home *** CD-ROM | disk | FTP | other *** search
/ Current Shareware 1994 January / SHAR194.ISO / articles / eff601.zip / EFF601.TXT
Text File  |  1993-09-19  |  55KB  |  1,103 lines

  1. ******************************************************************
  2.            //////////////     //////////////     //////////////
  3.          ///                ///                ///
  4.        ///////            ///////            ///////
  5.      ///                ///                ///
  6.    //////////////     ///                ///
  7. ******************************************************************
  8. EFFector Online Volume 6 No. 1       9/17/1993       editors@eff.org
  9. A Publication of the Electronic Frontier Foundation   ISSN 1062-9424
  10. 1098 lines
  11.                   -==--==--==-<>-==--==--==-
  12.                         In This Issue:
  13.                  Clipper Escrow Agents Chosen
  14.                  Barlow's "A Plain Text on Crypto Policy"
  15.                  Crypto Conference in Austin
  16.                  Virginians Against Censorship
  17.                    -==--==--==-<>-==--==--==-
  18.  
  19.  
  20. ****************************
  21. Clipper Escrow Agents Chosen
  22. ****************************
  23.  
  24.          In the next several days, the Administration will announce it has
  25. chosen at least one escrow agency and has developed procedures for
  26. accessing escrow keys pursuant to warrant.  Here is an account of an
  27. Administration hill staff briefing on September 16, 1993, and the draft
  28. procedures for law enforcement, foreign intelligence, and state and local
  29. law enforcement wiretapping. We are looking for comments and analysis.
  30. Please circulate widely.
  31.  
  32. Jerry Berman, EFF.
  33.  
  34.   ==================
  35.  
  36. RE:     Clipper Escrow Agent Briefing for Congressional Staff
  37.  
  38.         Yesterday, September 15, 1993, a briefing was held for
  39. congressional  staff regarding the status of the Clipper project.  The lead
  40. briefers for the Administration were Mark Richard, Deputy Assistant
  41. Attorney General, Criminal Division, DOJ; Jim Kallstrom, FBI; Geoff
  42. Greiveldinger, Special Counsel, Narcotic and Dangerous Drug Section, DOJ;
  43. and John Podesta.  Also present were Mary Lawton, Counsel for Intelligence
  44. Policy and Review, DOJ; Mike Waguespack, NSC; and Dwight Price, National
  45. District Attorneys Association.
  46.  
  47.         The Administration has tentatively settled on NIST and a yet to be
  48. determined non-law enforcement component of the Department of the
  49. Treasury as the "escrow agents."  The Administration will finalize the choices
  50. in the next few days, according to John Podesta.  The Attorney General will
  51. make an announcement, in what form has not been determined, but it will
  52. probably not be a Federal Register notice.  The Attorney General will
  53. announce that she has adopted, and the escrows have agreed to follow, the
  54. attached procedures.
  55.  
  56.         The system will work as follows:
  57.  
  58. (1)   A black box (actually a PC) in the possession of a law enforcement
  59. agency will be able to read the Law Enforcement Access Field in a Clipper
  60. encrypted data stream and extract the identification number specific to the
  61. Clipper chip being used by the intercept target.  Cost of the black box yet
  62. undetermined.  How many will be purchased by law enforcement yet
  63. undetermined, although if use of Clipper becomes common, the black boxes
  64. will be in great demand, by federal as well as state and local agencies.
  65. They will be available only to law enforcement, with yet to be specified
  66. controls on their sale.  Each black box will have a unique identifier.
  67.  
  68. (2)   The law enforcement agency will fax the device ID  number to
  69. each of the escrow agents, along with a certification that the agency has
  70. authority to conduct the intercept, the ID number of the intercepting
  71. agency's black box, and the time period for which the intercept is
  72. authorized (in the case of Title III's, up to thirty days, with
  73. extensions).
  74.  
  75. (3)   The escrow agents will transmit the key components by encrypted
  76. link directly into the black box of the requesting law enforcement agency.
