home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / fade into you / being there / Organisations / EFF / EFFector / effector7.12 < prev    next >
Text File  |  1994-09-28  |  47KB  |  1,004 lines

  1. =========================================================================
  2.   ________________             _______________          _______________
  3.  /_______________/\           /_______________\        /\______________\
  4.  \\\\\\\\\\\\\\\\\ \          |||||||||||||||||       / ////////////////  
  5.   \\\\\\\\\\\\\\\\\/          |||||||||||||||||      / ////////////////
  6.    \\\\\\_______/\            ||||||_______\        / //////_____\  
  7.     \\\\\\\\\\\\\ \           ||||||||||||||       / /////////////
  8.      \\\\\\\\\\\\\/____       ||||||||||||||      / ///////////// 
  9.       \\\\\___________/\      |||||              / ////   
  10.        \\\\\\\\\\\\\\\\ \     |||||             / ////  
  11.         \\\\\\\\\\\\\\\\/     |||||             \////
  12.  
  13. =========================================================================
  14. EFFector Online Volume 07 No. 12      July 22, 1994       editors@eff.org
  15. A Publication of the Electronic Frontier Foundation        ISSN 1062-9424
  16.  
  17. In This Issue:
  18.  
  19. EFF Analysis of Vice-President Gore's Letter on Cryptography Policy
  20. EFF Reactions to Encryption Standards & Procedures Act (07/12/94 Draft)
  21. NSA Letter to Sen. Hollings Re: Clipper Appropriation Draft Bill
  22. Interoperability Demo - ISDN and Internet PPP
  23. EFF Congratulates Rep Markey on Passage of Open Platform Bill HR3636
  24. US ACM Calls for Clipper Withdrawal, Releases Crypto Policy Report
  25. IITF Intellectual Property Draft Report - Request for Comments
  26. New Faces at EFF - Robin Abner (Membership), Darby Costello (Finance)
  27. What YOU Can Do
  28.  
  29. ----------------------------------------------------------------------
  30.  
  31.  
  32. Subject: EFF Analysis of Vice-President Gore's Letter on Cryptography Policy
  33. ----------------------------------------------------------------------------
  34.  
  35.  
  36. July 22, 1994
  37.  
  38. Two days ago, Vice-President Al Gore signaled a major setback in the
  39. Administration's Clipper program, and a willingness to engage in serious
  40. negotiations leading to a comprehensive new policy on digital privacy and
  41. security.  Many questions remain about the future, but one thing is
  42. certain: Clipper is a dead end, and those of us who are concerned about
  43. digital privacy have won a new opportunity to shape a better policy.
  44.  
  45. The Vice-President's letter to Rep. Maria Cantwell (D-WA) made it clear
  46. that while Clipper might have a small place in the telephone security
  47. market, it has no future in the digital world.  "...[T]he Clipper Chip is
  48. an approved federal standard for telephone communications and not for
  49. computer networks and video networks.  For that reason, we are working with
  50. industry to investigate other technologies for those applications....  We
  51. welcome the opportunity to work with industry to design a more versatile,
  52. less expensive system.  Such a key escrow system would be implementable in
  53. software, firmware, hardware, or any combination thereof, would not rely
  54. upon a classified algorithm, would be voluntary, and would be exportable." 
  55. Clipper does not meet most of these criteria, so, according to the Vice-
  56. President, it is a dead end.
  57.  
  58. END OF THE LINE FOR CLIPPER -- LONG-RUN EFFORT TO DRIVE MARKET WILL FAIL
  59.  
  60. The premise of the Clipper program was that the government could drive the
  61. market toward use of encryption products which incorporated
  62. government-based key escrow agents.  A series of subtle and not so subtle
  63. government actions would encourage private citizens to use this technology,
  64. thus preserving law enforcement access to encrypted communications. 
  65. Clipper was originally announced as the first element of a family of
  66. hardware-based, government key escrow encryption devices that would meet
  67. security needs for both voice and data communications on into the future. 
  68. Clipper itself was purely a voice and low-speed data product, but other
  69. members of the Skipjack family, including Tessera and Capstone, were to be
  70. compatible with Clipper and were intended to lead the way from escrowed
  71. encryption in voice to escrowed encryption for data.  Plans are already
  72. announced, in fact, to use Tessera and Capstone in large government email
  73. networks.  At the time, the hope was that government use of this technology
  74. would push private sector users toward key escrow systems as well.
  75.  
  76. Now, the announcement that the Administration is re-thinking plans for data
  77. encryption standards leaves Clipper a stranded technology.  No one wants to
  78. buy, or worse yet, standardize on, technology which has no upgrade path. 
  79. As a long-run effort to force the market toward government-escrowed
  80. encryption standards, Clipper is a failure.
  81.  
  82. WE STILL MUST WORK FOR VOLUNTARY, OPEN, EXPORTABLE STANDARDS
  83.  
  84. The fight for privacy and security in digital media is by no means over. 
  85. Though the Administration has backed away from Clipper, and expressed
  86. willingness to talk about other solutions, we are pursuing serious progress
  87. on the following issues:
  88.  
  89.         * Improved telephone encryption standards
  90.  
  91. For the reasons listed by the Vice-President, in addition to the inherent
  92. problems of making copies of all your keys available, Clipper is a poor
  93. choice for telephone encryption.  Industry should develop a standard for
  94. truly secure and private telephones, make them available from multiple
  95. manufacturers worldwide, and make them interoperate securely with audio
  96. conferencing software on multimedia PC's.
  97.  
  98.         * Truly voluntary standards
  99.  
  100. Any cryptographic standard adopted by the government for private sector use
  101. must be truly voluntary.  Voluntary means, to us, that there are statutory
  102. guarantees that no citizen will be required or pressured into using the
  103. standard for communications with the government, or with others.  No
  104. government benefits, services, or programs should be conditioned on use of
  105. a particular standard, especially if it involves government or private key
  106. escrow.
  107.  
  108.         * Open standards
  109.  
