home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / hold me in your arms / crypto.export.controls / applied-floppy-appeal < prev    next >
Internet Message Format  |  1994-09-12  |  12KB

  1. Date: Thu, 9 Jun 1994 12:38:10 -0700
  2. From: Phil Karn <karn@unix.ka9q.ampr.org>
  3. Message-Id: <199406091938.MAA04790@unix.ka9q.ampr.org>
  4. Subject: Final draft of CJ appeal, as filed
  5.  
  6.                         7431 Teasdale Ave
  7.                         San Diego, CA 92122
  8.                         June 7, 1994
  9.                         619-587-8281 (voice)
  10.                         619-587-1825 (fax)
  11.                         karn@unix.ka9q.ampr.org
  12.  
  13.  
  14. Dr. Martha C. Harris
  15. Deputy Assistant Secretary For Export Controls
  16. United States Department of State
  17. Room 7325A
  18. Washington DC 20522
  19. 202-647-1346 (fax)
  20.  
  21.  
  22. Subject: Appeal in CJ Case 081-94, "Applied Cryptography Source Code Disk"
  23.  
  24. Also references: CJ Case 038-94, "Applied Cryptography", a book by
  25. Bruce Schneier
  26.  
  27.  
  28.         APPEAL OF COMMODITY CLASSIFICATION
  29.  
  30.  
  31. This is an appeal under 22 CFR 120.4(g) of an adverse decision by the
  32. Office of Defense Trade Controls (ODTC) in the above cited case.  It
  33. is also a request for ODTC to justify their decision and to respond to
  34. the points made here.
  35.  
  36. INTRODUCTION
  37.  
  38. In its May 11, 1994 reply in CJ Case 081-94, ("the Response") ODTC
  39. classified the subject of this appeal, the "Applied Cryptography
  40. Source Code Disk", ("the Diskette") as a defense article under
  41. category XIII(b)(1) of the United States Munitions List. I hereby
  42. formally appeal this determination on several grounds:
  43.  
  44. 1) The information included on the Diskette is, for all practical
  45. purposes and contrary to ODTC's claim, identical to that printed in
  46. the book "Applied Cryptography" ("the Book"), which ODTC previously
  47. ruled was in the public domain and outside their licensing
  48. jurisdiction;
  49.  
  50. 2) Even if the information on the Diskette had not already appeared in
  51. a publicly available book, by ODTC's own prior interpretation of the
  52. ITAR in CJ Case 038-94 it should nonetheless have qualified for the
  53. very same "public domain" exemption; and
  54.  
  55. 3) The First Amendment protects the freedom of speech and of the press
  56. regardless of the medium of expression (diskette or printed textbook).
  57. Therefore, the dissemination of the publicly available Diskette is not
  58. within the licensing jurisdiction of your office.
  59.  
  60.  
  61. DISCUSSION
  62.  
  63. 1. The Diskette Should Qualify For The ITAR Public Domain Exemption 
  64.    As A Result of ODTC's Decision in CJ Case 038-94
  65.  
  66. In its Response, ODTC said:
  67.  
  68.     The text files on the subject disk are not an exact
  69.     representation of what is found in "Applied Cryptography."
  70.     Each source code listing has been partitioned into its own
  71.     file and has the capability of being easily compiled into
  72.     an executable subroutine.
  73.  
  74. This appears to be the basic rationale for ODTC's decision in this
  75. matter.  I respectfully submit that the statement presents an
  76. arbitrary and capricious distinction, but no meaningful difference,
  77. between the information which is found in the Book and the
  78. Diskette. That characterization of the Diskette provides no basis in
  79. either law, regulations, or logic for ODTC's decision.
  80.  
  81. The Diskette is as close to Part Five of the Book as one could make
  82. it.  The typographic layout of the Book makes it absolutely clear,
  83. even to the non-programmer, where each cryptographic subroutine begins
  84. and ends.  The name of each routine appears in bold font before the
  85. routine itself and in the header of each page.  Moreover, the Diskette
  86. uses these same names for its files.
  87.  
