home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / fade into you / being there / Organisations / EFF / EFFector / effector7.10 < prev    next >
Text File  |  1994-09-28  |  42KB  |  929 lines

  1. =========================================================================
  2.   ________________             _______________          _______________
  3.  /_______________/\           /_______________\        /\______________\
  4.  \\\\\\\\\\\\\\\\\ \          |||||||||||||||||       / ////////////////  
  5.   \\\\\\\\\\\\\\\\\/          |||||||||||||||||      / ////////////////
  6.    \\\\\\_______/\            ||||||_______\        / //////_____\  
  7.     \\\\\\\\\\\\\ \           ||||||||||||||       / /////////////
  8.      \\\\\\\\\\\\\/____       ||||||||||||||      / ///////////// 
  9.       \\\\\___________/\      |||||              / ////   
  10.        \\\\\\\\\\\\\\\\ \     |||||             / ////  
  11.         \\\\\\\\\\\\\\\\/     |||||             \////
  12.  
  13. =========================================================================
  14. EFFector Online Volume 07 No. 10      June 14, 1994       editors@eff.org
  15. A Publication of the Electronic Frontier Foundation        ISSN 1062-9424
  16.  
  17. In This Issue:
  18.  
  19. ALERT: Crypto Export Provisions - One Day Left to Make or Break
  20. FOIA Documents Reveal Even OLA and OLC Know ITAR Is Unconstitutional
  21. Blaze Paper Details Hole In Clipper/Capstone/EES Scheme
  22. Karn Files Crypto Export CJ Appeal for _Applied_Cryptography_ Disk
  23. EFF's Godwin at Cyberspace Censorship Event on CompuServe
  24. A New Face at EFF - Doug Craven, Office Manager/Bookkeeper
  25. PGP 2.6 Available from Electronic Frontier Foundation FTP Site
  26. USENIX Address of EFF's Barlow Available on Cassette from O'Reilly
  27. Note About our FTP Site
  28. What YOU Can Do
  29.  
  30. ----------------------------------------------------------------------
  31.  
  32.  
  33. Subject: ALERT: Crypto Export Provisions - One Day Left to Make or Break
  34. ------------------------------------------------------------------------
  35.  
  36. *DISTRIBUTE WIDELY AND QUICKLY*
  37.  
  38.  
  39. ONE DAY DEADLINE!  The House Intelligence Committee will probably make their
  40. decision on the vital issue of cryptography export tomorrow afternoon, Wed.
  41. June 15, 1994.  If you've not had your say on whether the State Dept. & NSA
  42. will be allowed to continue to restrict the flow of public cryptographic
  43. products, write, call and fax *today*.  Updated fax information for the
  44. entire Intelligence Cmte. is below, as is a sample letter, and background
  45. information on this important legislative action.  If you don't get
  46. through on your first fax attempt, keep trying.  All of these numbers
  47. have been tested and are working as of June 14.
  48.  
  49.  
  50. ******* What You Can Do
  51.  
  52. 1) Fax a short letter TODAY to the chair of the Intelligence
  53. Committee, Representative Dan Glickman (D-KS).  Ask him in your own
  54. words to leave the encryption provisions of H.R. 3937 intact. 
  55. You may wish to send a copy of this to the committee itself also.
  56. Fax number: +1 202 225 5398      Committee fax: +1 202 225 1991
  57.  
  58. 2) If you are unable to fax a letter, send an e-mail message to Rep.
  59. Glickman at glickman@eff.org.  We'll deliver it for you, provide it
  60. arrives before noon, at which point all such messages must be delivered.
  61.  
  62. 3) Personally urge everyone you know to send a similar fax to
  63. Rep. Glickman TODAY, especially if they are among Glickman's Kansas
  64. constituents.
  65.  
  66. 4) If your own Representative is on the Intelligence Committee, send
  67. him or her a copy of what you sent Rep. Glickman.
  68.  
  69.  
  70. ******* Phone and Fax Numbers 
  71.  
  72. House Intelligence Committee 
  73. ----------------------------
  74. Subcommittee phone:  +1 202 225 4121
  75. Subcommittee fax:    +1 202 225 1991    <== send your fax HERE <==
  76.  
  77. p st name                     phone             fax
  78. ___________________________________________________________________________
  79. D KS Glickman, Daniel         +1 202 225 6216   +1 202 225 5398    Chair
  80. D WA Dicks, Norman D.         +1 202 225 5916   +1 202 226 1176
  81. D CA Dixon, Julian C.         +1 202 225 7084   +1 202 225 4091
  82. D NJ Torricelli, Robert       +1 202 224 5061   +1 202 225 0843
  83. D TX Coleman, Ronald D.       +1 202 225 4831   +1 202 225 4831
  84.  [Coleman's staff manually switch line to fax if they hear fax tones.
  85.  Preceeding your fax with a voice call might help]
  86. D CO Skaggs, David E.         +1 202 225 2161   +1 202 225 9127
  87. D NV Bilbray, James H.        +1 202 225 5965   +1 202 225 8808
  88. D CA Pelosi, Nancy            +1 202 225 4965   +1 202 225 8259
  89. D TX Laughlin, Gregory H.     +1 202 225 2831   +1 202 225 1108
  90. D AL Cramer Jr, Robert (Bud)  +1 202 225 4801   private
  91. D RI Reed, John F.            +1 202 225 2735   +1 202 225 9580
  92. D MO Gephardt, Richard A.     +1 202 225 2671   +1 202 225 7452
  93. R TX Combest, Larry           +1 202 225 4005   +1 202 225 9615
  94. R NE Bereuter, Douglas        +1 202 225 4806   +1 202 226 1148
  95. R CA Dornan, Robert K.        +1 202 225 2965   private
  96.  [Dornan's public fax disconnected; office refuses to divulge a fax number]
  97. R FL Young, C. W. (Bill)      +1 202 225 5961   +1 202 225 9764
  98. R PA Gekas, George W.         +1 202 225 4315   +1 202 225 8440
  99. R UT Hansen, James V.         +1 202 225 0453   +1 202 225 5857
  100. R CA Lewis, Jerry             +1 202 225 5861   +1 202 225 6498
  101. R IL Michel, Robert H.        +1 202 225 6201   +1 202 225 9461
  102.  
