home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / fade into you / being there / Organisations / EFF / EFFector / effector6.01 < prev    next >
Text File  |  1994-09-28  |  55KB  |  1,099 lines

  1.  
  2. ******************************************************************
  3.            //////////////     //////////////     //////////////
  4.          ///                ///                ///
  5.        ///////            ///////            ///////
  6.      ///                ///                ///
  7.    //////////////     ///                ///
  8. ******************************************************************
  9. EFFector Online Volume 6 No. 1       9/17/1993       editors@eff.org
  10. A Publication of the Electronic Frontier Foundation   ISSN 1062-9424
  11. 1098 lines
  12.                   -==--==--==-<>-==--==--==- 
  13.                         In This Issue:
  14.                  Clipper Escrow Agents Chosen
  15.                  Barlow's "A Plain Text on Crypto Policy"
  16.                  Crypto Conference in Austin
  17.                  Virginians Against Censorship
  18.                    -==--==--==-<>-==--==--==- 
  19.  
  20.  
  21. ****************************
  22. Clipper Escrow Agents Chosen
  23. ****************************
  24.  
  25.          In the next several days, the Administration will announce it has
  26. chosen at least one escrow agency and has developed procedures for
  27. accessing escrow keys pursuant to warrant.  Here is an account of an
  28. Administration hill staff briefing on September 16, 1993, and the draft
  29. procedures for law enforcement, foreign intelligence, and state and local
  30. law enforcement wiretapping. We are looking for comments and analysis.
  31. Please circulate widely. 
  32.  
  33. Jerry Berman, EFF.
  34.  
  35.   ==================                                                      
  36.  
  37. RE:     Clipper Escrow Agent Briefing for Congressional Staff
  38.  
  39.         Yesterday, September 15, 1993, a briefing was held for
  40. congressional  staff regarding the status of the Clipper project.  The lead
  41. briefers for the Administration were Mark Richard, Deputy Assistant
  42. Attorney General, Criminal Division, DOJ; Jim Kallstrom, FBI; Geoff
  43. Greiveldinger, Special Counsel, Narcotic and Dangerous Drug Section, DOJ;
  44. and John Podesta.  Also present were Mary Lawton, Counsel for Intelligence
  45. Policy and Review, DOJ; Mike Waguespack, NSC; and Dwight Price, National
  46. District Attorneys Association.
  47.  
  48.         The Administration has tentatively settled on NIST and a yet to be
  49. determined non-law enforcement component of the Department of the 
  50. Treasury as the "escrow agents."  The Administration will finalize the choices 
  51. in the next few days, according to John Podesta.  The Attorney General will
  52. make an announcement, in what form has not been determined, but it will
  53. probably not be a Federal Register notice.  The Attorney General will
  54. announce that she has adopted, and the escrows have agreed to follow, the
  55. attached procedures.
  56.  
  57.         The system will work as follows:
  58.  
  59. (1)   A black box (actually a PC) in the possession of a law enforcement
  60. agency will be able to read the Law Enforcement Access Field in a Clipper
  61. encrypted data stream and extract the identification number specific to the
  62. Clipper chip being used by the intercept target.  Cost of the black box yet
  63. undetermined.  How many will be purchased by law enforcement yet
  64. undetermined, although if use of Clipper becomes common, the black boxes
  65. will be in great demand, by federal as well as state and local agencies. 
  66. They will be available only to law enforcement, with yet to be specified
  67. controls on their sale.  Each black box will have a unique identifier.
  68.  
  69. (2)   The law enforcement agency will fax the device ID  number to
  70. each of the escrow agents, along with a certification that the agency has
  71. authority to conduct the intercept, the ID number of the intercepting
  72. agency's black box, and the time period for which the intercept is
  73. authorized (in the case of Title III's, up to thirty days, with
  74. extensions).
  75.  
  76. (3)   The escrow agents will transmit the key components by encrypted
  77. link directly into the black box of the requesting law enforcement agency. 
  78. The key components will only work with that particular black box, and will
  79. only work for the stated duration of the intercept.  If the intercept is
  80. extended, the law enforcement agency will have to send a new request to 
  81. the escrow agents to extend the life of the key components.        The escrow
  82. agents will maintain logs of the requests. Greiveldinger stressed that the
  83. system is "replete with recordation of the transactions that will occur." 
  84. The escrow agents also have a responsibility for maintaining the integrity
  85. of the chip manufacturing process.
  86.  
  87.         In opening remarks describing the need for the Clipper escrow
  88. system, Kallstrom had stressed that the AT&T product posed a unique threat
  89. in terms of voice quality, affordability, portability and strength of the
  90. encryption.  The Administration rejects the argument that voice encryption
  91. is readily available. The AT&T product, which isn't available yet, is
  92. unique, and competing products, the Administration argues, are yet further
  93. in the future.
  94.  
  95.         The next voice encryption product in the pipeline is Motorola's,
  96. and Motorola has expressed interest in using Clipper in its product.  The
  97. Administration argued that the need for compatibility would drive a
  98. significant share of the market to Clipper or Capstone-based products. 
  99. Escrow coverage will not be complete, but the bad guys are careless and are
  100. expected to use Clipper products.
  101.  
  102.         The key criterion used in selecting the escrow agents was whether
  103. the agency had experience in and an infrastructure for handling sensitive
  104. information.  The Administration did not want to use a law enforcement or
  105. national security component, for credibility reasons.  It did not want to
  106. use private entities based on concerns about longevity and not wanting
  107. security to be governed by the need to make a profit.         The briefers
  108. admitted that the proposed system is not really an escrow.  The agencies
  109. holding the key components will not have any duties or responsibilities to
  110. the Clipper users.  The escrows' obligation will be to the government, and
  111. they will be liable to Clipper users only under the Bivens doctrine, where
  112. any failure must be shown to be wilful.
  113.  
  114.         Both John Podesta and Mark Richard stated that there is no plan on
  115. or over the horizon to outlaw non-escrowed encryption.
  116.  
  117.         John and Mark said that the international aspects of the
  118. escrow/encryption issue are the thorniest to deal with, and there are no
  119. answers yet.  Clipper products would be exportable with a license, although
  120. other countries may try to keep them out. (Nobody asked questions about
  121. changes in the rules governing export of non-Clipper encryption.)  Other
  122. nations would not participate in the escrow system, nor, presumably, would
  123. they be allowed to buy the black boxes. E.G., if the British intercepted an
  124. IRA communication that appeared to be encrypted with Clipper, and came to
  125. the FBI for help, the anticipated escrow system would not allow the FBI to
  126. get the key from the escrow agents.             
  127.  
  128. ==================PROPOSED PROCEDURES
  129.  
