home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / 1097.PGP_REV < prev    next >
Text File  |  1991-06-19  |  7KB  |  121 lines

  1. ------------------------------------- TOF --------------------------------------
  2.  
  3.     FROM THE COLORADO DAILY JUNE 11-13/1991 EDITION:
  4.     IN THE "OPINION" COLUMN BY PAUL DANISH:
  5. --------------------------------------------------------------------------------
  6.     "BOULDER MAN WANTS TO KEEP OUT HACKERS"
  7.  
  8.     Phil Zimmermann doesn't think snoops in the government or anywhere else
  9. should be able to read your mail.  And what's more, he's doing something about
  10. it.
  11.  
  12.     Zimmermann is the president and sole employee of Phil's Pretty Good
  13. Software, a Boulder software company.  Its latest product is a program called
  14. "Pretty Good Privacy".  The program allows anyone with an IBM PC-type personal
  15. computer to encode messages in a way that makes it virtually impossible for
  16. anyone to decode them.  "Anyone" in this case includes the code-breakers at the
  17. CIA and the National Security Agency.
  18.  
  19.     "It's public key cryptography for the masses," Zimmermann explains.
  20.  
  21.     Public key cryptography is a way of encrypting messages or data that use two
  22. numbers that you plug into a simple mathematical formula - a public key and a
  23. private key.  Both numbers are random numbers of any length you want to make
  24. them. - the longer they are, the harder the code is to break - the only
  25. difference between them is that you publish your public key and keep your
  26. private key secret.
  27.  
  28.     Somebody wishing to send you a private message first turns it into binary
  29. computer data, then looks up your public key to encrypt it.  Once it is
  30. encrypted, the only way to decrypt it is by using your private key.  Without the
  31. private key, not even the sender can decrypt it; if he or she didn't keep an
  32. unencrypted copy, they're out of luck.
  33.  
  34.     The only way a third party can break a message encoded by this technique is
  35. by trying every possible number that could be the private key in the formula.
  36. If the private key number is several hundred or several thousand digits long -
  37. and they routinely are - then this process can be a bit time-consuming, even
  38. with a super-computer.  "Time consuming" in this case, means that cracking a
  39. message could take centuries.
  40.  
  41.     Apart from giving nosy people something to do until, say, the middle of the
  42. next Ice Age, public-key cryptography has another advantage as well: It allows
  43. people to send you secret messages without first having met you and exchanged
  44. cipher keys.  That's because the only encryption tool they need to send you a
  45. message is your public key, which could be published in a phone book.  This
  46. makes it possible, in theory at least, for people to encrypt messages routinely.
  47.  
  48.     Zimmermann's program makes it possible to do so in practice, by reducing
  49. process to a simple, personal computer routine that can be applied to any data
  50. the computer generates, including text, spreadsheets, databases, pictures,
  51. graphics, and even sound.
  52.  
  53.     Public\key cryptography has been around for about 15 years now, and it has
  54. been of great interest to two broad classes of people  a> those who believe
  55. gentlemen don't read other people's mail, and b> those who believe they do.  The
  56. latter - most of whom are on the payroll of the U.S. government - are painfully
  57. aware of what public-key cryptography can do, and as a result they have expended
  58. considerable effort over the years trying to keep it from falling into the hands
  59. of ordinary Americans.
  60.  
  61.     Their most recent attempt took the form of a bill sponsored by Sen. Joseph
  62. Biden that would have forced the manufacturers of secure communications
  63. equipment and programs like Zimmermann's to insert "trap doors" into their
  64. products that would have allowed the government to read anyone's encrypted
  65. messages.
  66.  
  67.     Biden's bill prompted Zimmermann, who has been working on this program for
  68. at least five years, to get it into circulation.  Last week he sent it off to
  69. several of the country's largest electronic bulletin boards.  Computer users
  70. have been snapping it up ever since.  He estimates that tens of thousands of
  71. copies are already in circulation, and demand is growing as word spreads.
  72.  
  73.     Why would ordinary people need a program like Pretty Good Privacy to protect
  74. what the Constitution quaintly refers to as their papers and effects?  Because,
  75. as Zimmermann says in the documentation accompanying the program, "It's
  76. personal.  It's private.  And it's no one's business but yours."
  77.  
  78.     "You may be planning a political campaign, discussing your taxes, or having
  79. an illicit affair," he says.  "Or you may be doing something that you feel
  80. shouldn't be illegal, but is.  Whatever it is, you don't want your private
  81. electronic mail (E-mail) or confidential documents read by anyone else.  There
  82. is nothing wrong with asserting privacy.  Privacy is as apple-pie as the
  83. Constitution."
  84.  
  85.     At this point someone usually asks, "if you're a law-abiding citizen, what
  86. do you have to hide?"  Zimmermann has a pretty good answer for then too: "If you
  87. really are a law-abiding citizen with nothing to hide, then why don't you always
  88. send your paper mail on postcards?  Why not submit to drug testing on demand?
  89. Why require a warrant for police searches of your house?  Are you trying to hide
  90. something?  You must be a subversive or a drug dealer if you hide your mail
  91. inside envelopes.  Or maybe a paranoid nut."
  92.  
  93.     Actually, the best reason I can think of for putting your mail inside
  94. electronic envelopes like those produced by Zimmermann's program is that
  95. information is power, and the fact of the matter is that the people who are
  96. running the government believe they have a divine right to acquire unlimited
  97. information generally, and unlimited information on you in particular.  If you
  98. believe in limited government, you better limit the information government is
  99. allowed to acquire on people, because government is only as limited as its data
  100. bases.
  101.  
  102.     And, as Zimmermann says, "If privacy is outlawed, only outlaws will have
  103. privacy."
  104.  
  105.     "Pretty Good Privacy enables people to take their privacy into their own
  106. hands," he says.  "There's a growing social need for it.  That's why I wrote
  107. it."
  108.  
  109.     Pretty Good Privacy is freeware.  Zimmermann is encouraging people to make
  110. copies of it and pass it on to their friends.
  111.  
  112.     If you want a copy, you can get it for free on any of a number of computer
  113. networks, including Fidonet, Internet, THE WELL, CompuServe, PeaceNet, and on
  114. most electronic bulletin boards.  (Locally it's on the MicroManiac.)
  115.  
  116.     If you don't have a modem, you can get a copy by writing Phil Zimmermann at
  117. 3021 11th Street; Boulder, Colorado  80304.  He'll send you one, but only if you
  118. include a $50 handling fee.
  119.  
  120. ------------------------------------- EOF --------------------------------------
  121.