  103.  
  104. ****** Sample Fax
  105.  
  106. FAX to:  202-225-1991 and 202-225-5398
  107.  
  108.  
  109. Representative Daniel Glickman
  110. Chair
  111. House Intelligence Committee
  112. U.S House of Representatives
  113.  
  114. Dear Representative Glickman:
  115.  
  116. I realize that tomorrow your committee will probably act on the encryption
  117. provisions of H.R. 3937, the Export Administration Act of 1994.  I urge
  118. that you allow them to remain as they were introduced in Rep. Cantwell's 
  119. H.R. 3627, and subsequently incorporated into H.R. 3937. Privacy is the
  120. basis for my concern, and I support the ability to use secure encryption. 
  121. Additionally, prohibiting the export of secure cryptography from the United
  122. States puts the U.S. at a competitive disadvantage internationally, for who
  123. would choose to use crypography known to be insecure (such as the "Clipper
  124. Chip", or products intentionally weakened to pass excessively stringent
  125. export restrictions)?  Please, support privacy and security by preserving
  126. the cryptography export language of H.R. 3937.
  127.  
  128. <signed>
  129.  
  130.  
  131. ****** More Information
  132.  
  133. The actual text of this part of H.R. 3937 is at:
  134.  
  135.   ftp: ftp.eff.org, /pub/EFF/Policy/Crypto/ITAR_export/hr3937_crypto.excerpt
  136.   gopher.eff.org, 1/EFF/Policy/Crypto/ITAR_export, hr3937_crypto.excerpt
  137.   http://www.eff.org/pub/EFF/Policy/Crypto/ITAR_export/hr3937_crypto.excerpt
  138.   BBS: "Privacy--Crypto" file area, hr3937.crp
  139.  
  140. For current status on the bill:
  141.  
  142.   ftp.eff.org, /pub/Alerts/export_alert.update
  143.   gopher.eff.org, 1/Alerts, export_alert.update
  144.   http://www.eff.org/pub/Alerts/export_alert.update
  145.   BBS: "Alerts" file area, export.upd
  146.  
  147. A general Web page on crypto export policy is at:
  148.  
  149.   http://www.cygnus.com/~gnu/export.html
  150.  
  151.  
  152. ****** Background (from John Gilmore <gnu@eff.org>, EFF Board of Directors)
  153.  
  154. Today, the U.S. State Department controls the export of most
  155. encryption, working closely with the National Security Agency (NSA) to
  156. limit products that provide real privacy, from cell-phones to PC
  157. software.  A bill introduced by Rep. Maria Cantwell would instead give
  158. authority over non-military crypto exports to the Commerce Department.
  159. Commerce has much more reasonable regulations, with "First Amendment"-
  160. style unlimited publishing of publicly available software, including PGP,
  161. Kerberos, RIPEM, RSAREF, and mass-market commercial software.  The bill
  162. also prevents the Commerce Dept. from tightening the regulations even if
  163. NSA somehow gets its tentacles into Commerce.
  164.  
  165. A few months ago, you-all sent over 5600 messages to Rep. Cantwell in
  166. support of her bill, H.R. 3627.  As a result, on May 18, the bill
  167. passed the House Foreign Affairs Committee by being incorporated into
  168. the Export Administration Act of 1994, H.R. 3937.
  169.  
  170. Now the battle has become more intense.  This portion of H.R. 3937 has
  171. been referred to the House Intelligence Committee with the intent to
  172. kill or severely maim it.  We need your help again, to urge the
  173. Intelligence Committee to keep crypto export liberalization intact.
  174.  
  175. The House and Senate Intelligence Committees, the only watchdogs for
  176. the NSA, tend to follow the agency's wishes when they wave the magic
  177. "national security" wand.  They need plenty of input from the public
  178. that tells them that the nation will be *more* secure with good
  179. encryption, even though the NSA will be less happy.
  180.  
  181. Not just computer users, but all users of telephones, cable TV, health
  182. care, and credit information systems would benefit from this change.
  183. The security of these applications is built on the foundation laid by
  184. the operating systems and network protocols on which they run.  If
  185. this bill is passed, you will see high quality encryption built into
  186. Microsoft Windows, into the MacOS, into major Unix workstations, into
  187. the Internet, into cellular phones, into interactive television.  The
  188. software already exists for confidentiality, privacy, and security of
  189. local and networked information, but it's not built-in to these
  190. systems because of the export ban.  Today, each company could build
  191. two operating systems, one gutted for international use, but this
  192. would be costly and confusing for them and their customers, and would
  193. not allow international networks such as the Internet or telephones to
  194. be made secure and private.  With this bill, these limits disappear.
  195.  
  196. Furthermore, the Clinton Administration plans to permit high volume
  197. exports of Clipper products, while continuing to require tedious
  198. paperwork for truly secure encryption products.  The bill would give
  199. Clipper and other crypto software more even-handed treatment.
  200.  
  201. The bill also eliminates a senseless situation on the Internet.
  202. Today, crypto software can only be freely distributed from non-U.S.
  203. archive sites.  It would eliminate that problem as well as the threat
  204. of prosecution against U.S. freeware authors of crypto software.
  205.  
  206. This is the dream we've all been working toward.  The Intelligence
  207. Committee must make its decision on the bill before June 16, so time is
  208. critical. Thanks again for your help!  You can check at any time on the
  209. current status of the campaign at the location mentioned above.  Send any
  210. comments on this campaign to campaign@eff.org.
