Fecha: Fri, el 25 de febrero 94 16:24:20 EST
a:denning@cs.cosc.georgetown.edu
de: Tema De Ron Rivest: Editorial De Newsday
Hi Dorothy --
Gracias por enviarme una copia de su editorial. Pero encuentro el razonamiento que
usted presenta engañoso y unpersuasive.
Primero, usted discute que la viruta de las podadoras sea una herramienta útil de la
aplicación de ley. The.small.number.of dado autorizado actualmente wiretaps por
año (bajo 1000) y la facilidad de usar la tecnología o el superencryption alternativa,
del cifrado se parece que plausible a mí que la aplicación de ley podría esperar a que
la mayoría de las las diez " acertado " las podadoras wiretaps por año. Esto es una
base marginal bonita para demandar que voluntad " crimen de las podadoras del
bloque ".
En segundo lugar, usted se parece creer que cualquier cosa que " bloqueará crimen "
debe por lo tanto ser una " buena cosa " y debe por lo tanto ser adoptada. Esto no
es verdad, incluso si no está conforme a abuso del gobierno. Por ejemplo, un
sistema que podría dar vuelta a cualquier teléfono (incluso cuando es on-hook) en
un micrófono autorizado el escuchar pudo ayudar a la aplicación de ley, pero sería
inaceptable a casi todos los americanos. Como otro ejemplo, tatooing el número de
la Seguridad Social de una persona en sus o sus nalgas pudo ayudar a la aplicación
de ley, pero también sería desagradable. O, usted podría requerir a todos los
ciudadanos desgastar una pulsera que podría ser preguntada remotamente
(electrónicamente, y solamente cuando está autorizado) para volver la localización
de ese ciudadano. Hay todas las clases de cosas maravillosamente estúpidas que una
podría hacer con la tecnología moderna que podría " ayudar " a la aplicación de ley.
Pero simplemente el estar de la ayuda a la aplicación de ley no hace una oferta una
buena cosa; muchas tales ideas son desagradables e inaceptables debido a la relación
de transformación unreasonably grande de cost/benefit (coste verdadero o
psicologico). La oferta de las podadoras, en mi opinión, está exactamente de esta
naturaleza.
Tercero, usted se parece innecesariamente polly-annish sobre nuestro gobierno y el
potencial para el abuso. La oferta de las podadoras pone toda la confianza para su
gerencia dentro de la ramificación ejecutiva; un presidente corrupto podría dirigir
que esté utilizada para los propósitos inadecuados. La naturaleza sin especificar de
muchos de los procedimientos asociados sale de mucho sitio de especular que hay
los " agujeros " que se podrían explotar por los oficiales del gobierno para abusar de
las derechas de ciudadanos americanos. Incluso si la oferta fue modificada para
partir la confianza entre las varias ramificaciones del gobierno, una de la fuerza
preocupación sin embargo razonablemente sobre abuso posible. Simplemente
porque usted ha resuelto el conjunto actual de los representantes de varias agencias,
y siéntase que usted puede confiarlas en, no significa que tal confianza se puede
autorizar en sus sucesores. Uno debe construir en los cheques y los equilibrios
institucionales que superan lapsos morales ocasionales en unos o más sostenedores
de la oficina.
Cuarto, su discusión de " buscar su hogar y de agarrar sus papeles " es engañosa.
Usted se parece implicar eso porque la aplicación de ley se puede publicar una
autorización para buscar su hogar, de que que debemos adoptar las podadoras. Con
todo esta analogía tiene solamente sentido si requirieron a los individuos depositar
las copias de sus claves de la puerta delantera con el gobierno. Puedo construir
cualquier clase de casa que deseo (fuera del acero, por ejemplo), y pongo cualquier
clase de bloqueos en ella, y el alambre encima de cualquier clase de detectores de la
intrusión en ella, el etc. El gobierno, armado con una autorización de la búsqueda,
no está garantizado una " entrada fácil " en mi hogar en todos. La conclusión
analógica apropiada es de que los individuos puedan utilizar cualquier clase de
cifrado que desean, y el gobierno debe ser permitido (cuando está autorizado, por
supuesto) intentar y romper su cifrado.
Finalmente, usted discute (a otra parte, no en este editorial) que la decisión reclina
en parte en la información " clasificada ". Tal argumento tiene solamente sentido si
hay una situación específica de la ley-aplicación que hace tal información clasificada
oportuna y relevante. (e.g., si había una investigación actual si el departamento del
tesoro había sido infiltrado por crimen ordenado.) El uso de la " información
clasificada " es de otra manera generalmente inadecuado en discutir la política de las
comunicaciones que durará concluído décadas.
Esto cubre apenas todas las ediciones relevantes, pero cubre las puntas que vinieron
inmediatamente importar en la lectura de su editorial...
