home *** CD-ROM | disk | FTP | other *** search
/ Software Vault: The Gold Collection / Software Vault - The Gold Collection (American Databankers) (1993).ISO / cdr11 / lnn0105.zip / LNN1.005
Text File  |  1993-06-01  |  33KB  |  736 lines

  1.  
  2.       ▒▒▄     ▒▒▒▒▒▒▄ ▒▒▒▒▒▒▄ ▒▒▒▒▒▒▄ ▒▒▄        ▒▒▒▄▄ ▒▒▄ ▒▒▒▒▒▒▄ ▒▒▒▒▒▒▄
  3.       ▒▒█     ▒▒█▀▀▀▀ ▒▒█▀▀▀▀ ▒▒█▀▒▒█ ▒▒█        ▒▒█▒▒█▒▒█ ▒▒█▀▀▀▀  ▀▒▒█▀▀ 
  4.       ▒▒█     ▒▒▒▒▒▄  ▒▒█▒▒▒▄ ▒▒▒▒▒▒█ ▒▒█        ▒▒█ ▀▒▒▒█ ▒▒▒▒▒▄    ▒▒█   
  5.       ▒▒█     ▒▒█▀▀▀  ▒▒█ ▒▒█ ▒▒█ ▒▒█ ▒▒█        ▒▒█   ▒▒█ ▒▒█▀▀▀    ▒▒█   
  6.       ▒▒▒▒▒▒▄ ▒▒▒▒▒▒▄ ▒▒▒▒▒▒█ ▒▒█ ▒▒█ ▒▒▒▒▒▒▄    ▒▒█   ▒▒█ ▒▒▒▒▒▒▄   ▒▒█   
  7.        ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀  ▀▀  ▀▀▀▀▀▀     ▀▀    ▀▀  ▀▀▀▀▀▀    ▀▀   
  8.                        ▒▒▒▄▄ ▒▒▄ ▒▒▒▒▒▒▄ ▒▒▄   ▒▒▄ ▒▒▒▒▒▒▄ 
  9.                        ▒▒█▒▒█▒▒█ ▒▒█▀▀▀▀ ▒▒█   ▒▒█ ▒▒█▀▀▀▀ 
  10.                        ▒▒█ ▀▒▒▒█ ▒▒▒▒▒▄  ▒▒█   ▒▒█ ▒▒▒▒▒▒▄ 
  11.                        ▒▒█   ▒▒█ ▒▒█▀▀▀  ▒▒█▒▒▄▒▒█  ▀▀▀▒▒█ 
  12.                        ▒▒█   ▒▒█ ▒▒▒▒▒▒▄  ▀▒▒▒▒█▀▀ ▒▒▒▒▒▒█ 
  13.                         ▀▀    ▀▀  ▀▀▀▀▀▀    ▀▀▀▀    ▀▀▀▀▀▀
  14.  
  15.                                Legal Net Newsletter
  16.  
  17.                         Volume 1, Issue 5 -- May 10, 1993
  18.  
  19.  
  20.           Legal Net Newsletter is dedicated to providing information
  21.          on the legal issues of computing and networking in the 1990's
  22.                               and into the future.
  23.  
  24.  
  25.  
  26.        The information contained in this newsletter is not to be
  27.        misconstrued as a bona fide legal document, nor is it to be taken
  28.         as an advocacy forum for topics discussed and presented herein.
  29.           The information contained within this newsletter has been
  30.           collected from several governmental institutions, computer
  31.          professionals and third party sources. Opinion and ideological
  32.        excerpts have been collected from many sources with prior approval.
  33.  
  34.                Legal Net News and the Legal Net News logo are
  35.           Copyright (c) 1993 Paul Ferguson -- All rights reserved.
  36.  
  37.      This newsletter may be freely copied and distributed in its entirety.
  38.          Singular items contained within this newsletter may also be
  39.              freely copied and distributed, with the exception of
  40.                 individual copyrighted items which appear with
  41.                  the prior approval of the originating author.
  42.  
  43.            Legal Net News can be found at the following locations:
  44.  
  45.                          Publicly Accessible BBS's
  46.                          -------------------------
  47.  
  48.          The SENTRY Net BBS             Arlington Software Exchange
  49.          Centreville, Virginia  USA     Arlington, Virginia  USA
  50.          +1-703-815-3244                +1-703-532-7143
  51.          To 9,600 bps                   To 9,600 bps
  52.  