  211.  
  212.  
  213. John Gilmore
  214. Chairman, EFF Crypto Committee
  215. EFF Board of Directors
  216. Member of Computer Professionals for Social Responsibility
  217. Member of International Association for Cryptologic Research
  218.  
  219. ------------------------------
  220.  
  221.  
  222.  
  223. ------------------------------
  224.  
  225. Subject: FOIA Documents Reveal Even OLA and OLC Know ITAR Is Unconstitutional
  226. -----------------------------------------------------------------------------
  227.  
  228. The documents detailed below were obtained by Freedom of Information Act
  229. requests.  They reveal that the Office of Legal Counsel and Office of
  230. Legislative Affairs have determined that portions of the ITAR export
  231. restrictions, which cover the export of cryptographic products, infringe
  232. the First Amendment, and also indicated that several Congressional
  233. committees, the President, and the Departement of State have been made
  234. aware of the constitutional problem of the International Traffic in Arms
  235. Regulations.  Despite these facts, the cryptography export provisions of
  236. H.R. 3937 are still in danger of being removed or rendered worthless in
  237. committee tomorrow.
  238.  
  239. For details on how to do your own FOIA submissions,
  240. get documents at ftp.eff.org, /pub/EFF/Issues/FOIA/ via anonymous ftp.
  241.  
  242. These documents were obtained by Lee Tien, an attorney for EFF
  243. Boardmember John Gilmore.  Each document was scanned and edited for
  244. obvious mistakes.
  245.  
  246. The full documents are available at:
  247.  
  248. ftp.eff.org, /pub/EFF/Policy/Crypto/ITAR_export/ITAR_FOIA/
  249. gopher.eff.org, 1/EFF/Policy/Crypto/ITAR_export/ITAR_FOIA
  250. gopher://gopher.eff.org/11/EFF/Policy/Crypto/ITAR_export/ITAR_FOIA
  251. http://www.eff.org/pub/EFF/Policy/Crypto/ITAR_export/ITAR_FOIA/
  252. BBS: +1 202 638 6119, 6120 (8-N-1, 14.4k), "Privacy--Clipper/ITAR" file area
  253.  
  254. A brief description of the content of each of the documents
  255.  
  256. [file names in brackets are the BBS filenames]
  257.  
  258. itar_hr_govop_hearing.transcript [ITARHEAR.TRN]
  259.  
  260.     This is the transcript of a series of hearings held before a 
  261.     subcommittee of the House Comittee on Government 
  262.     Operations.  It is especially interesting for the two items it 
  263.     includes in the report; one memo shows that the Office of Legal 
  264.     Counsel concluded that ITAR was unconstitutional, and some 
  265.     testimony indicates that the State Department and the 
  266.     President may have ignored possibly binding legal advice from 
  267.     the OLC.
  268.  
  269. mcconnell_garn.letter [ITAR1.LTR]
  270.  
  271.     This is a letter from Robert McConnell, Assistant Attorney 
  272.     General for Legal and Intergovernmental affairs to Jake Garn, 
  273.     the Chairman of the Senate Committee on Banking, Housing, 
  274.     and Urban Affairs.  This letter highlights the position that the 
  275.     term "technology" as defined by the ITAR is overly broad and 
  276.     presents a probable violation of the First Amendment.
  277.  
  278. mcconnell_zablocki.letter [ITAR2.LTR]
  279.  
  280.     Clement Zablocki was the Chairman of the House Committee on 
  281.     Foreign Affairs.  This letter is a review of a bill that would 
  282.     amend the Arms Export Control Act (AECA).  It is particularly 
  283.     good in that it makes a compelling argument for why the ITAR 
  284.     establishes a system of prior restraint.
  285.  
  286. olson_mcconnell.letter [ITAR3.LTR]
  287.  
  288.     This is a follow-up letter to Robert McConnell from Theodore 
  289.     Olson, Assistant Attorney General for the Office of Legal 
  290.     Counsel.  It reaffirms the OLC position that the ITAR establishes 
  291.     a regulatory scheme that "extends too broadly into an area of 
  292.     protected First Amendment speech."
  293.  
  294. shiffren_tien.letter [ITAR4.LTR]
  295.  
  296.     The cover letter/reply to Lee Tien's FOIA request.  Notable for 
  297.     the fact that there are other documents (specifically from the 
  298.     FBI and NSA) that could be relevant.
  299.  
  300. simms_mcconnell.memo [ITAR5.MEM]
  301.  
  302.     A brief note acknowledging that the ITAR is overly broad, from
  303.         Simms of OLA to McConnell.
  304.  
  305. simms_robinson.memo [ITAR6.MEM]
  306.  
  307.     This is a memo prepared for Davis Robinson, then the Legal 
  308.     Adviser for the Department of State.  This is a very well-
  309.     documented paper on the various unconstitutional provisions 
  310.     of ITAR.  The two areas this memo concentrates on are the 
  311.     "technical data"  definition as well as the definition of "export."    
  312.     Near the conclusion, Simms states: "We remain of the opinion, 
  313.     however, that ... the ITAR still present some areas of 
  314.     potentially unconstitutional application.  ...The best legal 
  315.     solution ... is for the Department of State, not the courts, to 
  316.     narrow the regulations."
  317.  
  318. ------------------------------
  319.  
  320.  
  321. Subject: Blaze Paper Details Hole In Clipper/Capstone/EES Scheme
  322. ----------------------------------------------------------------
  323.  
  324. Dr. Matthew Blaze, an AT&T Bell Labs researcher, recently discovered a 
  325. fundamental flaw in the Administration/NSA Escrowed Encryption Standard
  326. cryptographic chips, particularly those known originally as Capstone.  
  327.  