  130. AUTHORIZATION PROCEDURES FOR RELEASE OF ENCRYPTION KEY 
  131. COMPONENTS IN CONJUNCTION WITH INTERCEPTS PURSUANT TO TITLE III
  132.  
  133.  The following are the procedures for the release of escrowed key
  134. components in conjunction with lawfully authorized interception of
  135. communications encrypted with a key-escrow encryption method. These
  136. procedures cover all electronic surveillance conducted pursuant to Title
  137. III of the omnibus Crime Control and Safe Streets Act of 1968, as amended
  138. (Title III), Title 18, United States Code, Section 2510 et seq.
  139.  
  140. 1)      In each case there shall be a legal authorization for the
  141. interception of wire and/or electronic communications.
  142.  
  143. 2)      All electronic surveillance court orders under Title III shall
  144. contain provisions authorizing after-the-fact minimization, pursuant to 18
  145. U.S.C. 2518(5), permitting the interception and retention of coded
  146. communications, including encrypted communications.
  147.  
  148. 3)      In the event that federal law enforcement agents discover during
  149. the course of any lawfully authorized interception that communications
  150. encrypted with a key escrow encryption method are being utilized, they may
  151. obtain a certification from the investigative agency conducting the
  152. investigation, or the Attorney General of the United States or designee
  153. thereof. Such certification shall
  154.  
  155. (a) identify the law enforcement agency or other authority conducting the
  156. interception and the person providing the certification; (b) certify that
  157. necessary legal authorization has been obtained to conduct electronic
  158. surveillance regarding these communications; (c) specify the termination
  159. date of the period for which interception has been authorized; (d) identify
  160. by docket number or other suitable method of specification the source of
  161. the authorization; (e) certify that communications covered by that
  162. authorization are being encrypted with a key-escrow encryption method; (f)
  163. specify the identifier (ID) number of the key escrow encryption chip
  164. providing such encryption; and(g) specify the serial (ID) number of the
  165. key-escrow decryption device that will be used by the law enforcement
  166. agency or other authority for decryption of the intercepted communications.
  167.  
  168. 4)      The agency conducting the interception shall submit this
  169. certification to each of the designated key component escrow agents. If the
  170. certification has been provided by an investigative agency, as soon
  171. thereafter as practicable, an attorney associated with the United States
  172. Attorney's Office supervising the investigation shall provide each of the
  173. key component escrow agents with written confirmation of the certification.
  174.  
  175. 5)      Upon receiving the certification from the requesting investigative
  176. agency, each key component escrow agent shall release the necessary key
  177. component to the requesting agency. The key components shall be provided 
  178. in a manner that assures they cannot be used other than in conjunction with
  179. the lawfully authorized electronic surveillance for which they were
  180. requested.
  181.  
  182. 6)      Each of the key component escrow agents shall retain a copy of the
  183. certification of the requesting agency, as well as the subsequent
  184. confirmation of the United States Attorney's office. In addition, the
  185. requesting agency shall retain a copy of the certification and provide
  186. copies to the following:
  187.  
  188. (a) the United States Attorney's office supervising the investigation, and
  189. (b) the Department of Justice, Office of Enforcement operations .
  190.  
  191. 7) Upon, or prior to, completion of the electronic surveillance phase of
  192. the investigation, the ability of the requesting agency to decrypt
  193. intercepted communications shall terminate, and the requesting agency may
  194. not retain the key components.
  195.  
  196. These procedures do not create, and are not intended to create, any
  197. substantive rights for individuals intercepted through electronic
  198. surveillance, and noncompliance with these procedures shall not provide the
  199. basis for any motion to suppress or other objection to the introduction of
  200. electronic surveillance evidence lawfully acquired.
  201.  
  202. AUTHORIZATION PROCEDURES FOR RELEASE OF ENCRYPTION KEY 
  203. COMPONENTS IN CONJUNCTION WITH INTERCEPTS PURSUANT TO FISA
  204.  
  205. The following are the procedures for the release of escrowed key 
  206. components in conjunction with lawfully authorized interception of 
  207. communications encrypted with a key-escrow encryption method. These 
  208. procedures cover all electronic surveillance conducted pursuant to the 
  209. Foreign Intelligence Surveillance Act (FISA), Pub. L. 9S-511, which appears 
  210. at Title 50, U.S. Code, Section 1801 et seq.
  211.  
  212. 1)      In each case there shall be a legal authorization for the
  213. interception of wire and/or electronic communications.
  214.  
  215. 2)      In the event that federal authorities discover during the course of
  216. any lawfully authorized interception that communications encrypted with a
  217. key-escrow encryption method are being utilized, they may obtain a
  218. certification from an agency authorized to participate in the conduct of
  219. the interception, or from the Attorney General of the United States or
  220. designee thereof. Such certification shall
  221.  
  222. (a) identify the agency participating in the conduct of the interception
  223. and the person providing the certification; (b) certify that necessary
  224. legal authorization has been obtained to conduct electronic surveillance
  225. regarding these communications; (c) specify the termination date of the
  226. period for which interception has been authorized; (d) identify by docket
  227. number or other suitable method of specification the source of the
  228. authorization; (e) certify that communications covered by that
  229. authorization are being encrypted with a key-escrow encryption method; (f)
  230. specify the identifier (ID) number of the key escrow encryption chip
  231. providing such encryption; and(g) specify the serial (ID) number of the
  232. key-escrow decryption device that will be used by the agency participating
  233. in the conduct of the interception for decryption of the intercepted
  234. communications.
  235.  
  236. 4)      This certification shall be submitted to each of the designated key
  237. component escrow agents. If the certification has been provided by an
  238. agency authorized to participate in the conduct of the interception, as
  239. soon thereafter as practicable, an attorney associated with the Department
  240. of Justice, office of Intelligence Policy and Review, shall provide each of
  241. the key component escrow agents with written confirmation of the
  242. certification.
  243.  
  244. 5)      Upon receiving the certification, each key component escrow agent
  245. shall release the necessary key component to the agency participating in
  246. the conduct of the interception. The key components shall be provided in a
  247. manner that assures they cannot be used other than in conjunction with the
  248. lawfully authorized electronic surveillance for which they were requested.
  249.  
  250. 6)      Each of the key component escrow agents shall retain a copy of the
  251. certification, as well as the subsequent written confirmation of the
  252. Department of Justice, Office of Intelligence Policy and Review.
  253.  
  254. 7)      Upon, or prior to, completion of the electronic surveillance phase
  255. of the investigation, the ability of the agency participating in the
  256. conduct of the interception to decrypt intercepted communications shall
  257. terminate, and such agency may not retain the key components.
  258.  