  53.                               The Internet
  54.                               ------------
  55.  
  56.       tstc.edu   (161.109.128.2)  Directory: /pub/legal-net-news
  57.  
  58.   Login as ANONYMOUS and use your net ID (for example: fergp@sytex.com)
  59.                               as the password.
  60.  
  61.        E-mail submissions, comments and editorials to: fergp@sytex.com
  62.  
  63. - --
  64.  
  65. In this issue -
  66.  
  67. o "What good is security if it makes us insecure?", editorial
  68.    comments from Communications Week
  69. o "Big Brother and the Computer Age," by New York Times writer
  70.    John Markoff
  71. o New NIST/NSA Revelations
  72. o TAP Crown Jewels Campaign
  73. o Possible PGP/RSA peace overture on the horizon?
  74.  
  75. - --
  76.  
  77.                                Communications Week
  78.  
  79.                                  April 26, 1993
  80.  
  81. Editor's View;
  82. WHAT GOOD IS SECURITY IF IT MAKES US INSECURE?
  83.  
  84.     The federal government, under the guise of President Clinton's new
  85. Public Encryption Management directive, promises to improve the security
  86. and privacy of communications systems. The directive is likely, however,
  87. to result in the eventual disappearance of private encryption and the
  88. erosion of personal freedom.
  89.  
  90.     The directive was announced two weeks ago by the White House and the
  91. National Institute of Standards and Technology. It requests suppliers of
  92. communications equipment to base encryption on the " Clipper Chip, " a
  93. microcircuit developed by the National Security Agency.
  94.  
  95.     The  Clipper Chip  will be manufactured by Mykotronx Inc., a military
  96. contractor in Torrance, Calif. An 80-bit, split-key escrowed encryption
  97. scheme used to lock and unlock data transmissions will be built into each
  98. chip. The encryption scheme will also be kept in a "key-escrow" database
  99. monitored by two independent government agencies.
  100.  
  101.     Unlike effective public encryption techniques, such as RSA Data
  102. Security's triple-Data Encryption Standard (DES), which are available for
  103. analysis and testing, the  Clipper Chip's  key algorithm will not be
  104. released to the public.
  105.  
  106.     Based on explanations provided in official documents, it seems that
  107. the government doesn't care about improving secure communications.
  108. Reliable encryption already exists. Indeed, in the view of agencies like
  109. the NSA, standards such as DES are too good because they are hard to
  110. crack.
  111.  
  112.     Clinton's directive has only one real agenda-to make it easier for
  113. government agencies to snoop on private communications. Keys will be
  114. made available to government agencies who request access in the same
  115. manner that Federal judges grant telephone taps.
  116.  
  117.     The initiative hides behind the excuse of creating means to monitor
  118. "terrorists, drug dealers, and other criminals." This isn't the first
  119. time that the government has proposed an authoritarian scheme that goes
  120. after a few peoples' crimes while stomping on the majority's civil
  121. liberties.
  122.  
  123.     Public scrutiny helps to pinpoint weaknesses and allow technical
  124. refinement. In this case, we're being asked to trust the government,
  125. a notion that rubs most rational people the wrong way.
  126.  
  127.     Congress passed the Computer Security Act in 1987 to open the
  128. development of non-military computer security standards to public
  129. scrutiny to limit-not expand-the NSA's role in their development.
  130.  
  131.     The directive makes no mention of a particular communication
  132. session's key-escrow. Once your keys have been released, all past and
  133. future traffic is open to examination.
  134.  
  135.     The administration said it would not prohibit private encryption,
  136. "nor is the U.S. saying that every American, as a matter of right, is
  137. entitled to an unbreakable commercial encryption product."
  138.  
  139.     If the program succeeds, it probably will drive private encryption
  140. vendors out of the marketplace.
  141.  
  142.     Commercial encryption products already provide excellent network
  143. security. Contact the White House and let policy-makers know that we
  144. appreciate their concern about crime control, but prefer that the
  145. government stay out of the security-control business.
  146.  
  147.     Send your reactions to DBUERGER on MCI Mail, DBUERGERCUP.PORTAL.COM
  148. on the Internet or by fax, 516-562-5055.
  149.  
  150. - --
  151.  
  152.  
  153. New York Times
  154. Thursday, May 6, 1993
  155. Page D1, Business Day
  156.  
  157. Big Brother and the Computer Age
  158. By John Markoff
  159.  