  328. The EES Capstone chips, used in PCMCIA cards for data encryption on laptop
  329. computers, use the same cryptographic algorithm (Skipjack) and key "escrow"
  330. system as the infamous Clipper chips, though according to AT&T, the
  331. misfeature does not directly apply to Clipper, since it is intended for use
  332. in telephone equipment rather than computers.  More importantly, however,
  333. is the fact that Blaze's discovery indicates a deep flaw in the entire EES
  334. scheme. Clipper's "immunity" is only accidental, and questionable  - the
  335. flaw is also present in the Clipper EES system, just not as easy to exploit.
  336.  
  337. Both Clipper and Capstone rely on a series of numbers referred to as the
  338. LEAF (Law Enforcement Access Field).  The LEAF is used to verify chip
  339. serial numbers, create a session key for encryption, and validate the
  340. session key.  Law enforcement or intelligence agents could use a recording
  341. of a Clipper conversation, or a copy of Capstone-encoded data, to identify
  342. the chip serial number, and obtain copies of the keys held by the "escrow"
  343. agents.  Using these keys, they may decrypt the message or data at will - 
  344. and the idea of the government holding the keys to personal privacy has
  345. been the primary objection to the EES scheme.
  346.  
  347. The flaw Blaze has unearthed is another objection among many: anyone with
  348. "sufficient" computer skills can alter the LEAF to verify validity of a
  349. session key with an fake serial number, thereby defeating the entire
  350. purpose behind the EES - agents would have no idea which Clipper/Capstone
  351. chip produced the encrypted information, and thus would be unable to get the
  352. decryption keys.
  353.  
  354. According to a June 2 article by John Markoff in the _New_York_Times_, NSA
  355. officials do not deny the existence of the flaw, though both NSA and AT&T
  356. maintain that Clipper is still useful.
  357.  
  358. The full text of Dr. Blaze's report, "Protocol Failure in the Escrowed
  359. Encryption Standard", is available from:
  360.  
  361. ftp.eff.org, /pub/EFF/Policy/Crypto/Clipper/
  362. gopher.eff.org, 1/EFF/Policy/Crypto/Clipper
  363. gopher://gopher.eff.org/11/EFF/Policy/Crypto/Clipper
  364. http://www.eff.org/pub/EFF/Policy/Crypto/Clipper/
  365. BBS: +1 202 638 6119, 6120 (8-N-1, 14.4k), "Privacy--Clipper/ITAR" file area
  366.  
  367. [Filenames in brackets are BBS filenames.  ZIP-compressed copies are also
  368. available on the BBS.]
  369.  
  370. ASCII version: ees_flaw_blaze.paper  [EESFLAW.PPR]
  371. PostScript version: ees_flaw_blaze_paper.ps.gz  [EESFLAW.PS]
  372.  
  373. Also of interest:
  374.  
  375. ees_nist_senate.answers [EES_NIST.ANS] - answers from NIST to the Senate
  376. Technology and Law Subcommittee's 30 pointed questions regarding the
  377. EES/Clipper.  Some of the answers are literally astounding.
  378.  
  379. ------------------------------
  380.  
  381.  
  382. Subject: Karn Files Crypto Export CJ Appeal for _Applied_Cryptography_ Disk
  383. ---------------------------------------------------------------------------
  384. From: Phil Karn <karn@unix.ka9q.ampr.org>
  385.  
  386. [Background: Beginning in Jan. 1994, Phil Karn attempted to have Commodity
  387. Jurisdiction over Bruce Scheier's _Applied_Cryptography_ and a related
  388. diskette - containing the *same* source code as the book - shifted from
  389. the State Dept., notorious for refusing the export of cryptographic
  390. material, to the Commerce Dept., which regularly approved such export.
  391. The State Dept. aknowledged that they did not have jurisdiction over the
  392. book, but illogically maintain that the diskette is within their
  393. jurisdiction, and is not to be exported.  Karn's appeal, and his own
  394. letter regarding the crypto export provisions of H.R. 3937 follow. - ed.]
  395.  
  396. I just filed my appeal by fax; I will follow up with a mailed copy.
  397. [...]
  398.  
  399. Note that the "Center for Defense Trade" mentioned in the ITARs as the
  400. address for administrative appeals no longer exists. I got
  401. Dr. Harris's name and address from Tom Denners of ODTC.
  402.  
  403. ******
  404.  
  405. Dr. Martha C. Harris
  406. Deputy Assistant Secretary For Export Controls
  407. United States Department of State
  408. Room 7325A
  409. Washington DC 20522
  410. 202-647-1346 (fax)
  411.  
  412.  
  413. Subject: Appeal in CJ Case 081-94, "Applied Cryptography Source Code Disk"
  414.  
  415. Also references: CJ Case 038-94, "Applied Cryptography", a book by
  416. Bruce Schneier
  417.  
  418.  
  419.                 APPEAL OF COMMODITY CLASSIFICATION
  420.  
  421.  
  422. This is an appeal under 22 CFR 120.4(g) of an adverse decision by the
  423. Office of Defense Trade Controls (ODTC) in the above cited case.  It
  424. is also a request for ODTC to justify their decision and to respond to
  425. the points made here.
  426.  
  427. INTRODUCTION
  428.  
  429. In its May 11, 1994 reply in CJ Case 081-94, ("the Response") ODTC
  430. classified the subject of this appeal, the "Applied Cryptography
  431. Source Code Disk", ("the Diskette") as a defense article under
  432. category XIII(b)(1) of the United States Munitions List. I hereby
  433. formally appeal this determination on several grounds:
  434.  
  435. 1) The information included on the Diskette is, for all practical
  436. purposes and contrary to ODTC's claim, identical to that printed in
  437. the book "Applied Cryptography" ("the Book"), which ODTC previously
  438. ruled was in the public domain and outside their licensing
  439. jurisdiction;
  440.  
  441. 2) Even if the information on the Diskette had not already appeared in
  442. a publicly available book, by ODTC's own prior interpretation of the
  443. ITAR in CJ Case 038-94 it should nonetheless have qualified for the
  444. very same "public domain" exemption; and
  445.  