  110. Standards chosen must be developed in an open, public process, free from
  111. classified algorithms.  The worldwide independent technical community must
  112. be able to create and evaluate draft standards, without restriction or
  113. government interference, and without any limits on full participation by
  114. the international cryptographic community.
  115.  
  116.         * No government escrow systems
  117.  
  118. Any civilian encryption standard which involves government getting copies
  119. of all the keys poses grave threats to privacy and civil liberties, and is
  120. not acceptable in a free society.
  121.  
  122.         * Liberalization of export controls
  123.  
  124. Lifting export controls on cryptography will make the benefits of strong
  125. cryptography widely available to our own citizens. U.S. hardware, software
  126. and consumer electronics manufacturers will build encryption into
  127. affordable products once they are given access to a global marketplace. 
  128. Today's widespread availability of "raw" cryptographic technology both
  129. inside and outside the United States shows that the technology will always
  130. be available to "bad guys".
  131.  
  132. The real question is whether our policies will allow encryption to be built
  133. into the fabric of our national and international infrastructure, to
  134. provide significantly increased individual privacy, improved financial
  135. privacy, increased financial security, enhanced freedom of association,
  136. increased individual control over identity, improved security and integrity
  137. of documents, contracts, and licenses, reduced fraud and counterfeiting,
  138. the creation of significant new markets for buying and selling of
  139. intellectual property, and a lessened ability to detect and prosecute
  140. victimless crimes.
  141.  
  142. These benefits are not free, however.  EFF does recognize that new
  143. communications technologies pose real challenges to the work of law
  144. enforcement.  Just as the automobile, the airplane, and even the telephone
  145. created new opportunities for criminal activity, and new difficulties for
  146. law enforcement, encryption technology will certainly require changes in
  147. traditional investigative techniques.  We also recognize that encryption
  148. will prevent many of the online crimes that will likely occur without it. 
  149. We further believe that these technologies will create new investigative
  150. tools for law enforcement, even as they obsolete old ones.  Entering this
  151. new environment, private industry, law enforcement, and private citizens
  152. must work together to balance the requirements of both liberty and
  153. security.  
  154.  
  155. Finally, the export controls used today to attempt to control this
  156. technology are probably not Constitutional under the First Amendment; if
  157. the problems of uncontrolled export are too great, a means of control must
  158. be found which does not restrict free expression.
  159.  
  160. CONGRESSIONAL LEADERSHIP TOWARD COMPREHENSIVE POLICY FRAMEWORK IS CRITICAL
  161.  
  162. The efforts of Congresswoman Maria Cantwell, Senator Patrick Leahy, and
  163. other members of Congress, show that comprehensive policies on privacy,
  164. security and competitiveness in digital communication technologies can only
  165. be achieved with the active involvement of Congress.  Unilateral policy
  166. efforts by the Executive branch, such as Clipper and misguided export
  167. control policies, will not serve the broad interests of American citizens
  168. and businesses.  So, we are pleased to see that the Vice-President has
  169. pledged to work with the Congress and the private sector in shaping a
  170. forward-looking policy.  We see the Vice-President's letter to
  171. Congresswoman Cantwell as an important opening for dialogue on these
  172. issues.
  173.  
  174. The principles of voluntariness and open standards announced in the Vice-
  175. President's letter, as well as those mentioned here, must be incorporated
  176. into legislation.  We believe that under the leadership of Senator Leahy,
  177. Reps. Cantwell, Valentine, Brooks and others, this will be possible in the
  178. next congress.  EFF is eager to work with the Congress, the Administration,
  179. along with other private sector organizations to help formulate a new
  180. policy.  EFF is also pleased to be part of the team of grass roots
  181. activism, industry lobbying, and public interest advocacy which has yielded
  182. real progress on these issues.
  183.  
  184. FOR MORE INFORMATION CONTACT:
  185.  
  186. Jerry Berman, Executive Director <jberman@eff.org>
  187. Daniel J. Weitzner, Deputy Policy Director <djw@eff.org>
  188.  
  189. For the full text of the Gore/Cantwell letter, see:
  190.  
  191. ftp.eff.org, /pub/Alerts/gore_clipper_retreat_cantwell_072094.letter
  192. gopher.eff.org, 1/Alerts, gore_clipper_retreat_cantwell_072094.letter
  193. http://www.eff.org/pub/Alerts/gore_clipper_retreat_cantwell_072094.letter
  194.  
  195. ------------------------------
  196.  
  197.  
  198. Subject: EFF Reactions to Encryption Standards & Procedures Act (Draft)
  199. -----------------------------------------------------------------------
  200.  
  201. The staff of the House Science, Space, and Technology Committee has just
  202. released a draft bill which would create a somewhat more public process for
  203. establishment of Clipper-like escrowed encryption systems.  Entry of the
  204. Congress into this policy debate is a welcome change after 18 months of
  205. one-sided Executive Branch edicts.  However, considerable changes would be
  206. required before the legislation would meet EFF's goals for a truly open
  207. federal encryption policy which preserves the right of private individuals
  208. to use any form of encryption, without restriction or penalty.  
  209.  
  210. Despite its promise of an open process, this bill is by no means a
  211. repudiation of the Clipper program,  In fact, it enshrines in legislation
  212. several key aspects of the Clipper policy.  However, inasmuch as the bill
  213. seeks to establish NIST authority to develop escrow encryption systems, it
  214. raises real questions about whether NIST or other agencies have any
  215. authority now to spend federal funds on escrow encryption systems.
  216.  
  217.  
  218. Overview of the bill:
  219.  
  220. The bill directs the Department of Commerce, through the National Institute
  221. of Standards and Technology, to issue escrowed encryption standards.  The
  222. standards issued would be subject to public comment and afford the
  223. opportunity for judicial review under the terms of the Administrative
  224. Procedures Act.  Similar procedures created for the designation of
  225. government key escrow agents.
  226.  
  227. Several aspects of the Clinton Administration's approach to cryptography
  228. policy are accepted by this bill:
  229.  
  230. 1.      Absolute preservation of law enforcement and national security access
  231.  