  160.  
  161. Can the nation trust its secrets to its spies?
  162.  
  163. That question  underpins a fierce debate over a recently
  164. disclosed plan by the Clinton Administration to secure the
  165. privacy of the nation's phone calls and computer data with a
  166. standard set of computer codes.
  167.  
  168. The system was designed by scientists from the United States'
  169. most secretive intelligence organization, the National Security
  170. Agency. And newly disclosed memorandums, obtained under a legally
  171. enforceable request under the Freedom of Information Act, show
  172. that the agency waged a long and ultimately successful campaign
  173. within the Government to insure that the technical details of
  174. such a system would remain secret.
  175.  
  176. The inner workings of the system would be in tamper-proof
  177. computer chips that could not be opened without being destroyed.
  178.  
  179. That means that citizens and businesses could use the encoding
  180. technique to protect the privacy of their wireless phone calls or
  181. the transmissions of corporate computer files, but that
  182. independent computer experts would have no way to assure that the
  183. system was secure enough to keep savvy computer hackers from
  184. unscrambling messages. Nor, some computer experts say, can
  185. anyone be certain that the National Security Agency has not built
  186. in a "trap door" that could allow unauthorized Government
  187. eavesdropping.
  188.  
  189. "This plan creates the ears of Big Brother, just as Orwell
  190. warned," said Eric Hughes, an independent software designer in
  191. Berkeley, Calif.
  192.  
  193.  
  194. Over the years, the N.S.A. has been the Government's
  195. communications policeman, with the job of protecting the
  196. sensitive telephone and computer networks used  by the military,
  197. the State Department and other Federal agencies. It also operates
  198. a world-wide electronic-surveillance system, monitoring foreign
  199. communications in the name of national security.
  200.  
  201. But the recently announced encoding plan would give the agency an
  202. unprecedented role in domestic civilian corporate communications.
  203.  
  204. "The N.S.A. is split between the need to provide security and the
  205. fear that if information about cryptography gets out, it won't be
  206. able to perform its other job, which is intercepting and
  207. resolving codes." said David Kahn, author of "The Codebreakers,"
  208. a history of the science of encryption. "It's an unresolvable
  209. problem."
  210.  
  211. The Clinton Administration inherited the new project from the
  212. Bush Administration, and has embraced it. The goal is a national
  213. voice- and data-security standard intended to provide privacy for
  214. Government, civilian and corporate users of telephone and
  215. computer communications, while also assuring that law enforcement
  216. agencies can continue to eavesdrop on or wiretap voice and data
  217. conversations after obtaining warrants.
  218.  
  219. For authorized wiretapping, the law enforcement agency must
  220. obtain special code keys held in escrow by two independent
  221. organizations. What computer experts fear is a secret trap door
  222. that would not require use of these legally obtained keys.
  223.  
  224. Custodian of Security
  225.  
  226. The agency has a long history of resisting industry efforts to
  227. develop such technology on the ground that any codes not
  228. breakable by the N.S.A. might compromise national security.
  229.  
  230. But people like John Gage, director of the science office at Sun
  231. Microsystems in Mountain View, Calif., the maker of high-powered
  232. computer work stations, are uncomfortable with that line of
  233. reasoning. "These decisions can't be left solely to the gods of
  234. encryption, the N.S.A.," Mr. Gage said. "We need privacy for the
  235. world of business."
  236.  
  237. He testified last week at a hearing by the House Commerce
  238. subcommittee on telecommunications and finance, which is studying
  239. computer encryption and the National Security Agency's role in
  240. it.
  241.  
  242. Concerns about the agency's influence on civilian communications
  243. have been raised before. Last year, for instance, a number of
  244. cellular-telephone executives said that an industry standards
  245. committee had been pressed by N.S.A. officials to weaken the
  246. security of a coding scheme that cellular phone makers are
  247. planning to build into the next generation of phones.
  248.  
  249. Although the agency denied the assertion, computer researchers
  250. who analyzed the industry committee's cellular coding scheme say
  251. that it would be simple to subvert by anyone with computer-
  252. programming skills.
  253.  
  254. Written Response
  255.  
  256. With the new plan, N.S.A. officials insist that they have no
  257. motive to undermine the security of the coding plan, which was
  258. originally developed to protect Government information.
  259.  
  260. The agency routinely refuses requests for on-the-record
  261. interviews, but the agency's director of policy, Michael A.