  446. 3) The First Amendment protects the freedom of speech and of the press
  447. regardless of the medium of expression (diskette or printed textbook).
  448. Therefore, the dissemination of the publicly available Diskette is not
  449. within the licensing jurisdiction of your office.
  450.  
  451.  
  452. DISCUSSION
  453.  
  454. 1. The Diskette Should Qualify For The ITAR Public Domain Exemption 
  455.    As A Result of ODTC's Decision in CJ Case 038-94
  456.  
  457. In its Response, ODTC said:
  458.  
  459.         The text files on the subject disk are not an exact
  460.         representation of what is found in "Applied Cryptography."
  461.         Each source code listing has been partitioned into its own
  462.         file and has the capability of being easily compiled into
  463.         an executable subroutine.
  464.  
  465. This appears to be the basic rationale for ODTC's decision in this
  466. matter.  I respectfully submit that the statement presents an
  467. arbitrary and capricious distinction, but no meaningful difference,
  468. between the information which is found in the Book and the
  469. Diskette. That characterization of the Diskette provides no basis in
  470. either law, regulations, or logic for ODTC's decision.
  471.  
  472. The Diskette is as close to Part Five of the Book as one could make
  473. it.  The typographic layout of the Book makes it absolutely clear,
  474. even to the non-programmer, where each cryptographic subroutine begins
  475. and ends.  The name of each routine appears in bold font before the
  476. routine itself and in the header of each page.  Moreover, the Diskette
  477. uses these same names for its files.
  478.  
  479. The Response goes on to list the cryptographic routines included in
  480. the Diskette and says that they would not be exportable if they were
  481. incorporated into a product. But this is irrelevant to the present
  482. matter, since all of these routines appear in the Book, which ODTC had
  483. already ruled in CJ Case 038-94 to be outside its licensing
  484. jurisdiction and therefore exportable.  The decision in this case must
  485. be based on a comparison to the Book, which is functionally identical
  486. to the Diskette, not to some hypothetical product.
  487.  
  488. The only real difference between the Book and the Diskette is the one
  489. stated in my original request: the medium on which the information is
  490. recorded.
  491.  
  492. Presumably, ODTC's phrase "added value" referred to the easy
  493. machine-readability of the Diskette.  But "machine-readability" is no
  494. longer well defined; it cannot be limited to information stored on
  495. computer disks.  With the widespread availability of optical character
  496. recognition (OCR) equipment and software, even printed information
  497. such as the Book is easily turned into "machine readable" disk files
  498. equivalent to those on the Diskette. Moreover, this only need be done
  499. once.  It is then absolutely trivial to duplicate and disseminate the
  500. resulting files by telephone modem or over the Internet.
  501.  
  502. And even without OCR capabilities, anyone with typing skills could
  503. easily type in the routines from the Book, again producing machine
  504. readable disk files.
  505.  
  506. 2. The Diskette Should Qualify For The ITAR Public Domain Exemption 
  507.    Regardless of the Decision in CJ Case 038-94 Because the Diskette Is
  508.    Itself Already in the Public Domain
  509.  
  510. The issue of whether or not the Diskette is an exact representation of
  511. the Book is really a red herring. Even if the Diskette contained
  512. source code not in the Book, or even if the Book did not exist at all,
  513. the Diskette itself is in the public domain.
  514.  
  515. The ITAR at 120.10(5) exempts from the definition of controlled
  516. "technical data" "information in the 'public domain' as defined in
  517. 120.11", and 120.11 defines "public domain" as "information which is
  518. published and which is generally accessible or available to the
  519. public" from libraries or through subscription, among other means.  Of
  520. particular interest is the lack of any mention of the allowable media
  521. or medium on which the information must be recorded to qualify for
  522. "public domain" status. This is hardly surprising in that any such
  523. restriction would be at once illogical and offensive to the First
  524. Amendment.
  525.  
  526. This Diskette is obviously within the "public domain".  Anyone may
  527. obtain it by mail order from the author for a nominal charge to cover
  528. duplication and mailing.  (The restriction to US and Canadian
  529. addresses exists only because of uncertainty about US export
  530. regulations.) Furthermore, much of the source code contained on the
  531. disk is in the public domain, in the even broader sense of the
  532. original authors having granted blanket copying and use permission, or
  533. relinquished copyright altogether.
  534.  
  535. The software on this Diskette is also readily available to the public
  536. from many "anonymous FTP" repositories on the Internet, several of
  537. which are outside the United States and Canada. These repositories
  538. clearly qualify as "libraries open to the public" under 120.11(4).
  539. Indeed, it seems that the subject software is even more strongly
  540. "public domain" (in the ITAR sense) in machine readable form than in
  541. book form, precisely because the machine readable form is so much more
  542. readily obtainable.
  543.  
  544. 3. The First Amendment Protects Absolutely the Freedom of Speech
  545.    and the Press, Regardless of the Medium of Expression
  546.  
  547. The export of publicly available cryptographic information, including
  548. software, is protected by the First Amendment to the Constitution.
  549.  
  550. The US Supreme Court has written that "[t]he liberty of the press is
  551. not confined to newspapers and periodicals.  It necessarily embraces
  552. pamphlets and leaflets.... The press in its historic connotation
  553. comprehends every sort of publication which affords a vehicle of
  554. information and opinion" (Lovell v. City of Griffin, 1938).  Freedom
  555. of the press, says the Court, includes "the right of the lonely
  556. pamphleteer who uses carbon paper or a mimeograph as much as of the
  557. large metropolitan publisher who utilizes the latest photocomposition
  558. methods" (Branzburg v. Hayes, 1972).
  559.  
