<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Mon, May 28, 2018 at 4:25 PM, Michael Nelson via cryptography <span dir="ltr"><<a href="mailto:cryptography@metzdowd.com" target="_blank">cryptography@metzdowd.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div><div style="font-family:"Helvetica Neue",Helvetica,Arial,sans-serif;font-size:16px"><div>On May 17, 2018,  John Gilmore < gnu at <a href="http://toad.com" target="_blank">toad.com</a>> wrote:</div><br>>  Do the cops' radios have backdoors built in to them?<br><br>The articles I skimmed were pretty lowbrow <br></div></div></blockquote><div> </div><div><br></div><div>There must be some shared cryptographic keys or methods for the very common multi agency </div><div>tactical adventures (asset forfeiture actions).  Multiple agency tests seem to be focusing</div><div>on exactly this -- the secure communication problem.   It is likely these methods are tightly held.<br><br>What is apparently missing are the legal obligations for all involved agencies <br>to maintain a true transcript copy.   Missing in all discussions are side band communications<br>with cell phones, voice, megaphones, voice and video recordings including turning <br>the devices off at critical actions (omissions).  In addition strong retention policy seems to be missing in </div><div>the case of fatalities or property damage as self serving edited versions seem to be what is</div><div>released.   To compare the audio and video events of a citizen recording to an official recording and </div><div>discover that the official version has been edited is problematic.</div><div><br>A cryptographic aspect surfaces with a need for a signed and dated true copies.  Some copies</div><div>may or may not be encrypted with the specific public key of any public requestor and <br>held in escrow.  Copies plural to make it more difficult to alter....</div><div><br>Encryption perhaps with smart contract considerations may make sense... </div><div>IBM is pursuing the business aspects of digital smart contracts for supply chains.<br>Evidence has much in common with supply chain management -- evidence chain.<br><br>Encryption done correctly can allow an officer to be willing to keep the camera </div><div>rolling because the officer knows that the data is secured and the management of that data has </div><div>chain of custody logs and more.  Encryption might be his digital signature or <br>to also hold the content as secret/ confidential.<br><br>News outlets might find value in a tool that receives, archives and logs "true as sent to me" </div><div>copies. <br>Watermarks... <br>Forks... (copies of copies).</div><br><div><br></div></div><br><br clear="all"><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>