Fecha: Fri, el 25 de febrero 94 16:24:20 EST

a:denning@cs.cosc.georgetown.edu

de: Tema De Ron Rivest: Editorial De Newsday



Hi Dorothy --

Gracias por enviarme una copia de su editorial. Pero encuentro el razonamiento que usted presenta engañoso y unpersuasive.

Primero, usted discute que la viruta de las podadoras sea una herramienta útil de la aplicación de ley. The.small.number.of dado autorizado actualmente wiretaps por año (bajo 1000) y la facilidad de usar la tecnología o el superencryption alternativa, del cifrado se parece que plausible a mí que la aplicación de ley podría esperar a que la mayoría de las las diez " acertado " las podadoras wiretaps por año. Esto es una base marginal bonita para demandar que voluntad " crimen de las podadoras del bloque ".

En segundo lugar, usted se parece creer que cualquier cosa que " bloqueará crimen " debe por lo tanto ser una " buena cosa " y debe por lo tanto ser adoptada. Esto no es verdad, incluso si no está conforme a abuso del gobierno. Por ejemplo, un sistema que podría dar vuelta a cualquier teléfono (incluso cuando es on-hook) en un micrófono autorizado el escuchar pudo ayudar a la aplicación de ley, pero sería inaceptable a casi todos los americanos. Como otro ejemplo, tatooing el número de la Seguridad Social de una persona en sus o sus nalgas pudo ayudar a la aplicación de ley, pero también sería desagradable. O, usted podría requerir a todos los ciudadanos desgastar una pulsera que podría ser preguntada remotamente (electrónicamente, y solamente cuando está autorizado) para volver la localización de ese ciudadano. Hay todas las clases de cosas maravillosamente estúpidas que una podría hacer con la tecnología moderna que podría " ayudar " a la aplicación de ley. Pero simplemente el estar de la ayuda a la aplicación de ley no hace una oferta una buena cosa; muchas tales ideas son desagradables e inaceptables debido a la relación de transformación unreasonably grande de cost/benefit (coste verdadero o psicologico). La oferta de las podadoras, en mi opinión, está exactamente de esta naturaleza.

Tercero, usted se parece innecesariamente polly-annish sobre nuestro gobierno y el potencial para el abuso. La oferta de las podadoras pone toda la confianza para su gerencia dentro de la ramificación ejecutiva; un presidente corrupto podría dirigir que esté utilizada para los propósitos inadecuados. La naturaleza sin especificar de muchos de los procedimientos asociados sale de mucho sitio de especular que hay los " agujeros " que se podrían explotar por los oficiales del gobierno para abusar de las derechas de ciudadanos americanos. Incluso si la oferta fue modificada para partir la confianza entre las varias ramificaciones del gobierno, una de la fuerza preocupación sin embargo razonablemente sobre abuso posible. Simplemente porque usted ha resuelto el conjunto actual de los representantes de varias agencias, y siéntase que usted puede confiarlas en, no significa que tal confianza se puede autorizar en sus sucesores. Uno debe construir en los cheques y los equilibrios institucionales que superan lapsos morales ocasionales en unos o más sostenedores de la oficina.

Cuarto, su discusión de " buscar su hogar y de agarrar sus papeles " es engañosa. Usted se parece implicar eso porque la aplicación de ley se puede publicar una autorización para buscar su hogar, de que que debemos adoptar las podadoras. Con todo esta analogía tiene solamente sentido si requirieron a los individuos depositar las copias de sus claves de la puerta delantera con el gobierno. Puedo construir cualquier clase de casa que deseo (fuera del acero, por ejemplo), y pongo cualquier clase de bloqueos en ella, y el alambre encima de cualquier clase de detectores de la intrusión en ella, el etc. El gobierno, armado con una autorización de la búsqueda, no está garantizado una " entrada fácil " en mi hogar en todos. La conclusión analógica apropiada es de que los individuos puedan utilizar cualquier clase de cifrado que desean, y el gobierno debe ser permitido (cuando está autorizado, por supuesto) intentar y romper su cifrado.

Finalmente, usted discute (a otra parte, no en este editorial) que la decisión reclina en parte en la información " clasificada ". Tal argumento tiene solamente sentido si hay una situación específica de la ley-aplicación que hace tal información clasificada oportuna y relevante. (e.g., si había una investigación actual si el departamento del tesoro había sido infiltrado por crimen ordenado.) El uso de la " información clasificada " es de otra manera generalmente inadecuado en discutir la política de las comunicaciones que durará concluído décadas.

Esto cubre apenas todas las ediciones relevantes, pero cubre las puntas que vinieron inmediatamente importar en la lectura de su editorial...