  560. The computer network, the bulletin board system (BBS) and even
  561. "sneakernet" (the manual exchange of diskettes) are clearly the modern
  562. successors to the mimeograph machine. Users of these systems have just
  563. as much First Amendment protection, including the right to export
  564. their works, as John Wiley & Sons, publishers of "Applied
  565. Cryptography".
  566.  
  567. There is opinion that the power to control exports is a Presidential
  568. national security and foreign policy function that deserves wide
  569. deference by the courts.  But the national security power, "like every
  570. other governmental power, must be exercised in subordination to the
  571. applicable provisions of the Constitution" (US v Curtiss-Wright Corp,
  572. 1936).  In Baker v Carr (1962), the Supreme Court said "[I]t is error
  573. to suppose that every case or controversy which touches foreign
  574. relations lies beyond judicial cognizance".
  575.  
  576. In Bullfrog Films, Inc. vs Wick (1988) the Federal Court of
  577. Appeals for the 9th Circuit said "We ... reject ... the suggestion
  578. that the First Amendment's protection is lessened when the expression
  579. is directed abroad. The cases cited by the government do not support
  580. its contention that otherwise protected free speech interests may be
  581. routinely subordinated to foreign policy concerns".
  582.  
  583. And in New York Times Co v US, 1970, popularly known as the "Pentagon
  584. Papers" case, the Supreme Court said, "[A]ny system of prior
  585. restraints of expressions comes to this Court bearing a heavy
  586. presumption against its constitutional validity" and the government
  587. "thus carries a heavy burden of showing justification for the
  588. imposition of such a restraint".
  589.  
  590. It thus seems impossible to argue that export controls on information,
  591. including software, widely available in the United States, and even
  592. already available in published form outside the US (such as the
  593. Diskette) are necessary to prevent a "substantial likelihood of
  594. serious damage to national security or foreign policy" (Haig v Agee,
  595. 1981).  Ordinary common sense says that ODTC's ruling in CJ Case
  596. 081-94 is arbitrary, capricious and wholly indefensible.
  597.  
  598. Indeed, in the most celebrated prior restraint case (United States vs
  599. The Progressive, 1979), the government gave up all further attempts to
  600. control the dissemination of the information in question (design
  601. principles for thermonuclear weapons) once the Department of Justice
  602. became aware that the information it sought to ban had been published
  603. in the United States. Trying to ban further dissemination of that
  604. publication would have been both unconstitutional and futile, as are
  605. current attempts to control the export of public domain cryptographic
  606. software.
  607.  
  608. Even an Assistant Attorney General of the Department of Justice has
  609. expressed the opinion that export controls on publicly available
  610. cryptographic information are unconstitutional:
  611.  
  612. "It is our view that the existing provisions of the ITAR are
  613. unconstitutional insofar as they establish a prior restraint on
  614. disclosure of cryptographic ideas and information developed by
  615. scientists and mathematicians in the private sector". (Memorandum from
  616. J. Harmon, Department of Justice, to F. Press, Science Advisor to the
  617. President dated May 11, 1978, reprinted in "The Government's
  618. Classification of Private Ideas: Hearings Before a Subcommittee of the
  619. House Committee on Government Operations", 96th Congress, 2nd Session,
  620. 1980.)
  621.  
  622. This opinion is entitled to special weight because Mr. Harmon was, at
  623. that time, in charge of the Office of Legal Counsel, the office which
  624. is responsible for preparing all the official opinions of the Attorney
  625. General.
  626.  
  627. CONCLUSION
  628.  
  629. I seek a favorable ruling that would recognize the "public domain"
  630. exemption for publicly available cryptographic software, such as the
  631. subject diskette, regardless of the medium on which it is recorded.
  632.  
  633. I hope this will be possible through administrative appeal.  Should it
  634. become necessary, however, I am fully determined to seek judicial
  635. relief.
  636.  
  637.                                         Sincerely,
  638.                                         Philip R. Karn, Jr
  639.  
  640.  
  641. ******
  642.  
  643. Rep. Dan Glickman
  644. Chairman, House Intelligence Committee
  645. US House of Representatives
  646. Washington, DC
  647. 202-225-1991 (fax)
  648.  
  649. Dear Representative Glickman:
  650.  
  651. I am writing to urge you and your committee to leave intact the
  652. encryption provisions of Rep. Cantwell's bill, HR3627, as they amend
  653. the Export Administration Act of 1994, HR 3937.
  654.  
  655. Rep. Cantwell's reforms are sorely needed. The US State Department,
  656. acting on behalf of the National Security Agency, stubbornly treats
  657. even widely available public domain encryption software as a
  658. "munition" that cannot be exported without a license -- which is
  659. invariably denied.
  660.  
  661. I personally have been denied authorization to export a floppy disk
  662. containing exactly the same encryption software that has already been
  663. published in a book -- even though State agreed that the book itself
  664. was outside their jurisdiction, presumably because of the First
  665. Amendment guarantee of freedom of the press. This situation is
  666. offensive to the Constitution and to common sense. It is completely
  667. intolerable.
  668.  
  669. Once again, I urge you to retain the provisions of Rep. Cantwell's
  670. bill in full as your committee considers the Export Administration Act
  671. of 1994.
  672.  
  673.                                         Sincerely,
  674.                                         Philip R. Karn, Jr.
  675.  
  676. ------------------------------
  677.  
  678.  
  679. Subject: EFF's Godwin at Cyberspace Censorship Conference on CompuServe
  680.  
  681. Mike Godwin, EFF Online Counsel, will be part of a "virtual panel" at CIS's
  682. "The Cyberconference: Censorship", Thursday, June 16.  CompuServe's
  683. announcement states:
  684.  
  685. "Playboy magazine and the Graphics forums are hosting a "Censorship in 
  686. Cyberspace" conference to discuss the heated media controversy surrounding 
  687. the questions: can and should cyberspace be censored? The conference will 
  688. feature a dialogue with highly esteemed First Amendment experts and will be 
  689. held in the CompuServe Convention Center on 16-Jun at 10 p.m. EDT (04:00 
  690. CET). Members can send questions in advance to User ID 75300,1610. Title >
  691. your message's subject "Playboy Conference" to ensure that your questions> 
  692. are registered.