  262. Smith, responded in writing to a reporter's questions.
  263.  
  264. "N.S.A. states unequivocally there is no trap door built into the
  265. algorithm." he wrote, referring to the mathematical instructions
  266. on which the encoding system is based. "A trap door would be a
  267. vulnerability in the system, and would defeat the purpose of
  268. assuring the system provides U.S. citizens with excellent
  269. security."
  270.  
  271. In resisting the N.S.A.'s effort to impose a secret standard,
  272. communications and computer-industry executives point out that
  273. various unofficial coding systems are already in use in this
  274. country and abroad, whether for legitimate purposes or to conceal
  275. criminal conspiracies.
  276.  
  277. Among those criticizing the agency's effort to keep a lid on
  278. encryption is Representative Edward J. Markey, Democrat of
  279. Massachusetts, chairman of the House telecommunications
  280. subcommittee.
  281.  
  282. What Power Do opponents Have?
  283.  
  284. "There are many ways the N.S.A. is trying to put the
  285. cryptography genie back in the bottle, but it's already available
  286. for everyone openly," said Mr. Markey, who plans to conduct
  287. further hearings on the agency's role in the new system. The
  288. Clinton Administration plans to hold its own private review in
  289. coming months to study the nation's cryptography policies and
  290. consider public comment.
  291.  
  292. It is not yet clear whether mounting controversy over the
  293. National Security Agency's role could derail the plan.
  294.  
  295. The new technology is the result of the Computer Security Act of
  296. 1987. It called for creation of a national standard for computer
  297. encryption and assigned the task to the main Federal
  298. standards-setting body, now known as the National Institute for
  299. Standards and Technology.
  300.  
  301. A 1989 memo by a technical working group from the institute
  302. detailed the goal for an encryption standard that would be open
  303. to public use and scrutiny. "The algorithms that we use must be
  304. public, unclassified implementable in both hardware or software,
  305. usable by Federal agencies and U.S.-based multinational
  306. corporations," the memo reads in part.
  307.  
  308. The institute turned to the N.S.A. for technical assistance.
  309.  
  310. "The act says we can draw on N.S.A.," said Raymond Kammer, who
  311. was at the institute at the time and is now deputy director.
  312. "They're the pre-eminent scientists in cryptography in the world.
  313. We asked the agency to design a technology to fit the needs of
  314. the civilian community."
  315.  
  316. Memos Detail Opposition
  317.  
  318. But previously classified Government memos, obtained last week
  319. through a Freedom of information filing by Computer Professional
  320. for Social Responsibility, a public-interest group, indicate that
  321. the agency used the process of technical working groups to wear
  322. down opposition by institute scientists who wanted to keep the
  323. standard open to scrutiny.
  324.  
  325. A January 1990 memo by a National Institute scientist to a
  326. colleague expressed frustration. Referring to his own group by
  327. its acronym, he wrote, "It is increasingly evident that it is
  328. difficult, if not impossible, to reconcile the concerns of
  329. N.S.A., N.I.S.T. and the general public using this approach."
  330.  
  331. The N.S.A. also largely ignored the public advisory group that
  332. Congress mandated in the 1987 law. That group, composed of
  333. industry and Government computer experts, plans a public hearing
  334. meeting next month to put forth its concerns.
  335.  
  336. "This all happened within the N.S.A.," said a member of the
  337. advisory group, Stephen Walker, president of Trusted Information
  338. Systems, a computer security company in Glenwood, Md. "Then it
  339. was brought forward as an accomplished fact. This doesn't solve
  340. any of our problems relative to getting good cryptography for the
  341. American people."
  342.  
  343. The new coding system, if adopted, would first be used for
  344. Government electronic communications. It is then expected to
  345. quickly spread to business and even to household use, as
  346. hardware and software makers incorporate the technology into
  347. their products.
  348.  
  349. Export Process Is Slow
  350.  
  351. Various types of encryption systems are in use today, but the
  352. standard approach in the United States is a 15-year-old system
  353. known as the Data Encryption Standard. Based on outdated
  354. technology, this system is not the best available for modern
  355. electronic commerce. And the Government has refused to authorize
  356. export of hardware and software containing it, except on a
  357. time-consuming case-by-case basis.
  358.  
  359. The Clinton Administration is studying whether to allow the
  360. general export of products based on the new N.S.A.-designed
  361. coding system, although industry executives say they doubt that
  362. foreign buyers, especially foreign Governments, would want to use
  363. codes designed by American spy masters.