  232. By this bill, any encryption standards adopted must "preserve the
  233. functional ability of the government to interpret, in a timely manner,
  234. electronic information that has been obtained pursuant to an electronic
  235. surveillance permitted by law."  Sec 31(b)(2)(E).
  236.  
  237. 2.      Weak privacy protection
  238.  
  239. The bill specifies that standards adopted should advance the development of
  240. the NII, but offers only qualified support for privacy.  Standards should
  241. are only required to go so far as to not "diminish existing privacy
  242. rights...." Sec 31(b)(2)(D).
  243.  
  244. 3.      Increased role for National Security Agency in civilian privacy and
  245. security matters
  246.  
  247. The bill establishes a permanent role for the National Security Agency in
  248. the creation of privacy and security standards for use by the private
  249. sector.  Currently, under the Computer Security Act, NIST is encouraged to
  250. consult with the NSA on matters of federal systems security and to draw
  251. "computer system technical security guidelines developed by the National
  252. Security Agency to the extent that the National Bureau of Standards
  253. determines that such guidelines are consistent with the requirements for
  254. protecting sensitive information in Federal computer systems."  This would
  255. explicitly extend the NSA role from federal systems to systems intended for
  256. public, civilian use.  As such, this is a major change in the Computer
  257. Security Act.
  258.  
  259.  
  260. Issues to be addressed in draft:
  261.  
  262. To create a truly open policy process, to protect privacy, and to ensure
  263. the development of the best privacy-protecting technology possible, the
  264. bill should be augmented with the following provisions:
  265.  
  266. 1.      Voluntary standards
  267.  
  268. Any legislation on encryption standards must guarantee that no one will be
  269. required to use such standards, nor will use of other encryption standards
  270. be curtailed by law.  Furthermore, federal encryption policy should
  271. guarantee that access to government programs, opportunities, or even the
  272. ability to communicate with the government, should never be conditioned on
  273. the use of any escrowed encryption standard.  From the first announcement
  274. of the Clipper program, the Clinton Administration has assured the public
  275. that escrowed encryption would remain voluntary.  This promise must be
  276. included in legislation.
  277.  
  278. 2.      Open design process
  279.  
  280. The draft bill does call for an open process for formation of encryption
  281. standards.  Legislation should make explicit that an open process means
  282. that no classified algorithms or technologies may be included.  Though
  283. there was public comment on the Escrowed Encryption FIPS (the Clipper
  284. Federal Information Processing Standard), public process in that case was
  285. meaningless because the core technology remained behind a veil of secrecy.
  286.  
  287. 3.      Remedies for negligence or abuse by escrow agents
  288.  
  289. As drafted, the proposal drastically limits the liability of federal escrow
  290. agents for all but "willful" abuse by federal employees.  The escrow
  291. agents must also be responsible for unauthorized release of keys because of
  292. the actions of private individuals or because of negligent practices by
  293. government agents.
  294.  
  295. 4.      Exploration of voluntary, private sector escrow agents
  296.  
  297. Finally, if the government is going to adopt a government-based escrow
  298. system, it should also be required to explore the possibility of private
  299. party escrow systems based on open standards.
  300.  
  301.  
  302. The full text of the draft bill is available from EFF's archives:
  303.  
  304. ftp.eff.org, /pub/EFF/Policy/Crypto/encryp_stds_procedures_94_bill.draft
  305. gopher.eff.org, 1/EFF/Policy/Crypto/encryp_stds_procedures_94_bill.draft
  306. http://www.eff.org/pub/EFF/Policy/Crypto/encryp_stds_procedures_94_bill.draft
  307.  
  308. ------------------------------
  309.  
  310.  
  311. Subject: NSA Letter to Sen. Hollings Re: Clipper Appropriations Draft Bill
  312. --------------------------------------------------------------------------
  313.  
  314. NATIONAL SECURITY AGENCY
  315. CENTRAL SECURITY SERVICE
  316. Fort George G. Meade, Maryland 20755
  317.  
  318. 8 July 1994
  319.  
  320.  
  321. Honorable Ernest P. Hollings
  322. Chairman, Subcommittee on Commerce,
  323.         Justice, State and Judiciary
  324. Committee on Appropriations
  325. United States Senate
  326. Washington, DC  20510-6027
  327.  
  328. Dear Senator Hollings:
  329.  
  330.         We recently received a copy of a draft amendment that Senator Leahy
  331. proposed to you that would condition expenditure of appropriated funds for
  332. key escrow encryption (including the CLIPPER Chip) on satisfaction of
  333. several requirements.  This language will have a major impact on the
  334. Administration's overall key escrow strategy.
  335.  
  336.         We are very concerned about several aspects of the proposal.  Most
  337. importantly, this language would cause significant delays (perhaps two
  338. years or more) in the introduction and use of escrowed key encryption
  339. products.  With such a delay, alternative, non-escrow cryptographic
  340. products likely would become the norm in the United States and perhaps
  341. abroad as well.  Widespread use of non-escrowed encryption could
  342. irretrievably damage our ability to encourage the use of key escrow
  343. encryption, putting at risk law enforcement effectiveness and critical
  344. foreign intelligence activities.
  345.  
  346.         Another very significant concern is the impact of delays on major
  347. Defense Department programs to secure its information systems that process
  348. information regarding funds transfers, personnel data, medical files,
  349. logistics support, and much more.  Since most of that information today is
  350. processed, transferred, and stored on unclassified and unprotected
  351. computing and telecommunications systems, it is extremely vulnerable.
  352.  
  353.         The threat to these systems is real.  Already, some of our systems
  354. have been penetrated.  While we do not know who penetrated the systems, we
  355. believe potential threats include foreign intelligence activities,
  356. criminals, terrorists, and hackers.  In addition to potential threats from
  357. external entities, network/computer attacks could also be initiated by
  358. "insiders".  Network/computer protection within DoD is a fundamental
  359. military readiness issue and the need for security products is immediate.
  360.  