  259. These procedures do not create, and are not intended to create, any
  260. substantive rights for individuals intercepted through electronic
  261. surveillance, and noncompliance with these procedures shall not provide the
  262. basis for any motion to suppress or other objection to the introduction of
  263. electronic surveillance evidence lawfully acquired.
  264.  
  265. AUTHORIZATION PROCEDURES FOR RELEASE OF ENCRYPTION KEY 
  266. COMPONENTS IN CONJUCTION WITH INTERCEPTS PURSUANT TO STATE 
  267. STATUTES
  268.  
  269. Key component escrow agents may only release escrowed key components to 
  270. law enforcement or prosecutorial authorities for use in conjunction with
  271. lawfully authorized interception of communications encrypted with a key
  272. escrow encryption method. These procedures apply to the release of key
  273. components to State and local law enforcement or prosecutorial authorities
  274. for use in conjunction with interceptions conducted pursuant to relevant
  275. State statutes authorizing electronic surveillance, and Title III of the
  276. omnibus Crime Control and Safe Streets Act of 1968, as amended, Title 18,
  277. United States Code, Section 2510 et seq.
  278.  
  279. 1)      The State or local law enforcement or prosecutorial authority must
  280. be conducting an interception of wire and/or electronic communications
  281. pursuant to lawful authorization.
  282.  
  283. 2)      Requests for release of escrowed key components must be submitted
  284. to the key component escrow agents by the principal prosecuting attorney of
  285. the State, or of a political subdivision thereof, responsible for the
  286. lawfully authorized electronic surveillance.
  287.  
  288. 3)      The principal prosecuting attorney of such State or political
  289. subdivision of such State shall submit with the request for escrowed key
  290. components a certification that shall
  291.  
  292. (a) identify the law enforcement agency or other authority conducting the
  293. interception and the prosecuting attorney responsible therefore; (b)
  294. certify that necessary legal authorization for interception has been
  295. obtained to conduct electronic surveillance regarding these communications;
  296. (c) specify the termination date of the period for which interception has
  297. been authorized (d) identify by docket number or other suitable method of
  298. specification the source of the authorization; (e) certify that
  299. communications covered by that authorization are being encrypted with a
  300. key-escrow encryption method; (f) specify the identifier (ID) number of the
  301. key escrow chip providing such encryption; and (g) specify the serial (ID)
  302. number of the key-escrow decryption device that will be used by the law
  303. enforcement agency or other authority for decryption the intercepted
  304. communications.
  305.  
  306. 4)      Such certification must be submitted by the principal prosecuting
  307. attorney of that State or political subdivision to each of the designated
  308. key component escrow agents.
  309.  
  310. 5)      Upon receiving the certification from the principal prosecuting
  311. attorney of the State or political subdivision, each key component escrow
  312. agent shall release the necessary key component to the intercepting State
  313. or local law enforcement agency or other authority. The key components
  314. shall be provided in a manner that assures they cannot be used other than
  315. in conjunction with the lawfully authorized electronic surveillance for
  316. which they were requested.
  317.  
  318. 6)      Each of the key component escrow agents shall retain a copy of the
  319. certification of the principal prosecuting attorney of the State or
  320. political subdivision. In addition, such prosecuting attorney shall provide
  321. a copy of the certification to the Department of Justice.
  322.  
  323. 7)      The U.S. Department of Justice may, to assure conformance with
  324. these procedures, make inquiry of the certifying prosecuting attorney
  325. regarding, inter alia, the genuineness of the certification and
  326. confirmation of the existence of lawful authorization to conduct the
  327. relevant electronic surveillance. The inquiry of the U.S. Department of
  328. Justice will not involve intrusion into matters that must, under relevant
  329. statute, be kept from public disclosure.
  330.  
  331. 8) Upon, or prior to, completion of the electronic surveillance phase of
  332. the investigation, the ability of the intercepting law enforcement agency
  333. or other authority to decrypt intercepted communications shall terminate,
  334. and the intercepting law enforcement agency or other authority may not
  335. retain the key components.
  336.  
  337. These procedures do not create, and are not intended to create, any
  338. substantive rights for individuals intercepted through electronic
  339. surveillance, and noncompliance with these procedures shall not provide the
  340. basis for any motion to suppress or other objection to the introduction of
  341. electronic surveillance evidence lawfully acquired.
  342.  
  343. *****************************
  344. A Plain Text on Crypto Policy
  345. *****************************
  346. For the October, 1993  Electronic Frontier column
  347. in Communications of the ACM
  348. by
  349. John Perry Barlow
  350.  
  351. The field of cryptography, for centuries accustomed to hermetic isolation
  352. within a culture as obscure as its own puzzles, is going public. People who
  353. thought algorithms were maybe something you needed to dig rap music are
  354. suddenly taking an active interest in the black arts of crypto.
  355.  
  356. We have the FBI and NSA to thank for this. The FBI was first to arouse
  357. public concerns about the future of digital privacy with its  injection of
  358. language year before last into a major Senate anti-crime bill (SB 266)
  359. which would have registered the congressional intent that all providers of
  360. digitized communications should provide law enforcement with analog access
  361. to voice and data transmissions of their subscribers. 
  362.  
  363. When this was quietly yanked in committee, they returned with a proposed
  364. bill called Digital Telephony. If passed, it would have essentially called
  365. a halt to most American progress in telecommunications until they could be
  366. assured of their continued ability to wiretap. Strange but true.
  367.  
  368. They were never able to find anyone in Congress technologically backward
  369. enough to introduce this oddity for them, but they did elevate public
  370. awareness of the issues considerably.  
  371.  
  372. The National Security Agency, for all its (unknown but huge) budget, staff,
  373. and MIPS, has about as much real world political experience as the Order of
  374. Trappists and has demonstrated in its management of cryptology export
  375. policies the maddening counter-productivity that is the usual companion of
  376. inexperience. 
  377.  
  378. The joint bunglings of these two agencies were starting to infuriate a lot
  379. of people and institutions who are rarely troubled by Large Governmental
  380. Foolishness in the Service of Paranoia. Along with all the usual paranoids,
  381. of course. 
  382.  
  383. Then from the NSA's caverns in Fort Meade, Maryland there slouched a chip
  384. called Clipper. 
  385.  
  386. For those of you who just tuned in (or who tuned out early), the Clipper
  387. Chip...now called Skipjack owing to a trademark conflict...is a hardware
  388. encryption device that NSA designed under Reagan-Bush. In April it was
  389. unveiled by the Clinton Administration and proposed for both governmental
  390. and public use. Installed in phones or other telecommunications tools, it
  391. would turn any conversation into gibberish for all but the speaker and his
  392. intended listener, using a secret military algorithm. 
  393.  