  364.  
  365. When Congress passed the Computer Security Act, it recognized the
  366. need to update privacy laws and wiretapping regulations to modern
  367. digital communication, which, particularly in the case of
  368. cellular phone calls and other emerging forms of over-the-air
  369. technology, can be easily monitored either by those authorized
  370. to do so,  or those who are not.
  371.  
  372. To demonstrate just how easy unauthorized use might be, Mr. Gage,
  373. the Sun Microsystems executive, brought a computer hacker with
  374. him to the recent House hearing.
  375.  
  376. Punching a special code into a standard cellular phone, the
  377. hacker quickly converted the phone into a scanner capable of
  378. eavesdropping on all the cellular channels being used on or near
  379. Capitol Hill. The intercepted snatches of innocuous conversation
  380. were amplified to the amusement and discomfort of those in the
  381. subcommittee hearing room -- including a woman in the audience
  382. who had her own cellular phone at her side.
  383.  
  384. "This demonstration," Mr. Gage said, "shows it's not really safe
  385. to talk on the phone."
  386.  
  387. - --
  388.  
  389. Date: Thu,  6 May 1993 19:21:58 -0500
  390. From: Dave Banisar <uunet!washofc.cpsr.org!banisar>
  391. Subject: New NIST/NSA Revelations (by CPSR)
  392.  
  393.  
  394.   New NIST/NSA Revelations
  395.  
  396.         Less than three weeks after the White House announced a
  397. controversial initiative to secure the nation's electronic
  398. communications with government-approved cryptography, newly
  399. released documents raise serious questions about the process that
  400. gave rise to the administration's proposal.  The documents,
  401. released by the National Institute of Standards and Technology
  402. (NIST) in response to a Freedom of Information Act lawsuit,
  403. suggest that the super-secret National Security Agency (NSA)
  404. dominates the process of establishing security standards for
  405. civilian computer systems in contravention of the intent of
  406. legislation Congress enacted in 1987.
  407.  
  408.         The released material concerns the development of the
  409. Digital Signature Standard (DSS), a cryptographic method for
  410. authenticating the identity of the sender of an electronic
  411. communication and for authenticating the integrity of the data in
  412. that communication.  NIST publicly proposed the DSS in August 1991
  413. and initially made no mention of any NSA role in developing the
  414. standard, which was intended for use in unclassified, civilian
  415. communications systems.  NIST finally conceded that NSA had, in
  416. fact, developed the technology after Computer Professionals for
  417. Social Responsibility (CPSR) filed suit against the agency for
  418. withholding relevant documents.  The proposed DSS was widely
  419. criticized within the computer industry for its perceived weak
  420. security and inferiority to an existing authentication technology
  421. known as the RSA algorithm.  Many observers have speculated that
  422. the RSA technique was disfavored by NSA because it was, in fact,
  423. more secure than the NSA-proposed algorithm and because the RSA
  424. technique could also be used to encrypt data very securely.
  425.  
  426.         The newly-disclosed documents -- released in heavily censored
  427. form at the insistence of NSA -- suggest that NSA was not merely
  428. involved in the development process, but dominated it.  NIST and
  429. NSA worked together on the DSS through an intra-agency Technical
  430. Working Group (TWG).  The documents suggest that the NIST-NSA
  431. relationship was contentious, with NSA insisting upon secrecy
  432. throughout the deliberations.  A NIST report dated January 31,
  433. 1990, states that
  434.  
  435.      The members of the TWG acknowledged that the efforts
  436.      expended to date in the determination of a public key
  437.      algorithm which would be publicly known have not been
  438.      successful.  It's increasingly evident that it is
  439.      difficult, if not impossible, to reconcile the concerns
  440.      and requirements of NSA, NIST and the general public
  441.      through using this approach.
  442.  
  443.         The civilian agency's frustration is also apparent in a July
  444. 21, 1990, memo from the NIST members of the TWG to NIST director
  445. John W. Lyons.  The memo suggests that "national security"
  446. concerns hampered efforts to develop a standard:
  447.  