  361.         The DoD is implementing a major program to help protect
  362. unclassified but sensitive information in the Defense Messaging System
  363. (DMS) through the use of key escrow technology.  Programming has already
  364. begun on the first set of over 22,000 protection devices for this
  365. application.  Key escrow products will provide privacy, authentication, and
  366. data integrity solutions for critical information system [sic].  At the
  367. same time, escrowing of keys will preserve a mechanism for law enforcement
  368. organizations to access these systems when lawfully authorized, e.g., in
  369. connection with investigations of possible fraud.  Delays in the process
  370. could have sever, negative consequences for DMS.
  371.  
  372.         In summary, key escrow encryption technology is vital to the
  373. Defense Department's operational readiness and its ability to conduct
  374. day-to-day activities, and we cannot afford to delay implementation of
  375. these critical security products.
  376.  
  377.         I recognize that you may have other questions and we are prepared
  378. to meet with you at your convenience on this matter.  I have sent a similar
  379. letter to Senator Domenici.
  380.  
  381. /s/  J.M. McConnell
  382. Vice Admiral, U.S. Navy
  383. Director, NSA
  384.  
  385. ------------------------------
  386.  
  387.  
  388. Subject: Interoperability Demo - ISDN and Internet PPP
  389. ------------------------------------------------------
  390.  
  391.                     PRESS RELEASE
  392.            ISDN PPP INTEROPERABILITY DEMO
  393.  
  394. GAITHERSBURG, MD, JUNE 24, 1994 -- Today at the NIUF, seven
  395. ISDN equipment vendors demonstrated interoperable local and wide area
  396. network connectivity using Point-to-Point Protocol (PPP) over ISDN.
  397.  
  398. This crucial step opens the way to grand-scale interoperability of ISDN
  399. LAN connection equipment.  "National ISDN 1 and 2 worked on
  400. standardized connectivity at the circuit level, but that wasn't enough.
  401. Users need applications to launch connections, and remote LAN access
  402. applications are standardizing around PPP.  This interoperability
  403. demonstration puts these vendors ahead of other ISDN vendors, who
  404. better get with it or get left out" (according to Jay Batson, Senior Analyst
  405. with Network Strategy Service at Forrester Research).
  406.  
  407. Seven leading US, Canadian and European vendors demonstrated
  408. interoperable ISDN remote access to LANs:
  409.  
  410. AccessWorks Communications Inc.
  411. Cisco Systems, Inc.
  412. DigiBoard, Inc.
  413. Gandalf Technologies, Inc.
  414. IBM Corp.
  415. netCS Informationstechnik GmbH
  416. Network Express
  417.  
  418. Vendors and end-users accessed Internet, read their e-mail, and sent files
  419. back home as part of the demonstration.
  420.  
  421. "For the first time, telecommuters and branch office users can choose the
  422. equipment that they prefer.  Everyone can get their equipment from
  423. different vendors, but it all works together", said Jake Jacobson, Manager
  424. of Advanced Communication Laboratories at JPL.
  425.  
  426. Using Basic Rate ISDN lines and LAN attachments provided by the US
  427. National Institute for Standards and Technology (NIST), vendors
  428. interconnected their devices and attached to local and remote LANs. As
  429. part of the demonstration, vendors and end users accessed Internet, read
  430. their e-mail, and sent files back home. End users and vendors alike agreed
  431. that this will greatly promote rapid expansion of telecommuting, remote
  432. Internet access, branch office connectivity, and other useful applications.
  433.  
  434. "The European ISDN Users Forum has also sanctioned PPP as the official
  435. interoperability standard" said Rick Kuhlbars of netCS, Berlin, Germany
  436.  
  437. PPP is a set of protocols recommended by the Internet Engineering Task
  438. Force (IETF) that allows LAN connection equipment to negotiate which
  439. features and protocols will be supported by both ends of a connection.
  440. PPP is rapidly becoming a standard for LAN connections since it allows
  441. dissimilar products to quickly negotiate which features will be selected
  442. for a particular connection.
  443.  
  444. Some reactions:
  445.  
  446. "Global trade requirements and business relationships compel us to
  447. interoperate using these kinds of standards based procedures." - Stan
  448. Kluz, Lawrence Livermore National Laboratory.
  449.  
  450. "This allows us to have students, faculty and staff select a wider array of
  451. equipment and maintain interoperability with both Ameritech's switches
  452. as well as the University's emerging ISDN dial in pools." - Dory Leifer,
  453. University of Michigan.
  454.  
  455. "For the first time, users now have ISDN networking plug and play.
  456. Vendors' network products which support these specifications assure that
  457. they can access networks without concern as to what ISDN networking
  458. equipment is in use on the network end." - Jeff Fritz, West Virginia
  459. University, Chairman of the Enterprise Network Data Interconnectivity
  460. Family (ENDIF), a working group of NIUF.
  461.  
  462. NIUF - the North American ISDN User's Forum is an association of
  463. ISDN vendors, users, and service providers working together to promote
  464. and improve the use of ISDN in North America.
  465.  
  466. Contacts for additional information:
  467.  
  468. Reggie Best, AccessWorks Communications Inc., (800) 248-8204,
  469. rbest@accessworks.com.
  470.  
  471. Kevin Dickson, Cisco Systems, (415) 326-1941, kdickson@cisco.com.
  472.  
  473. Bob Downs, ENDIF liaison to IETF, Combinet, (408) 522-9020,
  474. bdowns@combinet.com.
  475.  
  476. Jeff Fritz, ENDIF Chairman, West Virginia Univ., (304) 293-2060,
  477. jfritz@wvnvm.wvnet.edu.
  478.  
  479. Douglas Frosst, Gandalf, Ontario, Canada, (613) 723-6500,
  480. dfrosst@gandalf.ca.
  481.  
  482. Rick Kuhlbars, netCS, Berlin, Germany, 49.30/856 999-0,
  483. rick@netcs.com.
  484.  
  485. Randy Sisto, Network Express, (313) 761-5005, rsisto@nei.com.
  486.  