Aclamaciones, Ron [ Rivest ]
P.S. Sensación libremente a pasar adelante, cotización, o para redistribuir de otra
manera esto...
======================================================================
|
Newsday, Martes, De Febrero El 22 De 1994, Puntos de vista |
======================================================================
La Viruta De las Podadoras Bloqueará Crimen
By Dorothy E. Denning
Se oculta entre las discusiones de la carretera de información un discusión feroz,
con las implicaciones enormes para cada uno. Se centra en una viruta de ordenador
minúscula llamada las podadoras, que utiliza la codificación sofisticada para revolver
las comunicaciones electrónicas transmitidas a través del sistema de teléfono.
La administración de Clinton ha adoptado la viruta, que permitiría que las agencias
de la aplicación de ley con las autorizaciones de la corte leyeran los códigos de las
podadoras y escucharan detras de las puertas en terroristas y criminales. Pero los
opositores dicen que, si sucede ésta, la aislamiento de individuos observantes de la
ley será un riesgo. Quisieran que la gente pudiera utilizar sus propios
desmoduladores, que el gobierno no podría decodificar.
Si los opositores consiguen su manera, sin embargo, todas las comunicaciones
sobre la carretera de información serían inmunes de la interceptación legal. En
un mundo amenazado por crimen, terrorismo, y gobiernos ordenados
internacionales del rogue, ésta sería locura. En testimonio antes del congreso,
Donald Delaney, investigador mayor con el policía del estado de Nueva York,
advertido que si adoptáramos un estándar de la codificación que no permitió
interceptaciones legales, tuviéramos estrago en los Estados Unidos.
Por otra parte, la codificación de las podadoras ofrece salvaguardias contra la intrusión ocasional del gobierno. Requiere que uno de los dos componentes de un clave embutido en la viruta esté guardado con el departamento del tesoro y el otro componente con el National Institute of Standards and Technology del departamento del comercio. Cualquier funcionario de la aplicación de ley que desea wiretap necesitaría obtener no solamente una autorización pero los componentes separados de las dos agencias. Esto, más el sistema del código y del clave del superstrong haría virtualmente imposible para cualquier persona, incluso oficiales del gobierno corruptos, para espiar ilegal.
Pero los terroristas utilizarían las podadoras? El departamento de la justicia ha pedido el valor $8 millones de los desmoduladores de las podadoras con la esperanza de que hagan tan extensa y conveniente que cada una los utilizará. Los opositores dicen que los terroristas no serán tan absurdos en cuanto a el cifrado del uso a el cual el gobierno lleva a cabo el clave pero revolverán sus llamadas con sus propios sistemas del código. Pero entonces quién habría pensado que los bombarderos del centro de comercio mundial habrían sido bastante estúpidos volver un carro que habían alquilado?
La interceptación Corte-court-authorized de comunicaciones ha sido esencial para prevenir y solucionar muchos crímenes serios y a menudo violentos, incluyendo terrorismo, crimen ordenado, drogas, secuestrando, y corrupción política. El FBI solamente ha tenido muchos éxitos espectaculares que dependieron encendido wiretaps. En un caso de Chicago RUKBOM código-code-named, evitaron que la cuadrilla de la calle del EL Rukn, que actuaba a nombre del gobierno libio, tirara abajo de un airliner comercial usando un sistema militar robado de las armas.
Para proteger contra abuso de la vigilancia electrónica, los estatutos federales imponen requisitos rigurosos ante la aprobación y la ejecución de wiretaps. Wiretaps se utilizan juicioso (solamente 846 instalados wiretaps en 1992) y se apuntan en los criminales importantes.
Ahora, el pensamiento del FBI wiretapping mis comunicaciones abroga a mí alrededor tanto como su buscar mi hogar y agarrar mis papeles. Pero la constitución no nos da aislamiento absoluta de búsquedas y de asimientos corte-pedidos, y por buena razón. La anarquía prevalecería.
Las tecnologías de codificación, que ofrecen aislamiento, están en un curso de la colisión con una herramienta crimen-crime-fighting importante: interceptación de teléfonos. Ahora la viruta de las podadoras muestra que la codificación fuerte se puede hacer disponible en una manera que proteja comunicaciones privadas pero no daña la sociedad si consigue en las manos incorrectas. Las podadoras son una buena idea, y necesitan la ayuda de la gente que reconoce la necesidad de la aislamiento y de la aplicación de ley eficaz en la carretera de información.
===========================
| Copyright Newsday. Todo endereza reservado. Este artículo puede estar
libremente |
| distribuido en la red proporcionó a esta nota se mantiene intacto, pero puede |
| no ser vendido o no ser utilizado para el beneficio sin el permiso de Newsday. |
======================================================================