  88. The Response goes on to list the cryptographic routines included in
  89. the Diskette and says that they would not be exportable if they were
  90. incorporated into a product. But this is irrelevant to the present
  91. matter, since all of these routines appear in the Book, which ODTC had
  92. already ruled in CJ Case 038-94 to be outside its licensing
  93. jurisdiction and therefore exportable.  The decision in this case must
  94. be based on a comparison to the Book, which is functionally identical
  95. to the Diskette, not to some hypothetical product.
  96.  
  97. The only real difference between the Book and the Diskette is the one
  98. stated in my original request: the medium on which the information is
  99. recorded.
  100.  
  101. Presumably, ODTC's phrase "added value" referred to the easy
  102. machine-readability of the Diskette.  But "machine-readability" is no
  103. longer well defined; it cannot be limited to information stored on
  104. computer disks.  With the widespread availability of optical character
  105. recognition (OCR) equipment and software, even printed information
  106. such as the Book is easily turned into "machine readable" disk files
  107. equivalent to those on the Diskette. Moreover, this only need be done
  108. once.  It is then absolutely trivial to duplicate and disseminate the
  109. resulting files by telephone modem or over the Internet.
  110.  
  111. And even without OCR capabilities, anyone with typing skills could
  112. easily type in the routines from the Book, again producing machine
  113. readable disk files.
  114.  
  115. 2. The Diskette Should Qualify For The ITAR Public Domain Exemption 
  116.    Regardless of the Decision in CJ Case 038-94 Because the Diskette Is
  117.    Itself Already in the Public Domain
  118.  
  119. The issue of whether or not the Diskette is an exact representation of
  120. the Book is really a red herring. Even if the Diskette contained
  121. source code not in the Book, or even if the Book did not exist at all,
  122. the Diskette itself is in the public domain.
  123.  
  124. The ITAR at 120.10(5) exempts from the definition of controlled
  125. "technical data" "information in the 'public domain' as defined in
  126. 120.11", and 120.11 defines "public domain" as "information which is
  127. published and which is generally accessible or available to the
  128. public" from libraries or through subscription, among other means.  Of
  129. particular interest is the lack of any mention of the allowable media
  130. or medium on which the information must be recorded to qualify for
  131. "public domain" status. This is hardly surprising in that any such
  132. restriction would be at once illogical and offensive to the First
  133. Amendment.
  134.  
  135. This Diskette is obviously within the "public domain".  Anyone may
  136. obtain it by mail order from the author for a nominal charge to cover
  137. duplication and mailing.  (The restriction to US and Canadian
  138. addresses exists only because of uncertainty about US export
  139. regulations.) Furthermore, much of the source code contained on the
  140. disk is in the public domain, in the even broader sense of the
  141. original authors having granted blanket copying and use permission, or
  142. relinquished copyright altogether.
  143.  
  144. The software on this Diskette is also readily available to the public
  145. from many "anonymous FTP" repositories on the Internet, several of
  146. which are outside the United States and Canada. These repositories
  147. clearly qualify as "libraries open to the public" under 120.11(4).
  148. Indeed, it seems that the subject software is even more strongly
  149. "public domain" (in the ITAR sense) in machine readable form than in
  150. book form, precisely because the machine readable form is so much more
  151. readily obtainable.
  152.  
  153. 3. The First Amendment Protects Absolutely the Freedom of Speech
  154.    and the Press, Regardless of the Medium of Expression
  155.  
  156. The export of publicly available cryptographic information, including
  157. software, is protected by the First Amendment to the Constitution.
  158.  
  159. The US Supreme Court has written that "[t]he liberty of the press is
  160. not confined to newspapers and periodicals.  It necessarily embraces
  161. pamphlets and leaflets.... The press in its historic connotation
  162. comprehends every sort of publication which affords a vehicle of
  163. information and opinion" (Lovell v. City of Griffin, 1938).  Freedom
  164. of the press, says the Court, includes "the right of the lonely
  165. pamphleteer who uses carbon paper or a mimeograph as much as of the
  166. large metropolitan publisher who utilizes the latest photocomposition
  167. methods" (Branzburg v. Hayes, 1972).