  487. Julie Thomtez, DigiBoard, (612) 943-9020, juliet@digibd.com.
  488.  
  489. IBM, IBM ISDN Information, (919) 254-ISDN.
  490.  
  491.  
  492. Respectfully Submitted,
  493.  
  494. Gerry Hopkins, ENDIF ViceChair acting for the Secretary
  495.  
  496. ------------------------------
  497.  
  498.  
  499. Subject: EFF Congratulates Rep Markey on Passage of Open Platform Bill HR3636
  500. -----------------------------------------------------------------------------
  501.  
  502. Earlier this month, the House of Representatives has passed both HR 3636
  503. and 3626.  HR 3636, the Markey/Fields bill, is based on EFF's Open
  504. Platform Proposal. HR 3626 passed on a vote of 423 to 5 (7 not voting). 
  505. HR 3636 passed on a vote of 423 to 4 (8 not voting).  No amendments were
  506. offered to either bill on the Floor.
  507.  
  508. After the votes, the bills were ordered to be combined into one bill, which
  509. will be sent to the Senate.  The Senate is currently considering its own
  510. similar legislation.
  511.  
  512. Electronic Frontier Foundation praises passage of House Telecommunications
  513. Bill (HR 3636), in combination with the Antitrust Reform Act (HR 3626).
  514.  
  515. Key provisions of the bill will provide affordable access to multimedia
  516. network services for the American public
  517.  
  518. ******
  519.  
  520.         The Electronic Frontier Foundation (EFF) is pleased that the US
  521. House of Representatives has passed major telecommunications legislation,
  522. and commends all who have worked on the bill, especially Chairman Ed Markey
  523. (D-MA).  Key provisions of the legislation ensure that Open Platform
  524. service will be made widely available to all Americans, as the first step
  525. in the development of an interactive, multimedia information
  526. infrastructure.
  527.  
  528.         "Under the Open Platform services sections, the Federal
  529. Communications Commission is required to issue regulations which make
  530. switched, digital telecommunications service available and affordable for
  531. the American public in the near term," explained Daniel J. Weitzner, Deputy
  532. Policy Director of EFF.  Many of the multimedia services that will help
  533. increase educational opportunity in our schools, provide access to library
  534. resources, enable distance learning, and support telecommuting, can be
  535. delivered over network services that are available today.  Yet,
  536. telecommunications carriers have been slow in offering these services to
  537. the public.  While an interactive broadband network should be our long term
  538. policy goal, there is no reason to wait for broadband to reap the benefits
  539. of digital technologies such as ISDN available in the network today.  
  540.  
  541.         "Guided by Congress, FCC action to cause deployment and tariffing
  542. of Open Platform services will dramatically enhance American's access to
  543. multimedia information sources, " said Weitzner.
  544.  
  545.         Mitchell Kapor, Chairman of the Board of the Foundation, praised
  546. the efforts of Chairman Markey (D-MA) and said that an information
  547. infrastructure "built based on Open Platform principles will be a vibrant
  548. web of communications and information that enhance free speech and
  549. democratic discourse.  Open architecture will also enable the NII to be the
  550. site of innovation, economic growth, and job creation."
  551.  
  552.         HR 3636 recognizes that advanced telecommunications services are
  553. becoming more important for individuals and public institutions and that
  554. the definition of universal service should evolve over time to ensure
  555. affordable access to such advanced services for all Americans.  The bill
  556. provides that Open Platform service should be considered as the next step
  557. in the evolution of universal service.  We can hope that in many
  558. circumstances a more competitive market will provide high quality access at
  559. low prices for many parts of the country.  A flexible definition of
  560. universal service will help ensure that where the market fails to provide
  561. minimum acceptable levels of service, careful tailored regulation will help
  562. fill the void.
  563.  
  564.         For all of these reasons, the Open Platform sections have been
  565. enthusiastically supported by a diverse coalition of public interest groups
  566. and key players in the computer and communications industries.  "The job of
  567. ensuring openness and access to the NII is only just beginning, but the
  568. Open Platform services that made possible by the bill take a decisive first
  569. step in the right direction," said Weitzner.
  570.  
  571. Contacts: 
  572.  
  573. Jerry Berman, Executive Director,  Internet:<jberman@eff.org>
  574. Daniel J. Weitzner, Deputy Policy Director,  Internet:<djw@eff.org>
  575. Telephone: v: 202-347-5400      f: 202-393-5509 
  576.  
  577. ******
  578.  
  579. June 28, 1994
  580.  
  581. Hon. Edward Markey, Chairman
  582. House Telecommunications & Finance Subcommittee
  583. 316 Ford House Office Building
  584. Washington, DC  20150
  585.  
  586.  
  587. Dear Chairman Markey,
  588.  
  589.         We want to congratulate you and Representative Fields on the
  590. passage of HR 3636 and to thank you for efforts and foresight in support of
  591. the Open Platform sections of the bill.  Built based on Open Platform
  592. principles, the NII will be a vibrant web of communications and information
  593. that enhance free speech and democratic discourse.  Such an open
  594. environment will also enable the NII to be the site of innovation, economic
  595. growth, and job creation.
  596.  
  597.         Under the Open Platform services sections, the Federal
  598. Communications Commission is required to issue regulations which make
  599. switched, digital telecommunications service available and affordable for
  600. the American public in the near term.  As you know, many of the multimedia
  601. services that will help increase educational opportunity in our schools,
  602. provide access to library resources, enable distance learning, and support
  603. telecommuting, can be delivered over network services that are available
  604. today.  Yet, telecommunications carriers have been slow in offering these
  605. services to the public.  While an interactive broadband network should be
  606. our long term policy goal, there is no reason to wait for broadband to reap
  607. the benefits of digital technologies such as ISDN available in the network
  608. today.  Guided by Congress, FCC action to cause deployment and tariffing of
  609. Open Platform services will dramatically enhance American's access to
  610. multimedia information sources. Widely available Open Platform services
  611. will also help jump start that multimedia information and communications
  612. market place.
  613.  