  448.      THE NIST/NSA Technical Working Group (TWG) has held 18
  449.      meetings over the past 13 months.  A part of every
  450.      meeting has focused on the NIST intent to develop a
  451.      Public Key Standard Algorithm Standard.  We are
  452.      convinced that the TWG process has reached a point where
  453.      continuing discussions of the public key issue will
  454.      yield only marginal results.  Simply stated, we believe
  455.      that over the past 13 months we have explored the
  456.      technical and national security equity issues to the
  457.      point where a decision is required on the future
  458.      direction of digital signature standards.
  459.  
  460. An October 19, 1990, NIST memo discussing possible patent issues
  461. surrounding DSS noted that those questions would need to be
  462. addressed "if we ever get our NSA problem settled."
  463.  
  464.         Although much of the material remains classified and withheld
  465. from disclosure, the "NSA problem" was apparently the intelligence
  466. agency's demand that perceived "national security" considerations
  467. take precedence in the development of the DSS.  From the outset,
  468. NSA cloaked the deliberations in secrecy.  For instance, at the
  469. March 22, 1990, meeting of the TWG, NSA representatives presented
  470. NIST with NSA's classified proposal for a DSS algorithm.  NIST's
  471. report of the meeting notes that
  472.  
  473.      The second document, classified TOP SECRET CODEWORD, was
  474.      a position paper which discussed reasons for the
  475.      selection of the algorithms identified in the first
  476.      document.  This document is available at NSA for review
  477.      by properly cleared senior NIST officials.
  478.  
  479. In other words, NSA presented highly classified material to NIST
  480. justifying NSA's selection of the proposed algorithm -- an
  481. algorithm intended to protect and authenticate unclassified
  482. information in civilian computer systems.  The material was so
  483. highly classified that "properly cleared senior NIST officials"
  484. were required to view the material at NSA's facilities.
  485.  
  486.         These disclosures are disturbing for two reasons.  First, the
  487. process as revealed in the documents contravenes the intent of
  488. Congress embodied in the Computer Security Act of 1987.  Through
  489. that legislation, Congress intended to remove NSA from the process
  490. of developing civilian computer security standards and to place
  491. that responsibility with NIST, a civilian agency.  Congress
  492. expressed a particular concern that NSA, a military intelligence
  493. agency, would improperly limit public access to information in a
  494. manner incompatible with civilian standard setting.  The House
  495. Report on the legislation noted that NSA's
  496.  
  497.      natural tendency to restrict and even deny access to
  498.      information that it deems important would disqualify
  499.      that agency from being put in charge of the protection
  500.      of non-national security information in the view of many
  501.      officials in the civilian agencies and the private
  502.      sector.
  503.  
  504. While the Computer Security Act contemplated that NSA would
  505. provide NIST with "technical assistance" in the development of
  506. civilian standards, the newly released documents demonstrate that
  507. NSA has crossed that line and dominates the development process.
  508.  
  509.         The second reason why this material is significant is because
  510. of what it reveals about the process that gave rise to the so-
  511. called "Clipper" chip proposed by the administration earlier this
  512. month.  Once again, NIST was identified as the agency actually
  513. proposing the new encryption technology, with "technical
  514. assistance" from NSA.  Once again, the underlying information
  515. concerning the development process is classified.  DSS was the
  516. first test of the Computer Security Act's division of labor
  517. between NIST and NSA.  Clipper comes out of the same
  518. "collaborative" process.  The newly released documents suggest
  519. that NSA continues to dominate the government's work on computer
  520. security and to cloak the process in secrecy, contrary to the
  521. clear intent of Congress.
  522.  
  523.         On the day the Clipper initiative was announced, CPSR
  524. submitted FOIA requests to key agencies -- including NIST and NSA
  525. -- for information concerning the proposal.  CPSR will pursue
  526. those requests, as well as the pending litigation concerning NSA
  527. involvement in the development of the Digital Signature Standard.
  528. Before any meaningful debate can occur on the direction of
  529. cryptography policy, essential government information must be made
  530. public -- as Congress intended when it passed the Computer
  531. Security Act.  CPSR is committed to that goal.
  532.  
  533. David L. Sobel
  534. CPSR Legal Counsel
  535. (202) 544-9240
  536. dsobel@washofc.cpsr.org
  537.  
  538. - --
  539.  
  540. Date:         Sat, 8 May 1993 23:08:25 EST
  541. From: Dave Banisar <uunet!washofc.cpsr.org!banisar>
  542. Organization: CPSR Civil Liberties and Computing Project
  543.  
  544. Taxpayer Assets Project
  545. Information Policy Note
  546. May 6, 1993
  547.  