  77. The key components will only work with that particular black box, and will
  78. only work for the stated duration of the intercept.  If the intercept is
  79. extended, the law enforcement agency will have to send a new request to
  80. the escrow agents to extend the life of the key components.        The escrow
  81. agents will maintain logs of the requests. Greiveldinger stressed that the
  82. system is "replete with recordation of the transactions that will occur."
  83. The escrow agents also have a responsibility for maintaining the integrity
  84. of the chip manufacturing process.
  85.  
  86.         In opening remarks describing the need for the Clipper escrow
  87. system, Kallstrom had stressed that the AT&T product posed a unique threat
  88. in terms of voice quality, affordability, portability and strength of the
  89. encryption.  The Administration rejects the argument that voice encryption
  90. is readily available. The AT&T product, which isn't available yet, is
  91. unique, and competing products, the Administration argues, are yet further
  92. in the future.
  93.  
  94.         The next voice encryption product in the pipeline is Motorola's,
  95. and Motorola has expressed interest in using Clipper in its product.  The
  96. Administration argued that the need for compatibility would drive a
  97. significant share of the market to Clipper or Capstone-based products.
  98. Escrow coverage will not be complete, but the bad guys are careless and are
  99. expected to use Clipper products.
  100.  
  101.         The key criterion used in selecting the escrow agents was whether
  102. the agency had experience in and an infrastructure for handling sensitive
  103. information.  The Administration did not want to use a law enforcement or
  104. national security component, for credibility reasons.  It did not want to
  105. use private entities based on concerns about longevity and not wanting
  106. security to be governed by the need to make a profit.         The briefers
  107. admitted that the proposed system is not really an escrow.  The agencies
  108. holding the key components will not have any duties or responsibilities to
  109. the Clipper users.  The escrows' obligation will be to the government, and
  110. they will be liable to Clipper users only under the Bivens doctrine, where
  111. any failure must be shown to be wilful.
  112.  
  113.         Both John Podesta and Mark Richard stated that there is no plan on
  114. or over the horizon to outlaw non-escrowed encryption.
  115.  
  116.         John and Mark said that the international aspects of the
  117. escrow/encryption issue are the thorniest to deal with, and there are no
  118. answers yet.  Clipper products would be exportable with a license, although
  119. other countries may try to keep them out. (Nobody asked questions about
  120. changes in the rules governing export of non-Clipper encryption.)  Other
  121. nations would not participate in the escrow system, nor, presumably, would
  122. they be allowed to buy the black boxes. E.G., if the British intercepted an
  123. IRA communication that appeared to be encrypted with Clipper, and came to
  124. the FBI for help, the anticipated escrow system would not allow the FBI to
  125. get the key from the escrow agents.
  126.  
  127. ==================PROPOSED PROCEDURES
  128.  
  129. AUTHORIZATION PROCEDURES FOR RELEASE OF ENCRYPTION KEY
  130. COMPONENTS IN CONJUNCTION WITH INTERCEPTS PURSUANT TO TITLE III
  131.  
  132.  The following are the procedures for the release of escrowed key
  133. components in conjunction with lawfully authorized interception of
  134. communications encrypted with a key-escrow encryption method. These
  135. procedures cover all electronic surveillance conducted pursuant to Title
  136. III of the omnibus Crime Control and Safe Streets Act of 1968, as amended
  137. (Title III), Title 18, United States Code, Section 2510 et seq.
  138.  
  139. 1)      In each case there shall be a legal authorization for the
  140. interception of wire and/or electronic communications.
  141.  
  142. 2)      All electronic surveillance court orders under Title III shall
  143. contain provisions authorizing after-the-fact minimization, pursuant to 18
  144. U.S.C. 2518(5), permitting the interception and retention of coded
  145. communications, including encrypted communications.
  146.  
  147. 3)      In the event that federal law enforcement agents discover during
  148. the course of any lawfully authorized interception that communications
  149. encrypted with a key escrow encryption method are being utilized, they may
  150. obtain a certification from the investigative agency conducting the
  151. investigation, or the Attorney General of the United States or designee
  152. thereof. Such certification shall
  153.  