  614.         HR 3636 recognizes that advanced telecommunications services are
  615. becoming more important for individuals and public institutions and that
  616. the definition of universal service should evolve over time to ensure
  617. affordable access to such advanced services for all Americans.  The bill,
  618. thus, provides that Open Platform service should be considered as the next
  619. step in the evolution of universal service.  We can hope that in many
  620. circumstances a more competitive market will provide high quality access at
  621. low prices for many parts of the country.  Your work in creating a flexible
  622. definition of universal service will help ensure that where the market
  623. fails to provide minimum acceptable levels of service, careful tailored
  624. regulation will help fill the void.
  625.  
  626.         For all of these reasons, the Open Platform sections have been
  627. enthusiastically supported by a diverse coalition of public interest groups
  628. and key players in the computer and communications industries.  The job of
  629. ensuring openness and access to the NII is only just beginning, but the
  630. Open Platform services that you have made possible take a decisive first
  631. step in the right direction.  Again, we commend you and your colleagues for
  632. supporting the Open Platform services sections and promise to continue to
  633. work with you to ensure enactment of comprehensive telecommunications
  634. legislation with strong Open Platform provisions this year.
  635.  
  636.  
  637.  
  638. Sincerely,
  639.  
  640. Jerry Berman
  641. Executive Director
  642.  
  643. ------------------------------
  644.  
  645.  
  646. Subject: US ACM Calls for Clipper Withdrawal, Releases Crypto Policy Report
  647. ---------------------------------------------------------------------------
  648.  
  649. From: US ACM, DC Office <usacm_dc@acm.org>
  650.  
  651.  
  652.                               U S A C M
  653.  
  654.  Association for Computing Machinery, U.S. Public Policy Committee
  655.  
  656.                           * PRESS  RELEASE *
  657. Thursday, June 30, 1994
  658.  
  659. Contact:
  660. Barbara Simons (408) 463-5661, simons@acm.org (e-mail)
  661. Jim Horning  (415) 853-2216, horning@src.dec.com (e-mail)
  662. Rob Kling (714) 856-5955, kling@ics.uci.edu (e-mail)
  663.  
  664.  
  665.      COMPUTER POLICY COMMITTEE CALLS FOR WITHDRAWAL OF CLIPPER
  666.  
  667.             COMMUNICATIONS PRIVACY "TOO IMPORTANT" FOR
  668.                      SECRET DECISION-MAKING
  669.  
  670.      WASHINGTON, DC   The public policy arm of the oldest and
  671. largest international computing society today urged the White
  672. House to withdraw the controversial "Clipper Chip" encryption
  673. proposal.  Noting that the "security and privacy of electronic
  674. communications are vital to the development of national and
  675. international information infrastructures," the Association for
  676. Computing Machinery's U.S. Public Policy Committee (USACM) added
  677. its voice to the growing debate over encryption and privacy
  678. policy.
  679.  
  680.      In a position statement released at a press conference on
  681. Capitol Hill, the USACM said that "communications security is too
  682. important to be left to secret processes and classified
  683. algorithms."  The Clipper technology was developed by the National
  684. Security Agency, which classified the cryptographic algorithm that
  685. underlies the encryption device.  The USACM believes that Clipper
  686. "will put U.S. manufacturers at a disadvantage in the global
  687. market and will adversely affect technological development within
  688. the United States."   The technology has been championed by the
  689. Federal Bureau of Investigation and the NSA, which claim that
  690. "non-escrowed" encryption technology threatens law enforcement and
  691. national security.
  692.  
  693.      "As a body concerned with the development of government
  694. technology policy, USACM is troubled by the process that gave rise
  695. to the Clipper initiative," said Dr. Barbara Simons, a computer
  696. scientist with IBM who chairs the USACM.  "It is vitally important
  697. that privacy protections for our communications networks be
  698. developed openly and with full public participation."
  699.  
  700.      The USACM position statement was issued after completion of a
  701. comprehensive study of cryptography policy sponsored by the ACM
  702. (see companion release).  The study, "Codes, Keys and Conflicts:
  703. Issues in U.S Crypto Policy," was prepared by a panel of experts
  704. representing various constituencies involved in the debate over
  705. encryption.
  706.  
  707.      The ACM, founded in 1947, is a 85,000 member non-profit
  708. educational and scientific society dedicated to the development
  709. and use of information technology, and to addressing the impact of
  710. that technology on the world's major social challenges.  USACM was
  711. created by ACM to provide a means for presenting and discussing
  712. technological issues to and with U.S. policymakers and the general
  713. public.  For further information on USACM, please call (202) 298-0842.
  714.  
  715.  
  716.  
  717.        USACM Position on the Escrowed Encryption Standard
  718.  
  719.  
  720. The ACM study "Codes, Keys and Conflicts: Issues in U.S Crypto
  721. Policy" sets forth the complex technical and social issues
  722. underlying the current debate over widespread use of encryption.
  723. The importance of encryption, and the need for appropriate
  724. policies, will increase as networked communication grows.
  725. Security and privacy of electronic communications are vital to
  726. the development of national and international information
  727. infrastructures.
  728.  
  729. The Clipper Chip, or "Escrowed Encryption Standard" (EES)
  730. Initiative, raises fundamental policy issues that must be fully
  731. addressed and publicly debated.  After reviewing the ACM study,
  732. which provides a balanced discussion of the issues, the U.S.
  733. Public Policy Committee of ACM (USACM) makes the following
  734. recommendations.
  735.  
  736.   1.  The USACM supports the development of public policies and
  737. technical standards for communications security in open forums in
  738. which all stakeholders -- government, industry, and the public --
  739. participate.  Because we are moving rapidly to open networks, a
  740. prerequisite for the success of those networks must be standards
  741. for which there is widespread consensus, including international
  742. acceptance.  The USACM believes that communications security is
  743. too important to be left to secret processes and classified
  744. algorithms.  We support the principles underlying the Computer
  745. Security Act of 1987, in which Congress expressed its preference
  746. for the development of open and unclassified security standards.
  747.  