  394. Clipper/Skipjack is unique, and controversial, in that it also allows the
  395. agents of government to listen under certain circumstances. Each chip
  396. contains a key that is split into two parts immediately following
  397. manufacture. Each half is then placed in the custody of some trusted
  398. institution or "escrow agent." 
  399.  
  400. If, at some subsequent time, some government agency desires to legally
  401. listen in on the owner of the communications device in which the chip has
  402. been placed, it would present evidence of "lawful authority" to the escrow
  403. holders. They will reveal the key pairs, the agency will join them, and
  404. begin listening to the subject's unencrypted conversations.  
  405.  
  406. (Apparently there are other agencies besides law enforcement who can
  407. legally listen to electronic communications.  The government has evaded
  408. questions about exactly who will have access to these keys, or for that
  409. matter, what, besides an judicial warrant, constitutes the "lawful
  410. authority" to which they continually refer.)  
  411.  
  412. Clipper/Skipjack was not well received. The blizzard of anguished ASCII it
  413. summoned forth on the Net has been so endlessly voluble and so painstaking
  414. in its "How-many-Cray-Years-can-dance-on-the-head-of-a-Clipper-Chip"
  415. technical detail that I would guess all but the real cypherpunks are by now
  416. data-shocked into listlessness and confusion. 
  417.  
  418. Indeed, I suspect that even many readers of this publication...a group with
  419. prodigious capacity for assimilating the arid and obscure...are starting to
  420. long for the days when their knowledge of cryptography and the public
  421. policies surrounding it was limited enough to be coherent. 
  422.  
  423. So I almost hesitate to bring the subject up. Yet somewhere amid this
  424. racket, decisions are being made that will profoundly affect your future
  425. ability to communicate without fear. Those who would sacrifice your liberty
  426. for their illusions of public safety are being afforded some refuge by the
  427. very din of opposition. 
  428.  
  429. In the hope of restoring both light and heat to the debate, I'm going to
  430. summarize previous episodes, state a few conclusions I've drawn about the
  431. current techno-political terrain, and recommend positions you might
  432. When I first heard about Clipper/Skipjack, I thought it might not be such a
  433. bad idea. This false conclusion was partly due to the reality distorting
  434. character of the location...I was about fifty feet away from the Oval
  435. Office at the time...but it also seemed like one plausible approach to what
  436. may be the bright future of crime in the Virtual Age. 
  437.  
  438. I mean, I can see what the Guardian Class is worried about. The greater
  439. part of business is already being transacted in Cyberspace. Most of the
  440. money is there. At the moment, however, most of the monetary bits in there
  441. are being accounted for. Accounting is digital, but cash is not. 
  442.  
  443. It is imaginable that, with the widespread use of digital cash and
  444. encrypted monetary exchange on the Global Net, economies the size of
  445. America's could appear as nothing but oceans of alphabet soup. Money
  446. laundering would no longer be necessary. The payment of taxes might 
  447. become more or less voluntary. A lot of weird things would happen after 
  448. that...
  449.  
  450. I'm pretty comfortable with chaos, but this is not a future I greet without
  451. reservation. 
  452.  
  453. So, while I'm not entirely persuaded that we need to give up our future
  454. privacy to protect ourselves from drug dealers, terrorists, child
  455. molesters, and un-named military opponents (the Four Horsemen of Fear
  456. customarily invoked by our protectors), I can imagine bogeymen whose
  457. traffic I'd want visible to authority. 
  458.  
  459. Trouble is, the more one learns about Clipper/Skipjack, the less persuaded
  460. he is that it would do much to bring many actual Bad Guys under scrutiny. 
  461.  
  462. As proposed, it would be a voluntary standard, spread mainly by the market
  463. forces that would arise after the government bought a few tons of these
  464. chips for their own "sensitive but unclassified" communications systems. No
  465. one would be driven to use it by anything but convenience. In fact, no one
  466. with any brains would use it if he were trying to get away with anything. 
  467.  
  468. In fact, the man who claims to have designed Clipper's basic specs, Acting
  469. NIST Director Ray Kammer, recently said,  "It's obvious that anyone who
  470. uses Clipper for the conduct of organized crime is dumb." No kidding. At
  471. least so long as it's voluntary. 
  472.  
  473. Under sober review, there mounted an incredibly long list of reasons to
  474. think Clipper/Skipjack might not be a fully-baked idea. In May, after a
  475. month of study, the Digital Privacy and Security Working Group, a coalition
  476. of some 40 companies and organizations chaired by the Electronic Frontier
  477. Foundation (EFF), sent the White House 118 extremely tough questions
  478. regarding Clipper, any five of which should have been sufficient to put the
  479. kibosh on it.  
  480.  
  481. The members of this group were not a bunch of hysterics. It includes DEC,
  482. Hewlett-Packard, IBM, Sun, MCI, Microsoft, Apple, and AT&T (which was 
  483. also, interestingly enough, the first company to commit to putting
  484. Clipper/Skipjack in its own products). 
  485.  
  486. Among the more troubling of their questions: 
  487.  
  488. o       Who would the escrow agents be?
  489.  
  490. o       What are Clipper's likely economic impacts, especially in regard to
  491. export of American digital products? 
  492.  
  493. o       Why is its encryption algorithm secret and why should the public
  494. have confidence in a government-derived algorithm that can't be privately
  495. tested? 
  496.  
  497. o       Why is Clipper/Skipjack being ram-rodded into adoption as a
  498. government standard before completion of an over-all review of U.S.
  499. policies on cryptography? 
  500.  
  501. o       Why are the NSA, FBI, and NIST stone-walling Freedom of Information
  502. inquiries about Clipper/Skipjack? (In fact, NSA's response has been,
  503. essentially, "So? Sue us.")
  504.  
  505. o       Assuming Clipper/Skipjack becomes a standard, what happens if the
  506. escrow depositories are compromised? 
  507.  
  508. o       Wouldn't these depositories also become targets of opportunity for
  509. any criminal or terrorist organization that wanted to disrupt US. law
  510. enforcement? 
  511.  
  512. o       Since the chip transmits its serial number at the beginning of each
  513. connection, why wouldn't it render its owner's activities highly visible
  514. through traffic analysis (for which government needs no warrant)?
  515.  
  516. o       Why would a foreign customer buy a device that exposed his
  517. conversations to examination by the government of the United States? 
  518.  
  519. o       Does the deployment and use of the chip possibly violate the 1st,
  520. 4th, and 5th Amendments to the U.S. Constitution? 
  521.  
  522. o       In its discussions of Clipper/Skipjack, the government often uses
  523. the phrase "lawfully authorized electronic surveillance." What, exactly, do
  524. they mean by this?
  525.  