  154. (a) identify the law enforcement agency or other authority conducting the
  155. interception and the person providing the certification; (b) certify that
  156. necessary legal authorization has been obtained to conduct electronic
  157. surveillance regarding these communications; (c) specify the termination
  158. date of the period for which interception has been authorized; (d) identify
  159. by docket number or other suitable method of specification the source of
  160. the authorization; (e) certify that communications covered by that
  161. authorization are being encrypted with a key-escrow encryption method; (f)
  162. specify the identifier (ID) number of the key escrow encryption chip
  163. providing such encryption; and(g) specify the serial (ID) number of the
  164. key-escrow decryption device that will be used by the law enforcement
  165. agency or other authority for decryption of the intercepted communications.
  166.  
  167. 4)      The agency conducting the interception shall submit this
  168. certification to each of the designated key component escrow agents. If the
  169. certification has been provided by an investigative agency, as soon
  170. thereafter as practicable, an attorney associated with the United States
  171. Attorney's Office supervising the investigation shall provide each of the
  172. key component escrow agents with written confirmation of the certification.
  173.  
  174. 5)      Upon receiving the certification from the requesting investigative
  175. agency, each key component escrow agent shall release the necessary key
  176. component to the requesting agency. The key components shall be provided
  177. in a manner that assures they cannot be used other than in conjunction with
  178. the lawfully authorized electronic surveillance for which they were
  179. requested.
  180.  
  181. 6)      Each of the key component escrow agents shall retain a copy of the
  182. certification of the requesting agency, as well as the subsequent
  183. confirmation of the United States Attorney's office. In addition, the
  184. requesting agency shall retain a copy of the certification and provide
  185. copies to the following:
  186.  
  187. (a) the United States Attorney's office supervising the investigation, and
  188. (b) the Department of Justice, Office of Enforcement operations .
  189.  
  190. 7) Upon, or prior to, completion of the electronic surveillance phase of
  191. the investigation, the ability of the requesting agency to decrypt
  192. intercepted communications shall terminate, and the requesting agency may
  193. not retain the key components.
  194.  
  195. These procedures do not create, and are not intended to create, any
  196. substantive rights for individuals intercepted through electronic
  197. surveillance, and noncompliance with these procedures shall not provide the
  198. basis for any motion to suppress or other objection to the introduction of
  199. electronic surveillance evidence lawfully acquired.
  200.  
  201. AUTHORIZATION PROCEDURES FOR RELEASE OF ENCRYPTION KEY
  202. COMPONENTS IN CONJUNCTION WITH INTERCEPTS PURSUANT TO FISA
  203.  
  204. The following are the procedures for the release of escrowed key
  205. components in conjunction with lawfully authorized interception of
  206. communications encrypted with a key-escrow encryption method. These
  207. procedures cover all electronic surveillance conducted pursuant to the
  208. Foreign Intelligence Surveillance Act (FISA), Pub. L. 9S-511, which appears
  209. at Title 50, U.S. Code, Section 1801 et seq.
  210.  
  211. 1)      In each case there shall be a legal authorization for the
  212. interception of wire and/or electronic communications.
  213.  
  214. 2)      In the event that federal authorities discover during the course of
  215. any lawfully authorized interception that communications encrypted with a
  216. key-escrow encryption method are being utilized, they may obtain a
  217. certification from an agency authorized to participate in the conduct of
  218. the interception, or from the Attorney General of the United States or
  219. designee thereof. Such certification shall
  220.  
  221. (a) identify the agency participating in the conduct of the interception
  222. and the person providing the certification; (b) certify that necessary
  223. legal authorization has been obtained to conduct electronic surveillance
  224. regarding these communications; (c) specify the termination date of the
  225. period for which interception has been authorized; (d) identify by docket
  226. number or other suitable method of specification the source of the
  227. authorization; (e) certify that communications covered by that
  228. authorization are being encrypted with a key-escrow encryption method; (f)
  229. specify the identifier (ID) number of the key escrow encryption chip
  230. providing such encryption; and(g) specify the serial (ID) number of the
  231. key-escrow decryption device that will be used by the agency participating
  232. in the conduct of the interception for decryption of the intercepted
  233. communications.
