home *** CD-ROM | disk | FTP | other *** search
/ World Wide Catalog 1995 Summer / World_Wide_Catalog_InfoMagic_Summer_1995.iso / pages / wwweff_b.org / pub / alerts / bernstea.ale < prev    next >
Text File  |  1995-06-11  |  10KB  |  202 lines

  1.                EFF SUES TO OVERTURN CRYPTOGRAPHY RESTRICTIONS 
  2.         First Amendment Protects Information about Privacy Technologies
  3.  
  4. February 21, 1995
  5. San Mateo, California
  6.  
  7. In a move aimed at expanding the growth and spread of privacy and
  8. security technologies, the Electronic Frontier Foundation is sponsoring a
  9. federal lawsuit filed today seeking to bar the government from restricting 
  10. publication of cryptographic documents and software.  EFF argues that 
  11. the export-control laws, both on their face and as applied to users of 
  12. cryptographic materials, are unconstitutional.
  13.  
  14. Cryptography, defined as "the science and study of secret writing,"
  15. concerns the ways in which communications and data can be encoded to
  16. prevent disclosure of their contents through eavesdropping or message
  17. interception.  Although the science of cryptography is very old, the
  18. desktop-computer revolution has made it possible for cryptographic
  19. techniques to become widely used and accessible to nonexperts.
  20.  
  21. EFF believes that cryptography is central to the preservation of
  22. privacy and security in an increasingly computerized and networked
  23. world.  Many of the privacy and security violations alleged in the
  24. Kevin Mitnick case, such as the theft of credit card numbers, the
  25. reading of other people's electronic mail, and the hijacking of other
  26. people's computer accounts, could have been prevented by widespread
  27. deployment of this technology.  The U.S. government has opposed such
  28. deployment, fearing that its citizens will be private and secure from
  29. the government as well as from other vandals.
  30.  
  31. The plaintiff in the suit is a graduate student in the 
  32. Department of Mathematics at the University of California at Berkeley 
  33. named Daniel J. Bernstein.  Bernstein developed an encryption equation, or 
  34. algorithm, and wishes to publish the algorithm, a mathematical paper 
  35. that describes and explains the algorithm, and a computer program that 
  36. runs the algorithm.  Bernstein also wishes to discuss these items at 
  37. mathematical conferences and other open, public meetings.
  38.  
  39. The problem is that the government currently treats cryptographic software 
  40. as if it were a physical weapon and highly regulates its dissemination.  Any 
  41. individual or company who wants to export such software -- or to publish 
  42. on the Internet any "technical data" such as papers describing encryption 
  43. software or algorithms -- must first obtain a license from the State 
  44. Department.  Under the terms of this license, each recipient of the licensed 
  45. software or information must be tracked and reported to the government. 
  46. Penalties can be pretty stiff -- ten years in jail, a million dollar
  47. criminal fine, 
  48. plus civil fines.  This legal scheme effectively prevents individuals from 
  49. engaging in otherwise legal communications about encryption.
  50.  
  51. The lawsuit challenges the export-control scheme as an ``impermissible
  52. prior restraint on speech, in violation of the First Amendment.''
  53. Software and its associated documentation, the plaintiff contends, are
  54. published, not manufactured; they are Constitutionally protected works of
  55. human-to-human communication, like a movie, a book, or a telephone
  56. conversation.  These communications cannot be suppressed by the government
  57. except under very narrow conditions -- conditions that are not met by the
  58. vague and overbroad export-control laws.  In denying people the right to
  59. publish such information freely, these laws, regulations, and procedures
  60. unconstitutionally abridge the right to speak, to publish, to associate
  61. with others, and to engage in academic inquiry and study.  They also have
  62. the effect of restricting the availability of a means for individuals to
  63. protect their privacy, which is also a Constitutionally protected interest.
  64.  
  65. More specifically, the current export control process:
  66.  
  67.   * allows bureaucrats to restrict publication without ever going to court;
  68.  
  69.   * provides too few procedural safeguards for First Amendment rights; 
  70.  
  71.   * requires publishers to register with the government, creating in 
  72.     effect a "licensed press";
  73.     
  74.   * disallows general publication by requiring recipients to be 
  75.     individually identified; 
  76.  
  77.   * is sufficiently vague that ordinary people cannot know what conduct 
  78.     is allowed and what conduct is prohibited; 
  79.  
  80.   * is overbroad because it prohibits conduct that is clearly protected 
  81.     (such as speaking to foreigners within the United States); 
  82.  
  83.   * is applied overbroadly, by prohibiting export of software that 
  84.     contains no cryptography, on the theory that cryptography could be added
  85.     to it later; 
  86.  
  87.   * egregiously violates the First Amendment by prohibiting private
  88.     speech on cryptography because the government wishes its own opinions
  89.     on cryptography to guide the public instead; and  
  90.  
  91.   * exceeds the authority granted by Congress in the export control laws 
  92.     in many ways, as well as exceeding the authority granted by the
  93.     Constitution.
  94.  
  95. If this suit is successful in its challenge of the export-control laws, it
  96. will clear the way for cryptographic software to be treated like any other
  97. kind of software.  This will allow companies such as Microsoft, Apple,
  98. IBM, and Sun to build high-quality security and privacy protection into
  99. their operating systems.  It will also allow computer and network users,
  100. including those who use the Internet, much more freedom to build and
  101. exchange their own solutions to these problems, such as the freely
  102. available PGP encryption program.  And it will enable the next generation
  103. of Internet protocols to come with built-in cryptographic security and
  104. privacy, replacing a sagging part of today's Internet infrastructure.