  526. o       Is it appropriate to insert classified technology into either the
  527. public communications network or into the general suite of public
  528. technology standards?
  529.  
  530. And so on and so forth. As I say, it was a very long list.  On July 29,
  531. John D. Podesta, Assistant to the President and White House Staff Secretary
  532. (and, interestingly enough, a former legal consultant to EFF and Co-Chair
  533. of the Digital Privacy Working Group), responded to these questions. He
  534. actually answered few of them. 
  535.  
  536. Still un-named, undescribed, and increasingly unimaginable were the escrow
  537. agents. Questions about the inviolability of the depositories were met with
  538. something like, "Don't worry, they'll be secure. Trust us."
  539.  
  540. There seemed a lot of that in Podesta's responses. While the government had
  541. convened a panel of learned cryptologists to examine the classified
  542. Skipjack algorithm, it had failed to inspire much confidence among the
  543. crypto establishment, most of whom were still disinclined to trust anything
  544. they couldn't whack at themselves. At the least, most people felt a proper
  545. examination would take longer than the month or so the panel got. After
  546. all, it took fifteen years to find a hairline fissure in DES .   
  547.  
  548. But neither Podesta nor any other official explained why it had seemed
  549. necessary to use a classified military algorithm for civilian purposes. Nor
  550. were the potential economic impacts addressed. Nor were the concerns about
  551. traffic analysis laid to rest. 
  552.  
  553. But as Thomas Pynchon once wrote, "If they can get you asking the wrong
  554. questions, they don't have to worry about the answers." Neither asked nor
  555. answered in all of this was the one question that kept coming back to me:
  556. Was this trip really necessary? 
  557.  
  558. For all the debate over the details, few on either side seemed to be
  559. approaching the matter from first principles. Were the enshrined
  560. threats...drug dealers, terrorists, child molesters, and foreign
  561. enemies...sufficiently and presently imperiling to justify fundamentally
  562. compromising all future transmitted privacy? 
  563.  
  564. I mean...speaking personally now...it seems to me that America's greatest
  565. health risks derive from the drugs that are legal, a position the
  566. statistics overwhelmingly support. And then there's terrorism, to which we
  567. lost a total of two Americans in 1992, even with the World Trade Center
  568. bombing, only 6 in 1993. I honestly can't imagine an organized ring of
  569. child molesters, but I suppose one or two might be out there. And the last
  570. time we got into a shooting match with another nation, we beat them by a
  571. kill ratio of about 2300 to 1. 
  572.  
  573. Even if these are real threats, was enhanced wire-tap the best way to
  574. combat them? Apparently, it hasn't been in the past. Over the last ten
  575. years the average total  nation-wide number of admissible state and federal
  576. wire-taps has numbered less than 800. Wire-tap is not at present a major
  577. enforcement tool, and is far less efficient than the informants, witnesses,
  578. physical evidence, and good old fashioned detective work they usually rely
  579. on. 
  580.  
  581. (It's worth noting that the World Trade Center bombing case unraveled, not
  582. through wire-taps, but with the discovery of the axle serial number on the
  583. van which held the explosives.)
  584.  
  585. Despite all these questions, both unasked and unanswered, Clipper continues
  586. (at the time of this writing) to sail briskly toward standardhood, the full
  587. wind of government bearing her along. 
  588.  
  589. On July 30, NIST issued a request for public comments on its proposal to
  590. establish Clipper/Skipjack as a Federal Information Processing Standard
  591. (FIPS).  All comments are due by September 28, and the government seems
  592. unwilling to delay the process despite the lack of an overall guiding
  593. policy on crypto. Worse, they are putting a hard sell on Clipper/Skipjack
  594. without a clue as to who might be escrow holders upon whose political
  595. acceptability the entire scheme hinges.
  596.  
  597. Nor have they addressed the central question: why would a criminal use a
  598. key escrow device unless he were either very stupid...in which case he'd be
  599. easily caught anyway...or simply had no choice. 
  600.  
  601. All this leads me to an uncharacteristically paranoid conclusion:  
  602.  
  603. The Government May Mandate Key Escrow Encryption and Outlaw Other 
  604. Forms. 
  605.  
  606. It is increasingly hard for me to imagine any other purpose for the
  607. Clipper/Skipjack operetta if not to prepare the way for the restriction of
  608. all private cryptographic uses to a key escrow system. If I were going to
  609. move the American people into a condition where they might accept
  610. restrictions on their encryption, I would first engineer the wide-spread
  611. deployment of a key escrow system on a voluntary basis, wait for some 
  612. blind sheik to slip a bomb plot around it and then say, "Sorry, folks this ain't
  613. enough, it's got to be universal."
  614.  
  615. Otherwise, why bother? Even its most ardent proponents admit that no
  616. intelligent criminal would trust his communications to a key escrow device.
  617. On the other hand, if nearly all encrypted traffic were Skipjack-flavored,
  618. any transmission encoded by some other algorithm would stick out like a
  619. licorice Dot. 
  620.  
  621. In fact, the assumption that Cyberspace will roar one day with Skipjack
  622. babble lies behind the stated reason for the secrecy for the algorithm. In
  623. their Interim Report, the Skipjack review panel puts it this way:
  624.  
  625. Disclosure of the algorithm would permit the construction of devices that
  626. fail to properly implement the LEAF [or Law Enforcement Access Field],
  627. while still interoperating with legitimate SKIPJACK devices.  Such devices
  628. would provide high quality cryptographic security without preserving the
  629. law enforcement access capability that distinguishes this cryptographic
  630. initiative. 
  631.  
  632. In other words, they don't want devices or software out there that might
  633. use the Skipjack algorithm without depositing a key with the escrow
  634. holders. (By the way, this claim is open to question. Publishing Skipjack
  635. would not necessarily endow anyone with the ability to build an
  636. interoperable chip.)
  637.  
  638. Then there was the conversation I had with a highly-placed official of the
  639. National Security Council in which he mused that the French had, after all,
  640. outlawed the private use of cryptography, so it weren't as though it
  641. couldn't be done. (He didn't suggest that we should also emulate France's
  642. policy of conducting espionage on other countries' industries, though
  643. wide-spread international use of Clipper/Skipjack would certainly enhance
  644. our ability to do so.)
  645.  
  646. Be that as it may, France doesn't have a Bill of Rights to violate, which
  647. it seems to me that restriction of cryptography in America would do on
  648. several counts. 
  649.  
  650. Mandated encryption standards would fly against the First Amendment, 
  651. which surely protects the manner of our speech as clearly as it protects the
  652. content. Whole languages (most of them patois) have arisen on this planet
  653. for the purpose of making the speaker unintelligible to authority. I know
  654. of no instance where, even in the oppressive colonies where such languages
  655. were formed, that the slave-owners banned their use.