  168.  
  169. The computer network, the bulletin board system (BBS) and even
  170. "sneakernet" (the manual exchange of diskettes) are clearly the modern
  171. successors to the mimeograph machine. Users of these systems have just
  172. as much First Amendment protection, including the right to export
  173. their works, as John Wiley & Sons, publishers of "Applied
  174. Cryptography".
  175.  
  176. There is opinion that the power to control exports is a Presidential
  177. national security and foreign policy function that deserves wide
  178. deference by the courts.  But the national security power, "like every
  179. other governmental power, must be exercised in subordination to the
  180. applicable provisions of the Constitution" (US v Curtiss-Wright Corp,
  181. 1936).  In Baker v Carr (1962), the Supreme Court said "[I]t is error
  182. to suppose that every case or controversy which touches foreign
  183. relations lies beyond judicial cognizance".
  184.  
  185. In Bullfrog Films, Inc. vs Wick (1988) the Federal Court of
  186. Appeals for the 9th Circuit said "We ... reject ... the suggestion
  187. that the First Amendment's protection is lessened when the expression
  188. is directed abroad. The cases cited by the government do not support
  189. its contention that otherwise protected free speech interests may be
  190. routinely subordinated to foreign policy concerns".
  191.  
  192. And in New York Times Co v US, 1970, popularly known as the "Pentagon
  193. Papers" case, the Supreme Court said, "[A]ny system of prior
  194. restraints of expressions comes to this Court bearing a heavy
  195. presumption against its constitutional validity" and the government
  196. "thus carries a heavy burden of showing justification for the
  197. imposition of such a restraint".
  198.  
  199. It thus seems impossible to argue that export controls on information,
  200. including software, widely available in the United States, and even
  201. already available in published form outside the US (such as the
  202. Diskette) are necessary to prevent a "substantial likelihood of
  203. serious damage to national security or foreign policy" (Haig v Agee,
  204. 1981).  Ordinary common sense says that ODTC's ruling in CJ Case
  205. 081-94 is arbitrary, capricious and wholly indefensible.
  206.  
  207. Indeed, in the most celebrated prior restraint case (United States vs
  208. The Progressive, 1979), the government gave up all further attempts to
  209. control the dissemination of the information in question (design
  210. principles for thermonuclear weapons) once the Department of Justice
  211. became aware that the information it sought to ban had been published
  212. in the United States. Trying to ban further dissemination of that
  213. publication would have been both unconstitutional and futile, as are
  214. current attempts to control the export of public domain cryptographic
  215. software.
  216.  
  217. Even an Assistant Attorney General of the Department of Justice has
  218. expressed the opinion that export controls on publicly available
  219. cryptographic information are unconstitutional:
  220.  
  221. "It is our view that the existing provisions of the ITAR are
  222. unconstitutional insofar as they establish a prior restraint on
  223. disclosure of cryptographic ideas and information developed by
  224. scientists and mathematicians in the private sector". (Memorandum from
  225. J. Harmon, Department of Justice, to F. Press, Science Advisor to the
  226. President dated May 11, 1978, reprinted in "The Government's
  227. Classification of Private Ideas: Hearings Before a Subcommittee of the
  228. House Committee on Government Operations", 96th Congress, 2nd Session,
  229. 1980.)
  230.  
  231. This opinion is entitled to special weight because Mr. Harmon was, at
  232. that time, in charge of the Office of Legal Counsel, the office which
  233. is responsible for preparing all the official opinions of the Attorney
  234. General.
  235.  
  236. CONCLUSION
  237.  
  238. I seek a favorable ruling that would recognize the "public domain"
  239. exemption for publicly available cryptographic software, such as the
  240. subject diskette, regardless of the medium on which it is recorded.
  241.  
  242. I hope this will be possible through administrative appeal.  Should it
  243. become necessary, however, I am fully determined to seek judicial
  244. relief.
  245.  
  246.  
  247.                     Sincerely,
  248.  
  249.  
  250.  
  251.                     Philip R. Karn, Jr
  252.