  693.  
  694. "To attend the conference in the Convention Center, GO CONVENTION. For 
  695. more information about graphics and your computer, GO GRAPHICS [or GO
  696. GRAPHNEWS].  The CompuServe Convention Center and the Graphics forums are
  697. each a part of CompuServe's extended services."
  698.  
  699. CIS members with Internet access can reach the service by using telnet to
  700. connect to compuserve.com.
  701.  
  702. ------------------------------
  703.  
  704.  
  705. Subject: A New Face at EFF - Doug Craven, Office Manager/Bookkeeper
  706. -------------------------------------------------------------------
  707.  
  708. Originally from Miami Florida, Doug came to EFF in May 1994 to take over
  709. office management duties, having served as Senior Office Manager for four
  710. years and accounting positions for another four years with previous
  711. employers as diverse as academic institution, commercial enterprises, a
  712. water company and the FBI.
  713.  
  714. Doug graduated from Thomas Stone H.S. in Waldorf Maryland in June 1986, a
  715. 2 year National Honor Society member, and moved on to Charles County
  716. Community College, Chesapeake College, and Anne Arundel Community College,
  717. as a Microcomputer Operations student.
  718.  
  719. Doug enjoys music and video production, biking, and swimming.  He says,
  720. "my #1 love is my dog Katie."
  721.  
  722. ------------------------------
  723.  
  724.  
  725. Subject: PGP 2.6 Available from Electronic Frontier Foundation FTP Site
  726. -----------------------------------------------------------------------
  727.  
  728. The latest DOS, Unix and Mac implementations of PGP (Pretty Good Privacy)
  729. 2.6, a freeware encryption program that has rapidly become the defacto
  730. standard for Internet email, is now available from ftp.eff.org via
  731. anonymous ftp.
  732.  
  733. PGP and similar material are available from EFF's ftp site in a hidden
  734. directory, but only to Americans and Canadians, due to U.S. ITAR export
  735. restrictions on cryptographic products.  Access to this directory
  736. can be obtained by reading and following the instructions in the README.Dist
  737. file at:
  738.  
  739. ftp.eff.org, /pub/Net_info/Tools/Crypto/
  740. gopher.eff.org, 1/Net_info/Tools/Crypto
  741. gopher://gopher.eff.org/11/Net_info/Tools/Crypto
  742. http://www.eff.org/pub/Net_info/Tools/Crypto/
  743.  
  744. PGP can only be obtained from EFF via ftp currently.  Gopher and WWW
  745. access to the material itself is not supported at this time.
  746.  
  747. If you would like to see US export restrictions on cryptography removed,
  748. please send a message supporting the retention of Rep. Cantwell's export
  749. reform language (originally bill HR3627) in bill HR3937, to Rep. Glickman's
  750. fax number or glickman@eff.org - TODAY.  See lead article for details.
  751. Please ask your Representatives to co-sponsor this bill if it includes Rep.
  752. Cantwell's export provisions, and ask your Senators to co-sponsor Sen.
  753. Murray's companion bill (S1846) in the US Senate.  Congress contact
  754. information is available from:
  755. ftp.eff.org, /pub/EFF/Issues/Activism/govt_contact.list
  756.  
  757. ------------------------------
  758.  
  759.  
  760. Subject: USENIX Address of EFF's Barlow Available on Cassette from O'Reilly
  761. -----------------------------------------------------------------------------
  762. From: brian@ora.com (Brian Erwin)
  763.  
  764.      The globalization of the Internet, satellite-based Internet
  765. Protocol multicasting, and strategies for dealing with Internet 
  766. address allocation are just three of the subjects discussed by 
  767. leading Internet developers on four new audiotapes we just released. 
  768.  
  769.   "Notable Speeches of the Information Age, John Perry Barlow"
  770.                 USENIX Conference Keynote Address
  771.                January 17, 1994; San Francisco, CA
  772.           Duration: 90 minutes, ISBN: 1-56592-992-6, $9.95 (US)
  773.  
  774.           John Perry Barlow is a retired Wyoming cattle rancher, a 
  775. lyricist since 1971 for the Grateful Dead who holds a degree in 
  776. comparative religion from Wesleyan University. In 1990, Barlow 
  777. co-founded the Electronic Frontier Foundation with Mitch Kapor, 
  778. and currently serves as chair of its executive committee. 
  779.           In his keynote address to the Winter 1994 USENIX Conference,
  780. Barlow talks of recent developments in the national information
  781. infrastructure, telecommunications regulation, cryptography,
  782. globalization of the Internet, intellectual property, and the settlement 
  783. of Cyberspace. This talk explores the premise that "architecture is 
  784. politics"--that the technology adopted for the coming "information 
  785. superhighway" will help to determine what is carried on it. If the 
  786. electronic frontier of the Internet is not to be replaced by electronic 
  787. strip malls controlled by the old broadcast content providers, we need 
  788. to make sure that our technological choices favor bi-directional 
  789. communication and open platforms. Side A contains the keynote; Side B 
  790. contains a question and answer period.
  791.  
  792. This and other O'Reilly products are available in the Americas 
  793. and Japan through bookstores, or directly from the publisher 
  794. (credit card orders 800-889-8969; email order@ora.com). 
  795.  
  796. For information: telephone 707-829-0515 (800-998-9938 in US & 
  797. Canada); FAX 707-829-0104; email nuts@ora.com; or write O'Reilly & 
  798. Associates, 103A Morris St., Sebastopol, CA, 95472, USA.  
  799. GSA # GS-02F-6095A.  Access our online gopher catalog via "telnet 
  800. gopher.ora.com" (log in as "gopher" -- no password needed).