  656.  
  657. Furthermore, the encryption software itself is written expression, upon
  658. which no ban may be constitutionally imposed. (What, you might ask then,
  659. about the constitutionality of restrictions on algorithm export. I'd say
  660. they're being allowed only because no one ever got around to testing from
  661. that angle.) 
  662.  
  663. The First Amendment also protects freedom of association. On several
  664. different occasions, most notably NAACP v. Alabama ex rel. Patterson and
  665. Talley vs. California, the courts have ruled that requiring the disclosure
  666. of either an organization's membership or the identity of an individual
  667. could lead to reprisals, thereby suppressing both association and speech. 
  668. Certainly in a place like Cyberspace where everyone is so generally
  669. "visible," no truly private "assembly" can take place without some
  670. technical means of hiding the participants.
  671.  
  672. It also looks to me as if the forced imposition of a key escrow system
  673. might violate the Fourth and Fifth Amendments. 
  674.  
  675. The Fourth Amendment prohibits secret searches. Even with a warrant, 
  676. agents of the government must announce themselves before entering and 
  677. may not seize property without informing the owner. Wire-taps inhabit a 
  678. gray-ish area of the law in that they permit the secret "seizure" of an actual
  679. conversation by those actively eavesdropping on it. The law does not permit
  680. the subsequent secret seizure of a record of that conversation. Given the
  681. nature of electronic communications, an encryption key opens not only the
  682. phone line but the filing cabinet.
  683.  
  684. Finally, the Fifth Amendment protects individuals from being forced to
  685. reveal self-incriminating evidence. While no court has ever ruled on the
  686. matter vis a vis encryption keys, there seems something involuntarily
  687. self-incriminating about being forced to give up your secrets in advance.
  688. Which is, essentially, what mandatory key escrow would require you to do.
  689.  
  690. For all these protections, I keep thinking it would be nice to have a
  691. constitution like the one just adopted by our largest possible enemy,
  692. Russia. As I understand it, this document explicitly forbids governmental
  693. restrictions on the use of cryptography.
  694.  
  695. For the moment, we have to take our comfort in the fact that our
  696. government...or at least the parts of it that state their
  697. intentions...avows both publicly and privately that it has no intention to
  698. impose key escrow cryptography as a mandatory standard. It would be, to 
  699. use Podesta's mild word, "imprudent." 
  700.  
  701. But it's not Podesta or anyone else in the current White House who worries
  702. me. Despite their claims to the contrary, I'm not convinced they like
  703. Clipper any better than I do. In fact, one of them...not Podesta...called
  704. Clipper "our Bay of Pigs," referring to the ill-fated Cuban invasion cooked
  705. up by the CIA under Eisenhower and executed (badly) by a reluctant 
  706. Kennedy Administration. The comparison may not be invidious.
  707.  
  708. It's the people I can't see who worry me. These are the people who actually
  709. developed Clipper/Skipjack and its classified algorithm, the people who,
  710. through export controls, have kept American cryptography largely to
  711. themselves, the people who are establishing in secret what the public can
  712. or cannot employ to protect its own secrets. They are invisible and silent
  713. to all the citizens they purportedly serve save those who sit the
  714. Congressional intelligence committees. 
  715.  
  716. In secret, they are making for us what may be the most important choice
  717. that has ever faced American democracy, that is, whether our descendants
  718. will lead their private lives with unprecedented mobility and safety from
  719. coercion, or whether every move they make, geographic, economic, or
  720. amorous, will be visible to anyone who possesses whatever may then
  721. constitute "lawful authority." 
  722.  
  723.  
  724. Who Are the Lawful Authorities?
  725.  
  726. Over a year ago, when I first fell down the rabbit hole into Cryptoland, I
  727. wrote a Communications column called Decrypting the Puzzle Palace. In it, I
  728. advanced what I then thought a slightly paranoid thesis, suggesting that
  729. the NSA-guided embargoes on robust encryption software had been driven 
  730. not by their stated justification (keeping good cryptography out of the
  731. possession of foreign military adversaries) but rather restricting its use
  732. by domestic civilians.
  733.  
  734. In the course of writing that piece, I spoke to a number of officials,
  735. including former CIA Director Stansfield Turner and former NSA Director
  736. Bobby Ray Inman, who assured me that using a military organization to 
  737. shape domestic policy would be "injudicious" (as Turner put it), but no one 
  738. could think of any law or regulation that might specifically prohibit the NSA
  739. from serving the goals of the Department of Justice.
  740.  
  741. But since then I've learned a lot about the hazy Post-Reagan/Bush lines
  742. between law enforcement and intelligence. They started redrawing the map 
  743. of authority early in their administration with Executive Order 12333, issued
  744. on December 4, 1981. (Federal Register #: 46 FR 59941)
  745.  
  746. This sweeping decree defines the duties and limitations of the various
  747. intelligence organizations of the United States and contains the following
  748. language:
  749.  
  750. 1.4  The Intelligence Community.  The agencies within the Intelligence
  751. Community shall...conduct intelligence activities necessary for the...
  752. protection of the national security of the United States, including:  
  753. ...   
  754. (c) Collection of information concerning, and the conduct of activities to
  755. protect against, intelligence activities directed against the United
  756. States, international terrorist and international narcotics activities, and
  757. other hostile activities directed against the United States by foreign
  758. powers, organizations, persons, and their agents;  (Italics Added)
  759.  
  760.  
  761. Further, in Section 2.6, Assistance to Law Enforcement Authorities,
  762. agencies within the Intelligence Community are 
  763.  
  764. authorized to...participate in law enforcement activities to investigate or
  765. prevent clandestine intelligence activities by foreign powers, or
  766. international terrorist or narcotics activities.
  767.  
  768. In other words, the intelligence community was specifically charged with
  769. investigative responsibility for international criminal activities in the
  770. areas of drugs and terrorism. 
  771.  
  772. Furthermore, within certain fairly loose guidelines, intelligence
  773. organizations are "authorized to collect, retain or disseminate information
  774. concerning United States persons" that may include "incidentally obtained
  775. information that may indicate involvement in activities that may violate
  776. federal, state, local or foreign laws."
  777.  
  778. Given that the NSA monitors a significant portion of all the electronic
  779. communications between the United States and other countries, the
  780. opportunities for "incidentally obtaining" information that might
  781. incriminate Americans inside America are great. 
  782.  
  783. Furthermore, over the course of the Reagan/Bush administration, the job of
  784. fighting the War on Some Drugs gradually spread to every element of the
  785. Executive Branch.  
  786.  
