.ohio-state.edu!darwin.sura.net!ukma!memstvx1!ujacampbe
  2. From: ujacampbe@memstvx1.memst.edu (James Campbell)
  3. Newsgroups: sci.crypt
  4. Subject: Re: Limits on the Use of Cryptography?
  5. Message-ID: <1992Nov13.111805.4067@memstvx1.memst.edu>
  6. Date: 13 Nov 92 11:18:04 -0600
  7. References: <1992Nov11.061210.9933@cactus.org> <1992Nov12.214312.25542@eskimo.celestial.com> <1992Nov13.094243.10343@cactus.org>
  8. Organization: Memphis State University
  9. Lines: 48
  10.  
  11. In article <1992Nov13.094243.10343@cactus.org>, ritter@cactus.org
  12.     (Terry Ritter) writes:
  13.  
  14. >  OK, you don't like the child molesting example.
  15. >  So propose your own worst case.
  16. >  The point here is to "stand in the other guy's shoes" and use the
  17. >  arguments he could use to influence policy.  The issue is not this
  18. >  particular case, but rather how to confront and defeat such an
  19. >  argument when and if proposed.  Is an equally serious public interest
  20. >  served by having cryptography be absolutely unregulated?  Can you
  21. >  make that case to an ordinary individual or legislator?  If not, we
  22. >  risk getting a law we don't want.
  23.  
  24. >  Terry Ritter  ritter@cactus.org
  25.  
  26.     How about this for a worst case scenario:  An organization created
  27. for the good of the people, finding itself with very few controls on
  28. its power and the legality of its activities, proceeds to expand its
  29. original mission to include interception and analysis of practically
  30. _all_ electronic communications within the borders of its own country.
  31. Having something very close to the mythical "unlimited computational
  32. and monetary resources," it renders practically all encryption used by
  33. ordinary citizens useless, and invades privacy at will for whatever
  34. purposes it finds expedient.  Given knowledge of such an organization,
  35. perhaps a group of "inanely contrite Cayugas" or some "cagey acolytes
  36. in a tin urn," why should I avoid the use of good encryption in order
  37. to lessen their computational overhead?
  38.     Here's a way I might express it to a non-cryppie:  Suppose there's
  39. a law enforcement organization that has no jurisdiction in your state,
  40. and yet, for "patriotic reasons," finds it highly useful to break into
  41. your home and your neighbors' homes while you're out, photocopy all
  42. your personal papers, and get out without leaving a trace.  They have
  43. a wonderful skeleton-key device that works on all locks in general use.
  44.     K-mart later runs a sale on cylinder-keyed deadbolt locks, which 
  45. are a bit too hard for the skeleton-key to efficiently break.  Should
  46. we now outlaw locks for civilian use on the pretense that they can hide
  47. illegal activity, so the law enforcement organization can continue its
  48. own illegal activity unimpeded?
  49.     This is not to be construed as an indictment of the organization
  50. which I anagramatically referred to, since everyone knows that they
  51. aren't doing domestic surveillance anymore. ;-)  But, just in case...
  52.  
  53.  
  54. +----------------------------+--------------------------------+
  55. |      James A Campbell      |  ujacampbe@memstvx1.memst.edu  |
  56. |  Math Sciences Department  |  PGP 2.0 Public Key Available  |
  57. |  Memphis State University  |  (Not that I use it, myself!)  |
  58. +----------------------------+--------------------------------+
  59.