  748.   2.  The USACM recommends that any encryption standard adopted by
  749. the U.S. government not place U.S. manufacturers at a disadvantage
  750. in the global market or adversely affect technological development
  751. within the United States.  Few other nations are likely to adopt a
  752. standard that includes a classified algorithm and keys escrowed
  753. with the U.S. government.
  754.  
  755.   3.  The USACM supports changes in the process of developing
  756. Federal Information Processing Standards (FIPS) employed by the
  757. National Institute of Standards and Technology.  This process is
  758. currently predicated on the use of such standards solely to
  759. support Federal procurement.  Increasingly, the standards set
  760. through the FIPS process directly affect non-federal organizations
  761. and the public at large.  In the case of the EES, the vast
  762. majority of comments solicited by NIST opposed the standard, but
  763. were openly ignored.  The USACM recommends that the standards
  764. process be placed under the Administrative Procedures Act so that
  765. citizens may have the same opportunity to challenge government
  766. actions in the area of information processing standards as they do
  767. in other important aspects of Federal agency policy making.
  768.  
  769.   4.  The USACM urges the Administration at this point to withdraw
  770. the Clipper Chip proposal and to begin an open and public review
  771. of encryption policy.  The escrowed encryption initiative raises
  772. vital issues of privacy, law enforcement, competitiveness and
  773. scientific innovation that must be openly discussed.
  774.  
  775.   5.  The USACM reaffirms its support for privacy protection and
  776. urges the administration to encourage the development of
  777. technologies and institutional practices that will provide real
  778. privacy for future users of the National Information
  779. Infrastructure.
  780.  
  781. ******
  782.  
  783.                 Association for Computing Machinery
  784.  
  785.                            PRESS RELEASE
  786.  
  787. Thursday, June 30, 1994
  788.  
  789. Contact:
  790.  
  791. Joseph DeBlasi, ACM Executive Director (212) 869-7440
  792. Dr. Stephen Kent, Panel Chair (617) 873-3988
  793. Dr. Susan Landau, Panel Staff (413) 545-0263
  794.  
  795.  
  796.     COMPUTING SOCIETY RELEASES REPORT ON ENCRYPTION POLICY
  797.  
  798.       "CLIPPER CHIP" CONTROVERSY EXPLORED BY EXPERT PANEL
  799.  
  800.      WASHINGTON, DC   A panel of experts convened by the nation's
  801. foremost computing society today released a comprehensive report
  802. on U.S. cryptography policy.  The report, "Codes, Keys and
  803. Conflicts: Issues in U.S Crypto Policy," is the culmination of a
  804. ten-month review conducted by the panel of representatives of the
  805. computer industry and academia, government officials, and
  806. attorneys.  The 50-page document explores the complex technical
  807. and social issues underlying the current debate over the Clipper
  808. Chip and the export control of information security technology.
  809.  
  810.      "With the development of the information superhighway,
  811. cryptography has become a hotly debated policy issue," according
  812. to Joseph DeBlasi, Executive Director of the Association for
  813. Computing Machinery (ACM), which convened the expert panel.  "The
  814. ACM believes that this report is a significant contribution to the
  815. ongoing debate on the Clipper Chip and encryption policy.  It cuts
  816. through the rhetoric and lays out the facts."
  817.  
  818.      Dr. Stephen Kent, Chief Scientist for Security Technology
  819. with the firm of Bolt  Beranek and Newman, said that he was
  820. pleased with the final report.  "It provides a very balanced
  821. discussion of many of the issues that surround the debate on
  822. crypto policy, and we hope that it will serve as a foundation for
  823. further public debate on this topic." 
  824.  
  825.      The ACM report addresses the competing interests of the
  826. various stakeholders  in  the  encryption debate  --  law
  827. enforcement agencies,  the intelligence community, industry and
  828. users of communications services.  It reviews the recent history
  829. of U.S. cryptography policy and identifies key questions that
  830. policymakers must resolve as they grapple with this controversial
  831. issue.
  832.  
  833.      The ACM cryptography panel was chaired by Dr. Stephen Kent. 
  834. Dr. Susan Landau, Research Associate Professor in Computer Science
  835. at the University of Massachusetts, co-ordinated the work of the
  836. panel and did most of the writing. Other panel members were Dr.
  837. Clinton Brooks, Advisor to the Director, National Security Agency;
  838. Scott Charney, Chief of the Computer Crime Unit, Criminal
  839. Division, U.S. Department of Justice; Dr. Dorothy Denning,
  840. Computer Science Chair, Georgetown University; Dr. Whitfield
  841. Diffie, Distinguished Engineer, Sun Microsystems; Dr. Anthony
  842. Lauck, Corporate Consulting Engineer, Digital Equipment
  843. Corporation; Douglas Miller, Government Affairs Manager, Software
  844. Publishers Association; Dr. Peter Neumann, Principal Scientist,
  845. SRI International; and David Sobel, Legal Counsel, Electronic
  846. Privacy Information Center.  Funding for the cryptography study
  847. was provided in part by the National Science Foundation.
  848.  
  849.      The ACM, founded in 1947, is a 85,000 member non-profit
  850. educational and scientific society dedicated to the development
  851. and use of information technology, and to addressing the impact of
  852. that technology on the world's major social challenges.  For
  853. general information, contact ACM, 1515 Broadway, New York, NY 
  854. 10036. (212) 869-7440 (tel), (212) 869-0481 (fax).
  855.  
  856.      Information on accessing the report electronically will be
  857. posted soon on Usenet.
  858.  
  859. ------------------------------
  860.  
  861.  
  862. Subject: IITF Intellectual Property Draft Report - Request for Comments
  863. -----------------------------------------------------------------------
  864.  
  865. The Information Infrastructure Task Force (IITF) working group on Intellectual
  866. Property Rights has released their preliminary draft report for public
  867. review and comment.  The paper, "Intellectual Property and the National
  868. Information Infrastructure," is available from the Patent & Trademark
  869. Office via anonymous FTP from ftp.uspto.gov in /pub/nii-ip or on the Web
  870. at URL http://www.uspto.gov/  
  871.  