  548. RE:  TAP Crown Jewels Campaign
  549.  
  550.                   THE U.S. CONGRESSIONAL LEGIS SYSTEMS
  551.  
  552.      THE PRODUCTS
  553.  
  554. The U.S. House and Senate own two taxpayer funded online information
  555. systems, called Senate LEGIS and the House LEGIS. The House LEGIS system
  556. provides online access to the full text of bills before congress, the
  557. Congressional Record and other items, while the Senate LEGIS system
  558. provides online access to the full text of bills, plus information on
  559. foreign treaties and nominations waiting Senate confirmation, as well as
  560. other information.
  561.  
  562.      THE SCOOP
  563.  
  564. Access to both systems is currently restricted to Members of Congress
  565. and their staff, except for limited public access in a reading room on
  566. Capital Hill in Washington, DC.
  567.  
  568. In August more than 150 citizens wrote to Senator Ford and
  569. Representative Charlie Rose asking for online access to these systems.
  570. Representative Rose asked the Congressional Office of Technology
  571. Assessment (OTA) to study the issue of public access to LEGIS and other
  572. Congressional information, but no action has been taken.
  573.  
  574. Congress sells the data from these systems on magnetic tape to several
  575. online data vendors, such the Mead Data Central LEXIS and the Washington
  576. Post LEGI-SLATE services, who then resell the data to the public.
  577.  
  578. The barriers to public access are not technical.  The House system can
  579. reportedly support up to 30,000 users.  The barrier to access is
  580. opposition from commercial data vendors.
  581.  
  582.  
  583.      THE PLAYERS
  584.  
  585. In the Senate, policy decisions about public access to LEGIS are made by
  586. the Senate Committee on Rules and Administration, chaired by Senator
  587. Wendell Ford. (202/224-6352).  The committee staff director for
  588. Information Systems and Technology is Bob Harris. Mailing Address:  U.S.
  589. Senate, Committee on Rules and Administration, SR-318, Washington, DC
  590. 20510.
  591.  
  592. Access to the House LEGIS system is controlled by the House
  593. Administration Committee, chaired by Representative Charlie Rose
  594. (202/225-2061).  House LEGIS is run by House Information Systems (HIS).
  595. The Director of House Information Systems is Hamish Murray
  596. (202/225-9276).  Mailing address:  HIS, FHOB Annex 2, 3rd & D St, S.W.,
  597. 6th Floor, Washington, DC 20515.
  598.  
  599.  
  600.      WHAT YOU CAN DO
  601.  
  602. Citizens who want access to these important taxpayer funded information
  603. systems are encouraged to write or call officials who can change things.
  604. >From our experience we know that even one letter can make all the
  605. difference in the world.  Potential targets for letters include the
  606. officials named above, plus your own member of Congress (constituents
  607. get the best attention).
  608.  
  609. a)   Describe why you would benefit from public access, and why broad
  610.      public access benefits the public interest.
  611.  
  612. b)   Ask the public officials to tell you the specific steps they will
  613.      take to make public access available.
  614.  
  615. It would be helpful if you would provide us with copies of any written
  616. inquiries and the responses that you receive.  This will allow us to
  617. build a record of the public interest in these information systems.
  618.  
  619.           Taxpayer Assets Project/Crown Jewels Campaign
  620.           P.O. Box 19367; Washington, DC  20036
  621.           voice: 202/387-8030; fax 202/234-5176
  622.           internet:  tap@essential.org
  623.  
  624. You can reach any member of Congress as follows:
  625.  
  626.      Senator Susan Smith           Representative Bob Smith
  627.      U.S. Senate                   U.S. House of Representatives
  628.      Washington, DC  20510         Washington, DC  20515
  629.      v. 202/224-3121               v. 202/225-3121
  630.  
  631.  
  632. THE CROWN JEWELS CAMPAIGN
  633.  
  634. The Crown Jewels campaign is a grass roots effort to open up access to
  635. several of the federal government's most important information systems.
  636. Future editions will provide updates on LEGIS, as well as information
  637. abut the Department of Justice JURIS system, the SEC EDGAR system, the
  638. Library of Congress SCORPIO system, the CIA Foreign Broadcast
  639. Information System (FBIS), the Patent and Trademark Automated Patent
  640. System (APS), and others.  Suggestions for Crown Jewels targets are
  641. welcome.
  642.  
