home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / hold me in your arms / Michael Ney's Cyberculture / Cyberculture / Crypto News < prev    next >
Text File  |  1994-09-02  |  7KB  |  112 lines

  1. Topic 204       Crypto News
  2. peg:pwilken     cyberculture zone       12:51 PM  Sep 23, 1993
  3.  
  4.  
  5. Copyright, 1993. The Associated Press. All rights reserved.
  6.  
  7.    SAN JOSE, Calif. (AP) -- A federal grand jury is investigating exports
  8. of a controversial computer program in a case that could affect how
  9. software is distributed worldwide.
  10.    U.S. Customs officials asked for an investigation into ViaCrypt of
  11. Phoenix and Austin Code Works of Austin, Texas, and the companies' plans
  12. for foreign distribution of software, including PGP, a program that turns
  13. data into an indecipherable code using encryption technology.
  14.    William Keane, an assistant U.S. attorney, confirmed that an
  15. investigation is continuing, but declined to comment on the case.
  16.    The PGP program has been distributed worldwide over computer networks
  17. by some computer enthusiasts who oppose the U.S. government's trade
  18. regulations on encryption.
  19.    The National Security Agency, which monitors international
  20. communications, has supported strict encryption technology export
  21. regulations, arguing that it would be difficult to keep tabs on hostile
  22. governments and foreign terrorists.
  23.    But opponents say the restrictions hurt sales and violate the First
  24. Amendment that protects the right to publish information about encryption.
  25.    "I wrote PGP to make democracy healthier. I didn't do it to make
  26. money," said Philip Zimmermann, a computer consultant who developed PGP.
  27.    "We believe everything we are doing is above board and well within the
  28. law," said ViaCrypt president Leonard Mikus. He said the company had no
  29. intentions of violating export regulations.
  30.  
  31.  
  32. WP (Washington Post) 09/18  Encryption Program Stirs Security Debate
  33.  
  34. By John Mintz and John Schwartz
  35. Washington Post Staff Writers
  36.  
  37.     Computer industry officials and civil-liberties activists are
  38. launching new attacks on the Clinton administration's plan to make the
  39. so-called clipper computer chip the national standard for encrypting, or
  40. scrambling, data and voice communications.
  41.     Under the clipper plan announced this year by the Clinton White House,
  42. police agencies that receive court authorization for a wiretap to
  43. intercept encrypted communications would then need the technological
  44. cooperation of two independent "escrow" agents to crack the code.
  45.     Earlier this week administration officials told congressional staff
  46. members that the two escrow agents will be officials of two government
  47. agencies: the Commerce Department's National Institute of Standards and
  48. Technology (NIST), and a non-law enforcement section of the Treasury
  49. Department that has not been selected.
  50.     Yesterday industry and civil-liberties groups criticized that
  51. selection because they said NIST and Treasury are not independent, but
  52. arms of the same federal government that could some day be called upon to
  53. listen in on their communications.
  54.     Douglas Miller, government affairs representative of the Software
  55. Publishers Association, made up of U.S. software firms, said his group has
  56. "grave doubts" that foreign corporations will encrypt their communications
  57. with the clipper chip because "the U.S. government holds the key."
  58.     A main reason the administration is promoting clipper is that the U.S.
  59. National Security Agency, the super-secret code-breaking agency, wants to
  60. discourage use of highly capable, non-clipper encryption programs that are
  61. becoming increasingly popular but  that  the NSA can't pierce.
  62.     Industry officials for years have regarded NIST as a stalking horse
  63. for the NSA.
  64.     Jerry Berman, director of the Washington office of the Electronic
  65. Frontier Foundation, which promotes public-interest causes in
  66. technology-policy areas, said NIST is "so close to the NSA that it can't
  67. give the public comfort that this is a true escrow system."
  68.     John Podesta, assistant to the president and a key White House staff
  69. member on this issue, said such objections are "a phony issue."
  70.     "We clearly are looking for procedures and escrow agents that would
  71. maintain privacy and confidentiality and security of the keys," Podesta
  72. said.  "Cryptography lends itself to a certain degree of paranoia."
  73.     Kate Martin, director of the Center for National Security Studies of
  74. the American Civil Liberties Union, mocked use of the term "escrow" in
  75. this case. An escrow agent is someone who is independent of two parties
  76. potentially in conflict, like a settlement attorney at a real estate
  77. closing, she said.
  78.     "As long as the escrow agents are government agencies, it's misleading
  79. to call them that," she said. "The government doesn't have a fiduciary
  80. obligation to the people whose (communications) keys it holds," but only
  81. to the government.
  82.     "The whole idea continues to be structurally flawed," said Bruce
  83. Heiman, attorney for the Business Software Alliance, a group of top U.S.
  84. software firms, such as Microsoft, Novell, Lotus and Apple. Companies and
  85. individuals who transmit secure information "will have serious doubts
  86. about the integrity of the system."
  87.     Since the government currently prevents the export of many powerful
  88. U.S.-made encryption techniques, the administration's attempts to promote
  89. its clipper chip "will discourage use of encryption, period, or hand over
  90. the market for encryption to foreigners."
  91.     When one listens to an encrypted conversation, it sounds like a
  92. crackle or buzz.
  93.     Under the plan, every law-enforcement agency will have a special
  94. personal computer or "black box" to descramble that crackle, but the
  95. device will work only when they have been given a special key from the
  96. escrow agents.
  97.     When police get a judge's permission to intercept an encrypted
  98. conversation or stream of computerized data, they would use the box to
  99. determine the special encryption identifier or label assigned to that
  100. particular encryption device.
  101.     A detective would notify NIST and Treasury that he or she has
  102. permission to listen in on the party. NIST and Treasury would have a list
  103. of the secret encryption key numbers - extremely long lists of 0s and 1s -
  104. for every encryption device sold in the  United States.  NIST and Treasury
  105. would find the appropriate one on the list, and then they would send the
  106. needed key number to the police over telephone lines. The police would
  107. then insert that decoder number into the black box to tap the phone line
  108. in question.
  109.     The ACLU's Martin said the government, given lists of secret
  110. encryption numbers, "has an enormously greater ability to eavesdrop than
  111. it's ever had." Government officials deny that.
  112.