  872. Comments may be sent electronically to nii-ip@uspto.gov; the deadline for
  873. comments is September 7, 1994.
  874.  
  875. ------------------------------
  876.  
  877. Subject: New Faces at EFF: Robin Abner (Membership), Darby Costello (Finance)
  878. -----------------------------------------------------------------------------
  879.  
  880. Robin Abner <rabner@eff.org> - Director of Membership
  881.  
  882. Robin Abner is the Director of Membership for the Electronic Frontier
  883. Foundation.  Robin works with EFF's Board and staff to plan membership
  884. strategy and oversee marketing, administration and member services.  Prior
  885. to joining EFF, Robin was Director of Membership and Marketing at
  886. Non-Profit Management Associates, Inc. in Washington, DC, where she
  887. developed and administered membership programs for several non-profit
  888. organizations.  In addition, she served as Deputy Director of the Friends
  889. of the National Library of Medicine.  Robin majored in Computer Science at
  890. George Washington University and is currently studying Technology and
  891. Management at the University of Maryland in College Park. Robin is a member
  892. of the American Society of Association Executives (ASAE) and is co-chair of
  893. ASAE's Roundtable Steering Committee.  In 1993, she was appointed to the
  894. Membership Council of ASAE's Board and was awarded their Diversity Career
  895. Development Scholarship. 
  896.  
  897. ******
  898.  
  899. Darby Costello <gemini@eff.org> - Director of Finance & Administration
  900.  
  901. Darby Costello, EFF's new Director of Finance and Administration,
  902. handles oversight of all financial activities/transactions, human resources
  903. and office management.  Darby is a long-time Washingtonian, has worked in the
  904. non-profit world  for over 10 years, and earned a BSBA in Accounting from
  905. George Washington University.  
  906.  
  907. She is partial to cats and has two Burmese, Juan and Flor, who share their
  908. Kalorama apartment with Darby.  She is devoted to the arts (opera in
  909. particular) and actively involved with a newly-formed local opera company. 
  910. Ms. Costello is a rabid, nearly indiscriminate, reader.  
  911.  
  912. ------------------------------
  913.  
  914.  
  915. Subject: What YOU Can Do
  916. ------------------------
  917.  
  918. "The net poses a fundamental threat not only to the authority of the
  919. government, but to all authority, because it permits people to organize,
  920. think, and influence one another without any institutional supervision
  921. whatsoever.  The government is responding to this threat with the Clipper
  922. Chip."
  923.   - John Seabrook, "My First Flame", _New_Yorker_ 06/06/94
  924.  
  925. Who will decide how much privacy is "enough"?
  926.  
  927. The Electronic Frontier Foundation believes that individuals should be
  928. able to ensure the privacy of their personal communications through any
  929. technological means they choose.  However, the government's current
  930. restrictions on the export of encrytion software have stifled the
  931. development and commercial availability of strong encryption in the U.S. 
  932. Now, more than ever, EFF is working to make sure that you are the one that
  933. makes these decisions for yourself.  Our members are making themselves heard
  934. on the whole range of issues.  EFF collected over 5000 letters
  935. of support for Rep. Maria Cantwell's bill to liberalize restrictions on
  936. cryptography.  We also gathered over 1400 letters supporting Sen. Leahy's
  937. open hearings on the proposed Clipper encryption scheme, which were held in
  938. May 1994.  And EFF collected over 90% of the public comments that were
  939. submitted to NIST regarding whether or not Clipper should be made a
  940. federal standard.
  941.  
  942. You KNOW privacy is important. You have probably participated in our online
  943. campaigns.  Have you become a member of EFF yet?  The best way to protect
  944. your online rights is to be fully informed and to make your opinions heard.
  945. EFF members are informed and are making a difference.  Join EFF today!
  946.  
  947. For EFF membership info, send queries to membership@eff.org, or send any
  948. message to info@eff.org for basic EFF info, and a membership form.
  949.  
  950. ------------------------------
  951.  
  952.  
  953. Administrivia
  954. =============
  955.  
  956. EFFector Online is published by:
  957.  
  958. The Electronic Frontier Foundation
  959. 1001 G Street NW, Suite 950 E
  960. Washington DC 20001 USA
  961. +1 202 347 5400 (voice)
  962. +1 202 393 5509 (fax)
  963. +1 202 638 6119 (BBS - 16.8k ZyXEL)
  964. +1 202 638 6120 (BBS - 14.4k V.32bis)
  965. Internet: ask@eff.org
  966. Internet fax gate: remote-printer.EFF@9.0.5.5.3.9.3.2.0.2.1.tpc.int
  967.  
  968.      Coordination, production and shipping by:
  969.      Stanton McCandlish, Online Activist/SysOp/Archivist <mech@eff.org>
  970.  
  971. Reproduction of this publication in electronic media is encouraged.  Signed
  972. articles do not necessarily represent the views of EFF.  To reproduce
  973. signed articles individually, please contact the authors for their express
  974. permission.
  975.  
  976. To subscribe to EFFector via email, send message body of "subscribe
  977. effector-online" (no quotes) to listserve@eff.org, which will add you a
  978. subscription to the EFFector mailing list.
  979.  
  980. To get the latest issue, send any message to er@eff.org, and it will be
  981. mailed to you automagically.  You can also get ftp.eff.org,
  982. /pub/EFF/Newsletters/EFFector/current.
  983.  
  984. ------------------------------
  985.  
  986.  
  987. Internet Contact Addresses
  988. --------------------------
  989.  
  990. Membership & donations: membership@eff.org
  991. Legal services: ssteele@eff.org
  992. Hardcopy publications: pubs@eff.org
  993. Technical questions/problems, access to mailing lists: eff@eff.org
  994. General EFF, legal, policy or online resources queries: ask@eff.org
  995.  
  996.  
  997.  
  998.  
  999.  
  1000. End of EFFector Online v07 #12
  1001. ******************************
  1002.  
  1003. $$
  1004.