Aclamaciones, Ron [ Rivest ]


P.S. Sensación libremente a pasar adelante, cotización, o para redistribuir de otra manera esto...


======================================================================
| Newsday, Martes, De Febrero El 22 De 1994, Puntos de vista |
======================================================================


La Viruta De las Podadoras Bloqueará Crimen

By Dorothy E. Denning

Se oculta entre las discusiones de la carretera de información un discusión feroz, con las implicaciones enormes para cada uno. Se centra en una viruta de ordenador minúscula llamada las podadoras, que utiliza la codificación sofisticada para revolver las comunicaciones electrónicas transmitidas a través del sistema de teléfono.
La administración de Clinton ha adoptado la viruta, que permitiría que las agencias de la aplicación de ley con las autorizaciones de la corte leyeran los códigos de las podadoras y escucharan detras de las puertas en terroristas y criminales. Pero los opositores dicen que, si sucede ésta, la aislamiento de individuos observantes de la ley será un riesgo. Quisieran que la gente pudiera utilizar sus propios desmoduladores, que el gobierno no podría decodificar.
Si los opositores consiguen su manera, sin embargo, todas las comunicaciones sobre la carretera de información serían inmunes de la interceptación legal. En un mundo amenazado por crimen, terrorismo, y gobiernos ordenados internacionales del rogue, ésta sería locura. En testimonio antes del congreso, Donald Delaney, investigador mayor con el policía del estado de Nueva York, advertido que si adoptáramos un estándar de la codificación que no permitió interceptaciones legales, tuviéramos estrago en los Estados Unidos.

Por otra parte, la codificación de las podadoras ofrece salvaguardias contra la intrusión ocasional del gobierno. Requiere que uno de los dos componentes de un clave embutido en la viruta esté guardado con el departamento del tesoro y el otro componente con el National Institute of Standards and Technology del departamento del comercio. Cualquier funcionario de la aplicación de ley que desea wiretap necesitaría obtener no solamente una autorización pero los componentes separados de las dos agencias. Esto, más el sistema del código y del clave del superstrong haría virtualmente imposible para cualquier persona, incluso oficiales del gobierno corruptos, para espiar ilegal.

Pero los terroristas utilizarían las podadoras? El departamento de la justicia ha pedido el valor $8 millones de los desmoduladores de las podadoras con la esperanza de que hagan tan extensa y conveniente que cada una los utilizará. Los opositores dicen que los terroristas no serán tan absurdos en cuanto a el cifrado del uso a el cual el gobierno lleva a cabo el clave pero revolverán sus llamadas con sus propios sistemas del código. Pero entonces quién habría pensado que los bombarderos del centro de comercio mundial habrían sido bastante estúpidos volver un carro que habían alquilado?

La interceptación Corte-court-authorized de comunicaciones ha sido esencial para prevenir y solucionar muchos crímenes serios y a menudo violentos, incluyendo terrorismo, crimen ordenado, drogas, secuestrando, y corrupción política. El FBI solamente ha tenido muchos éxitos espectaculares que dependieron encendido wiretaps. En un caso de Chicago RUKBOM código-code-named, evitaron que la cuadrilla de la calle del EL Rukn, que actuaba a nombre del gobierno libio, tirara abajo de un airliner comercial usando un sistema militar robado de las armas.

Para proteger contra abuso de la vigilancia electrónica, los estatutos federales imponen requisitos rigurosos ante la aprobación y la ejecución de wiretaps. Wiretaps se utilizan juicioso (solamente 846 instalados wiretaps en 1992) y se apuntan en los criminales importantes.

Ahora, el pensamiento del FBI wiretapping mis comunicaciones abroga a mí alrededor tanto como su buscar mi hogar y agarrar mis papeles. Pero la constitución no nos da aislamiento absoluta de búsquedas y de asimientos corte-pedidos, y por buena razón. La anarquía prevalecería.

Las tecnologías de codificación, que ofrecen aislamiento, están en un curso de la colisión con una herramienta crimen-crime-fighting importante: interceptación de teléfonos. Ahora la viruta de las podadoras muestra que la codificación fuerte se puede hacer disponible en una manera que proteja comunicaciones privadas pero no daña la sociedad si consigue en las manos incorrectas. Las podadoras son una buena idea, y necesitan la ayuda de la gente que reconoce la necesidad de la aislamiento y de la aplicación de ley eficaz en la carretera de información.

===========================
| Copyright Newsday. Todo endereza reservado. Este artículo puede estar libremente |


| distribuido en la red proporcionó a esta nota se mantiene intacto, pero puede |


| no ser vendido o no ser utilizado para el beneficio sin el permiso de Newsday. |


======================================================================

??