  787. Even the Department of Energy is now involved. At an Intelligence 
  788. Community conference last winter I heard a proud speech from a DOE official 
  789. in which he talked about how some of the bomb-designing supercomputers 
  790. at Los Alamos had been turned to the peaceful purpose of sifting through 
  791. huge piles of openly available data...newspapers, courthouse records, etc....in 
  792. search of patterns that would expose drug users and traffickers. They are 
  793. selling their results to a variety of "lawful authorities," ranging from the
  794. Southern Command of the U.S. Army to the Panamanian Defense Forces to
  795. various County Sheriff's Departments. 
  796.  
  797. "Fine," you might say, "Drug use is a epidemic that merits any cure." But I
  798. would be surprised if there's anyone who will read this sentence who has
  799. broken no laws whatever. And it's anybody's guess what evidence of other
  800. unlawful activities might be "incidentally obtained" by such a wide net as
  801. DOE is flinging. 
  802.  
  803. The central focus that drugs and terrorism have assumed within the
  804. intelligence agencies was underscored for me by a recent tour of the
  805. central operations room at the CIA. There, in the nerve center of American
  806. intelligence, were desks for Asia, Europe, North America, Africa and
  807. "Middle East/Terrorism," and "South America/Narcotics." These bogeymen 
  808. are now the size of continents on the governmental map of peril. 
  809.  
  810. Given this perception of its duties, the NSA's strict opposition to the
  811. export of strong cryptographic engines, hard or soft,  starts to make more
  812. sense. They are not, as I'd feared, so clue-impaired as to think their
  813. embargoes are denying any other nation access to good cryptography.
  814. (According to an internal Department of Defense analysis of crypto policy,
  815. it recently took 3 minutes and 14 seconds to locate a source code version
  816. of DES on the Internet.) 
  817.  
  818. Nor do they really believe these policies are enhancing national security
  819. in the traditional, military sense of the word, where the U.S. is, in any
  820. case, already absurdly over-matched to any national adversary, as was
  821. proven during the Gulf War.  
  822.  
  823. It's the enemies they can't bomb who have them worried, and they are
  824. certainly correct in thinking that the communications of drug traffickers
  825. and whatever few terrorists as may actually exist are more open to their
  826. perusal than would be the case in a world where even your grandmother's
  827. phone conversations were encrypted. 
  828.  
  829. And Clipper or no Clipper, such a world would be closer at hand if
  830. manufacturers hadn't known than any device that embodies good encryption
  831. would not be fit for export. 
  832.  
  833. But with Clipper/Skipjack, there is a lot that the combined forces of
  834. government will be able to do to monitor all aspects of your behavior
  835. without getting a warrant. Between the monitoring capacities of the NSA,
  836. the great data-sieves of the Department of Energy, and the fact that, in
  837. use, each chip would continually broadcast the whereabouts of its owner,
  838. the government would soon be able to isolate just about every perpetrator
  839. among us. 
  840.  
  841. I assume you're neither a drug-user nor a terrorist, but are you ready for
  842. this? Is your nose that clean? Can it be prudent to give the government
  843. this kind of corrupting power? 
  844.  
  845. I don't think so, but this is what will happen if we continue to allow the
  846. secret elements of government to shape domestic policy as though the only
  847. American goals that mattered were stopping terrorism (which seems pretty
  848. well stopped already) and winning the War on Some Drugs (which no 
  849. amount of force will ever completely win). 
  850.  
  851. Unfortunately, we are not able to discuss priorities with the people who
  852. are setting them, nor do they seem particularly amenable to any form of
  853. authority. In a recent discussion with a White House official, I asked for
  854. his help in getting the NSA to come out of its bunker and engage in direct
  855. and open discussions about crypto embargoes, key escrow, the Skipjack
  856. algorithm, and the other matters of public interest.
  857.  
  858. "I'll see what we can do," he said. 
  859.  
  860. "But you guys are the government," I protested. "Surely they'll do as you
  861. tell them."
  862.  
  863. "I'll see what we can do," he repeated, offering little optimism.  
  864.  
  865. That was months ago. In the meantime, the NSA has not only remained 
  866. utterly unforthcoming in public discussions of crypto policy, they have 
  867. unlawfully refused to comply with any Freedom of Information Act requests 
  868. for documents in this area. 
  869.  
  870. It is time for the public to reassert control over their own government. It
  871. is time to demand that public policy be made in public by officials with
  872. names, faces, and personal accountability.
  873.  
  874. When and if we are able to actually discuss crypto policy with the people
  875. who are setting it, I have a list of objectives that I hope many of you
  876. will share. There are as follows:
  877.  
  878. 1.      There should no law restricting any use of cryptography by private
  879. citizens.
  880.  
  881. 2.      There should be no restriction on the export of cryptographic
  882. algorithms or any other instruments of cryptography.
  883.  
  884. 3.      Secret agencies should not be allowed to drive public policies.
  885.  
  886. 4.      The taxpayer's investment in encryption technology and related
  887. mathematical research should be made available for public and scientific
  888. use.            
  889. 5.      The government should encourage the deployment of wide-spread
  890. encryption.
  891.  
  892. 6.      While key escrow systems may have purposes, none should be
  893. implemented that places the keys in the hands of government. 
  894.  
  895. 7.      Any encryption standard to be implemented by the government should
  896. developed in an open and public fashion and should not employ a secret
  897. algorithm. 
  898.  
  899. And last, or perhaps, first...
  900.  
  901. 8.      There should be no broadening of governmental access to private
  902. communications and records unless there is a public consensus that the
  903. risks to safety outweigh the risks to liberty and will be effectively
  904. addressed by these means.    
  905.  
  906. If you support these principles, or even if you don't, I hope you will
  907. participate in making this a public process. And there are a number of
  908. actions you can take in that regard.
  909.  
  910. The National Institute of Standards and Technology (NIST) has issued a
  911. request for public comments on its proposal to establish the "Skipjack"
  912. key-escrow system as a Federal Information Processing Standard.  You've 
  913. got until September 28 to tell them what you think of that. Comments on the
  914. NIST proposal should be sent to:
  915.  
  916. Director, Computer Systems Laboratory
  917. ATTN: Proposed FIPS for Escrowed Encryption Standard
  918. Technology Building, Room B-154
  919. National Institute of Standards and Technology
  920. Gaithersburg, MD 20899
  921.  
  922. If you belong to or work for an organization, you can encourage that
  923. organization to join the Digital Privacy Working Group. To do so they
  924. should contact EFF's Washington office at:
  925.  
  926. Electronic Frontier Foundation
  927. 1001 G Street, NW
  928. Suite 950 East
  929. Washington, DC    20001
  930. 202/347-5400
  931. Fax 202/393-5509
  932. eff@eff.org
  933.  