  105.  
  106. Lead attorney on the case is Cindy Cohn, of McGlashan and Sarrail in San
  107. Mateo, CA, who is offering her services pro-bono.  Major assistance has
  108. been provided by Shari Steele, EFF staff; John Gilmore, EFF Board; and Lee
  109. Tien, counsel to John Gilmore.  EFF is organizing and supporting the case
  110. and paying the expenses.
  111.  
  112. Civil Action No. C95-0582-MHP was filed today in Federal District
  113. Court for the Northern District of California.  EFF anticipates that
  114. the case will take several years to win.  If the past is any guide,
  115. the government will use every trick and every procedural delaying
  116. tactic available to avoid having a court look at the real issues.
  117. Nevertheless, EFF remains firmly committed to this long term project.
  118. We are confident that, once a court examines the issues on the merits,
  119. the government will be shown to be violating the Constitution, and
  120. that its attempts to restrict both freedom of speech and privacy will
  121. be shown to have no place in an open society.
  122.  
  123. Full text of the lawsuit and other paperwork filed in the case is available 
  124. from the EFF's online archives.  The exhibits which contain cryptographic 
  125. information are not available online, because making them publicly available 
  126. on the Internet could be considered an illegal export until the law is struck 
  127. down.  The non-cryptographic exhibits and other documents including the
  128. complaint, as well as a series of letters between Bernstein and various
  129. government people regarding crypto export are available at:
  130.  
  131.   http://www.eff.org/pub/EFF/Policy/Crypto/ITAR_export/Bernstein_case/
  132.   ftp.eff.org, /pub/EFF/Policy/Crypto/ITAR_export/Bernstein_case/
  133.   gopher.eff.org, 1/EFF/Policy/Crypto/ITAR_export/Bernstein_case
  134.  
  135. Press contact:  Shari Steele, EFF:  ssteele@eff.org, +1 202 861 7700.
  136.  
  137. For further reading, we suggest:
  138.  
  139. The Government's Classification of Private Ideas: Hearings Before a
  140. Subcomm. of the House Comm. on Government Operations, 96th Cong., 2d
  141. Sess.  (1980)
  142.  
  143. John Harmon, Assistant Attorney General, Office of Legal Counsel,
  144. Department of Justice, Memorandum to Dr. Frank Press, Science Advisor to
  145. the President, Re:  Constitutionality Under the First Amendment of ITAR
  146. Restrictions on Public Cryptography (May 11, 1978).  [Included in the
  147. above Hearings; also online as http://www.eff.org/pub/EFF/Policy/Crypto/
  148. ITAR_export/ITAR_FOIA/itar_hr_govop_hearing.transcript].
  149.  
  150. Alexander, Preserving High-Tech Secrets:  National Security Controls on
  151. University Research and Teaching, 15 Law & Policy in Int'l Business 173
  152. (1983)
  153.  
  154. Cheh, Government Control of Private Ideas-Striking a Balance Between
  155. Scientific Freedom and National Security, 23 Jurimetrics J. 1 (1982)
  156.  
  157. Funk, National Security Controls on the Dissemination of Privately
  158. Generated Scientific Information, 30 U.C.L.A. L. Rev. 405 (1982)
  159.  
  160. Pierce, Public Cryptography, Arms Export Controls, and the First
  161. Amendment: A Need for Legislation, 17 Cornell Int'l L. J. 197 (1984)
  162.  
  163. Rindskopf and Brown, Jr., Scientific and Technological Information and
  164. the Exigencies of Our Period, 26 Wm. & Mary L. Rev. 909 (1985)
  165.  
  166. Ramirez, The Balance of Interests Between National Security Controls and
  167. First Amendment Interests in Academic Freedom, 13 J. Coll. & U. Law 179
  168. (1986)
  169.  
  170. Shinn, The First Amendment and the Export Laws: Free Speech on
  171. Scientific and Technical Matters, 58 Geo. W. L. Rev. 368 (1990)
  172.  
  173. Neuborne and Shapiro, The Nylon Curtain: America's National Border and
  174. the Free Flow of Ideas, 26 Wm. & Mary L. Rev. 719 (1985)
  175.  
  176. Greenstein, National Security Controls on Scientific Information, 23
  177. Jurimetrics J. 50 (1982)
  178.  
  179. Sullivan and Bader, The Application of Export Control Laws to Scientific
  180. Research at Universities, 9 J. Coll. & U. Law 451 (1982)
  181.  
  182. Wilson, National Security Control of Technological Information, 25
  183. Jurimetrics J. 109 (1985)
  184.  
  185. Kahn, The Codebreakers:  The Story of Secret Writing. New York:  
  186. Macmillan (1967)  [Great background on cryptography
  187. and its history.]
  188.  
  189. Relyea, Silencing Science: national security controls and scientific 
  190. communication, Congressional Research Service.  Norwood, NJ: 
  191. Ablex Publishing Corp. (1994)
  192.  
  193. John Gilmore, Crypto Export Control Archives, online at
  194. http://www.cygnus.com/~gnu/export.html
  195.  
  196. EFF Crypto Export Control Archives, online at
  197. ftp.eff.org, /pub/EFF/Policy/Crypto/ITAR_export/
  198. gopher.eff.org, 1/EFF/Policy/Crypto/ITAR_export
  199. http://www.eff.org/pub/EFF/Policy/Crypto/ITAR_export/
  200.  
  201.  
  202.