  801.  
  802. Our international distributors:
  803. * EUROPE (except German-speaking countries), MIDDLE EAST, AFRICA 
  804. International Thomson Publishing, Berkshire House, 168-173 High 
  805. Holborn, London WC1V 7AA, UK.  Telephone 44-71-497-1422;
  806. FAX 44-71-497-1426; or email danni.dolbear@itpuk.co.uk
  807. * GERMAN-SPEAKING COUNTRIES.  International Thomson Publishing,
  808. Konigswinterer Strasse 418, 53227 Bonn, Germany. Telephone 49-228-445171;
  809. FAX 49-228-441342; or email 100272.2422@compuserve.com
  810. * ASIA. International Thomson Publishing, 221 Henderson Rd.,
  811. #05-10 Henderson Building, Singapore 0315. Telephone 65-272-6496;
  812. FAX 65-272-6498
  813.  * AUSTRALIA AND NEW ZEALAND.  WoodsLane, Unit 8, 101 Darley Street,
  814. Mona Vale, NSW 2103, Australia. Telephone 61-2-979-5944;
  815. FAX 61-2-997-3348; or email woods@tmx.mhs.oz.au
  816.  
  817. ------------------------------
  818.  
  819.  
  820. Subject: Note About our Internet Sites
  821. --------------------------------------
  822.  
  823. To clarify a potential confusion, please note that eff.org is our staff
  824. machine - where we get our email, etc.  EFF's public services are available
  825. from specific services:
  826.  
  827. ftp:       ftp.eff.org
  828. gopher:    gopher.eff.org
  829. WWW:       http://www.eff.org/
  830. WAIS:      wais.eff.org [when available]
  831. telnet:    n/a
  832.  
  833. Attempting to telnet, ftp, or gopher to eff.org will result in an error
  834. message.
  835.  
  836. ------------------------------
  837.  
  838.  
  839. Subject: What YOU Can Do
  840. ------------------------
  841.  
  842. "Cryptography is an enormously powerful tool that needs to be controlled,
  843. just as we control bombs and rockets."
  844.   - David A. Lytel, President's Office of Science and Technology Policy
  845.  
  846. Who will decide how much privacy is "enough"?
  847.  
  848. The Electronic Frontier Foundation believes that individuals should be
  849. able to ensure the privacy of their personal communications through any
  850. technological means they choose.  However, the government's current
  851. restrictions on the export of encrytion software have stifled the
  852. development and commercial availability of strong encryption in the U.S. 
  853. Now, more than ever, EFF is working to make sure that you are the one that
  854. makes these decisions for yourself.  Our members are making themselves heard
  855. on the whole range of issues.  To date, EFF has collected over 5000 letters
  856. of support for Rep. Cantwell's bill (HR3627 - Sen. Murray's companion bill
  857. is S1846) to liberalize restrictions on cryptography.  The bill's
  858. provisions, now part of the more general HR3937, will need your
  859. immediate and vocal support to succeed.  We also gathered over 1400 letters
  860. supporting Sen. Leahy's open hearings on the proposed Clipper encryption
  861. scheme, which were held in May 1994.
  862.  
  863. If you'd like to add your voice in support of the Cantwell bill's
  864. language, which is in danger of being stripped from HR3627, fax the House
  865. Intelligence Committee Chair, Rep. Dan Glickman at +1 202 225 5398, or the
  866. Committee at +1 202 225 1991, or send email to glickman@eff.org
  867. IMMEDIATELY (letters received at the glickman alias will be
  868. printed and delivered to Rep. Glickman before noon [EDT], June 15.)
  869.  
  870. You KNOW privacy is important. You have probably participated in our online
  871. campaigns.  Have you become a member of EFF yet?  The best way to protect
  872. your online rights is to be fully informed and to make your opinions heard.
  873. EFF members are informed and are making a difference.  Join EFF today!
  874.  
  875. For EFF membership info, send queries to membership@eff.org, or send any
  876. message to info@eff.org for basic EFF info, and a membership form.
  877.  
  878. ------------------------------
  879.  
  880.  
  881. Administrivia
  882. =============
  883.  
  884. EFFector Online is published by:
  885.  
  886. The Electronic Frontier Foundation
  887. 1001 G Street NW, Suite 950 E
  888. Washington DC 20001 USA
  889. +1 202 347 5400 (voice)
  890. +1 202 393 5509 (fax)
  891. +1 202 638 6119 (BBS - 16.8k ZyXEL)
  892. +1 202 638 6120 (BBS - 14.4k V.32bis)
  893. Internet: ask@eff.org
  894. Internet fax gate: remote-printer.EFF@9.0.5.5.3.9.3.2.0.2.1.tpc.int
  895.  
  896.      Coordination, production and shipping by:
  897.      Stanton McCandlish, Online Activist/SysOp/Archivist <mech@eff.org>
  898.  
  899. Reproduction of this publication in electronic media is encouraged.  Signed
  900. articles do not necessarily represent the views of EFF.  To reproduce
  901. signed articles individually, please contact the authors for their express
  902. permission.
  903.  
  904. To subscribe to EFFector via email, send message body of "subscribe
  905. effector-online" (no quotes) to listserve@eff.org, which will add you a
  906. subscription to the EFFector mailing list.
  907.  
  908.  
  909. ------------------------------
  910.  
  911.  
  912. Internet Contact Addresses
  913. --------------------------
  914.  
  915. Membership & donations: membership@eff.org
  916. Legal services: ssteele@eff.org
  917. Hardcopy publications: pubs@eff.org
  918. Technical questions/problems, access to mailing lists: eff@eff.org
  919. General EFF, legal, policy or online resources queries: ask@eff.org
  920.  
  921.  
  922.  
  923.  
  924.  
  925. End of EFFector Online v07 #10
  926. ******************************
  927.  
  928. $$
  929.