  934. I also encourage individuals interested in these issues to either join EFF,
  935. Computer Professionals for Social Responsibility, or one of the related
  936. local organizations which have sprung up around the country. For the
  937. addresses of a group in your area, contact EFF. 
  938.  
  939.  
  940. New York City, New York
  941. Monday, September 6, 1993
  942.  
  943.  
  944. ***************************
  945. Crypto Conference in Austin
  946. ***************************
  947.  
  948.           EFF / EFF-Austin Cryptography Conference
  949.        September 22, 1993 - Ramada Inn North, Austin
  950.                  9220 N. IH-35 at Rundberg
  951.  
  952. Introductory Remarks: 1 to 1:30 p.m.
  953.      Steve Jackson - Welcome.
  954.      Bruce Sterling - Keynote Address.
  955.  
  956. Panel #1: 1:45 to 3:00. POLICY.
  957.      Mitch Kapor
  958.      Jerry Berman
  959.      Dave Farber
  960.  
  961. Panel #2: 3:15 to 4:30. LAW ENFORCEMENT.
  962.      Esther Dyson
  963.      Mike Godwin
  964.      FBI Representative (invited but not confirmed)
  965.      (Possibly others tba)
  966.  
  967. Panel #3: 4:45 to 6:00. CYPHERPUNKS.
  968.      John Perry Barlow
  969.      Eric Hughes
  970.      John Gilmore
  971.      (Possibly others tba)
  972.      
  973. Dinner Break: 6 to 8 p.m. Everyone is on their own. The hotel
  974.      restaurant will offer a buffet, or you can order from the
  975.      menu, or there is other good dining nearby.
  976.  
  977. Reception: 8-10 p.m. - cash bar, everyone is invited.
  978.  
  979.  
  980. *****************************
  981. Virginians Against Censorship
  982. *****************************
  983.  
  984. P.O. BOX 64608 - VIRGINIA BEACH, VA  23467           (804) 499-3303
  985.  
  986. In a revolution as significant as that of the printing press, computers are
  987. changing the way we communicate and store knowledge.  Gutenberg's 
  988. invention led to our Constitutional protection of Freedom of the Press.  Will 
  989. this protection be extended to speech in the form of electrons?
  990.  
  991. In order to give citizens an opportunity to examine the issues, Virginians
  992. Against Censorship will hold a free informational program, The First
  993. Amendment in Cyberspace, on Thursday, September 30, 1993, at 7:00pm in
  994. meeting room B of the Virginia Beach Central Library, 4100 Virginia Beach
  995. Blvd.
  996.  
  997. Everyone is invited to hear Shari Steele, Director of Legal Services for
  998. the Electronic Frontier Foundation describe threats to civil liberties in
  999. cyberspace:  seizure of a publishing company's computers because an
  1000. employee was suspected of hacking; seizure and erasure of email messages
  1001. from and to people who were suspected of nothing at all; arrest and trial
  1002. of a teenage electronic magazine publisher because information in an
  1003. article had originally been hacked; refusal of the government to permit
  1004. development of encryption software that would allow individual citizens to
  1005. protect their privacy.  Law enforcement excesses don't mean there's no need
  1006. for law on the electronic frontier, but that law must be created and
  1007. monitored by informed citizens.
  1008.  
  1009. To register for this program, call 804/431-3071 between 9:00am and 
  1010. 5:00pm.
  1011.      For more information, call Carolyn Caywood at 804/460-7518.
  1012.                       Internet: ccaywood@wyvern.wyvern.com
  1013.  
  1014.  
  1015. =============================================================
  1016.  
  1017.      EFFector Online is published biweekly by:
  1018.  
  1019.      Electronic Frontier Foundation
  1020.      1001 G Street, N.W., Suite 950 East
  1021.      Washington, DC  20001  USA
  1022.      Phone:  +1 202 347 5400  FAX:  +1 202 393 5509
  1023.      Internet Address:  eff@eff.org
  1024.  
  1025.      Coordination, production and shipping by Shari Steele,
  1026.      Director of Legal Services & Community Outreach (ssteele@eff.org)
  1027.  
  1028. Reproduction of this publication in electronic media is encouraged.  Signed
  1029. articles do not necessarily represent the view of the EFF.  To reproduce
  1030. signed articles individually, please contact the authors for their express
  1031. permission.
  1032.  
  1033.      *This newsletter is printed on 100% recycled electrons.*
  1034. =============================================================
  1035.  
  1036. MEMBERSHIP IN THE ELECTRONIC FRONTIER FOUNDATION
  1037.  
  1038. In order to continue the work already begun and to expand our efforts and
  1039. activities into other realms of the electronic frontier, we need the
  1040. financial support of individuals and organizations.
  1041.  
  1042. If you support our goals and our work, you can show that support by
  1043. becoming a member now. Members receive our bi-weekly electronic 
  1044. newsletter, EFFector Online (if you have an electronic address that can be reached through the Net), and special releases and other notices on our activities. But because we believe that support should be freely given, you can receive these things even if you do not elect to become a member.
  1045.  
  1046. Your membership/donation is fully tax deductible.
  1047.  
  1048. Our memberships are $20.00 per year for students and $40.00 per year for
  1049. regular members.  You may, of course, donate more if you wish.
  1050.  
  1051. =============================================================
  1052. Mail to: 
  1053.          Membership Coordinator
  1054.          Electronic Frontier Foundation
  1055.          1001 G Street, N.W.
  1056.          Suite 950 East
  1057.          Washington, DC  20001  USA
  1058.  
  1059. Membership rates:
  1060.             $20.00 (student or low income membership)
  1061.             $40.00 (regular membership)
  1062.  
  1063.  
  1064. [   ]  I wish to become a member of the EFF.  I enclose: $_______
  1065. [   ]  I wish to renew my membership in the EFF.  I enclose: $_______
  1066. [   ]  I enclose an additional donation of $_______
  1067.  
  1068. Name:
  1069.  
  1070. Organization:
  1071.  
  1072. Address:
  1073.  
  1074. City or Town:
  1075.  
  1076. State:            Zip:           Phone: (      )                  (optional)
  1077.  
  1078. FAX: (      )                   (optional)
  1079.  
  1080. E-mail address:
  1081.  
  1082. I enclose a check [  ].
  1083. Please charge my membership in the amount of $
  1084. to my Mastercard [  ]  Visa [  ]  American Express [  ]
  1085.  
  1086. Number:
  1087.  
  1088. Expiration date:
  1089.  
  1090. Signature: ______________________________________________
  1091.  
  1092. Date:
  1093.  
  1094. I hereby grant permission to the EFF to share my name with
  1095. other nonprofit groups from time to time as it deems
  1096. appropriate.                       Initials:______________________
  1097.  
  1098.  
  1099.