  643. The Taxpayer Assets Project (TAP) was started by Ralph Nader to monitory
  644. the management and sale of government property, including government
  645. information and information systems.
  646.  
  647. To receive TAP information policy notes, including all Crown Jewels
  648. Campaign memorandums, send an email note to:
  649.  
  650.      tap-info-request@essential.org
  651.  
  652. ===============================================================
  653. Taxpayer Assets Project, P.O. Box 19367; Washington, DC  20036;
  654. v. 202/837-8030; f. 202/234-5176; internet:  tap@essential.org
  655.  
  656. - --
  657.  
  658. From: uunet!sage.cgd.ucar.EDU!prz (Philip Zimmermann)
  659. Subject: A proposal to use RSAREF in PGP (fwd)
  660. To: toad.com!cypherpunks (Cypherpunks)
  661. Date: Wed, 5 May 93 11:52:57 MDT
  662.  
  663. Forwarded message:
  664. >From prz Wed May  5 11:42:15 1993
  665. From: prz (Philip Zimmermann)
  666. Message-Id: <9305051742.AA15809@sage.cgd.ucar.EDU>
  667. Subject: A proposal to use RSAREF in PGP
  668. To: jim@rsa.com (Jim Bidzos)
  669. Date: Wed, 5 May 93 11:42:11 MDT
  670. Cc: prz (Philip Zimmermann), rivest@theory.lcs.mit.edu (Ronald Rivest)
  671. X-Mailer: ELM [version 2.3 PL11]
  672.  
  673.  
  674. To: Jim Bidzos
  675.     RSA Data Security, Inc.
  676.     5 May 93
  677.  
  678. Dear Jim:
  679.  
  680. I am writing to you to get your approval to install RSAREF into PGP
  681. in order to make PGP legal and hopefully end the conflicts regarding
  682. patent infringement.  You said publicly a number of times that PGP
  683. may become legal in the US if it incorporated RSAREF.  I assume from
  684. these remarks that you would prefer that to happen.  So let's do it.
  685.  
  686. PGP now has, in testbed form, RSAREF integrated into it.  With your
  687. approval, the next release could be an RSAREF version.  I say your
  688. approval, because it is necessary to use the two static entry points
  689. RSAPublicBlock and RSAPrivateBlock in rsa.c in RSAREF to allow
  690. backward compatibility with older versions of PGP.  Unfortunately,
  691. the old versions of PGP have an error that makes the contents of a
  692. DEK and MD packet inside of an RSA multiprecision integer not comply
  693. with PKCS standards of padding.  New versions of PGP will correct
  694. this problem, but backward compatibility is needed, so the
  695. RSAPublicBlock and RSAPrivateBlock entry points must be called to
  696. parse the old packets.  The global entry points RSAPublicEncrypt and
  697. RSAPrivateEncrypt will also be used to generate the new
  698. PKCS-formatted packets.  As I understand it, the standard RSAREF
  699. license requires your approval to use these entry points.  I
  700. discussed these ideas with Ron Rivest and Burt Kaliski, and both
  701. seemed to not raise any objections.  I hope you will agree.
  702.  
  703. At some time in the future, when all the old certifying signatures
  704. are eventually replaced with new ones, these static entry points will
  705. not have to be called, allowing the the regular entry points in rsa.h
  706. to be called in their place.  We will be encouraging people to get
  707. their certifying signatures renewed on their keys with the new
  708. version of PGP.
  709.  
  710. PGP users outside the US will be using a version of PGP without
  711. RSAREF, but it will be compatible in every way with the RSAREF
  712. version.
  713.  
  714. The PGP developers will also be contributing some speedups to RSAREF
  715. in future releases.  This will help all of your installed base of
  716. RSAREF applications.
  717.  
  718. I am also modifying the PGP User's Guide to remove the remarks in the
  719. legal issues section that I suspect you regard as inflammatory.  I
  720. hope this will pave the way for us to close ranks and work together
  721. on fighting the Clipper chip initiative.  If there are other measures
  722. you'd like me to take to improve relations between us, let me know. 
  723. I hope our common political objectives will outweigh your personal
  724. feelings, so the community of PGP users may work better with you to
  725. face these pressing policy issues.
  726.  
  727. The new release can be ready in a few days, if you approve.
  728.  
  729.  
  730. Regards,
  731.  
  732. Philip Zimmermann
  733.  
  734. - --
  735. End of Legal Net News v1, i5
  736.