  234.  
  235. 4)      This certification shall be submitted to each of the designated key
  236. component escrow agents. If the certification has been provided by an
  237. agency authorized to participate in the conduct of the interception, as
  238. soon thereafter as practicable, an attorney associated with the Department
  239. of Justice, office of Intelligence Policy and Review, shall provide each of
  240. the key component escrow agents with written confirmation of the
  241. certification.
  242.  
  243. 5)      Upon receiving the certification, each key component escrow agent
  244. shall release the necessary key component to the agency participating in
  245. the conduct of the interception. The key components shall be provided in a
  246. manner that assures they cannot be used other than in conjunction with the
  247. lawfully authorized electronic surveillance for which they were requested.
  248.  
  249. 6)      Each of the key component escrow agents shall retain a copy of the
  250. certification, as well as the subsequent written confirmation of the
  251. Department of Justice, Office of Intelligence Policy and Review.
  252.  
  253. 7)      Upon, or prior to, completion of the electronic surveillance phase
  254. of the investigation, the ability of the agency participating in the
  255. conduct of the interception to decrypt intercepted communications shall
  256. terminate, and such agency may not retain the key components.
  257.  
  258. These procedures do not create, and are not intended to create, any
  259. substantive rights for individuals intercepted through electronic
  260. surveillance, and noncompliance with these procedures shall not provide the
  261. basis for any motion to suppress or other objection to the introduction of
  262. electronic surveillance evidence lawfully acquired.
  263.  
  264. AUTHORIZATION PROCEDURES FOR RELEASE OF ENCRYPTION KEY
  265. COMPONENTS IN CONJUCTION WITH INTERCEPTS PURSUANT TO STATE
  266. STATUTES
  267.  
  268. Key component escrow agents may only release escrowed key components to
  269. law enforcement or prosecutorial authorities for use in conjunction with
  270. lawfully authorized interception of communications encrypted with a key
  271. escrow encryption method. These procedures apply to the release of key
  272. components to State and local law enforcement or prosecutorial authorities
  273. for use in conjunction with interceptions conducted pursuant to relevant
  274. State statutes authorizing electronic surveillance, and Title III of the
  275. omnibus Crime Control and Safe Streets Act of 1968, as amended, Title 18,
  276. United States Code, Section 2510 et seq.
  277.  
  278. 1)      The State or local law enforcement or prosecutorial authority must
  279. be conducting an interception of wire and/or electronic communications
  280. pursuant to lawful authorization.
  281.  
  282. 2)      Requests for release of escrowed key components must be submitted
  283. to the key component escrow agents by the principal prosecuting attorney of
  284. the State, or of a political subdivision thereof, responsible for the
  285. lawfully authorized electronic surveillance.
  286.  
  287. 3)      The principal prosecuting attorney of such State or political
  288. subdivision of such State shall submit with the request for escrowed key
  289. components a certification that shall
  290.  
  291. (a) identify the law enforcement agency or other authority conducting the
  292. interception and the prosecuting attorney responsible therefore; (b)
  293. certify that necessary legal authorization for interception has been
  294. obtained to conduct electronic surveillance regarding these communications;
  295. (c) specify the termination date of the period for which interception has
  296. been authorized (d) identify by docket number or other suitable method of
  297. specification the source of the authorization; (e) certify that
  298. communications covered by that authorization are being encrypted with a
  299. key-escrow encryption method; (f) specify the identifier (ID) number of the
  300. key escrow chip providing such encryption; and (g) specify the serial (ID)
  301. number of the key-escrow decryption device that will be used by the law
  302. enforcement agency or other authority for decryption the intercepted
  303. communications.
  304.  
  305. 4)      Such certification must be submitted by the principal prosecuting
  306. attorney of that State or political subdivision to each of the designated
  307. key component escrow agents.
  308.  
  309. 5)      Upon receiving the certification from the principal prosecuting
  310. attorney of the State or political subdivision, each key component escrow
  311. agent shall release the necessary key component to the intercepting State
  312. or local law enforcement agency or other authority. The key components
  313. shall be provided in a manner that assures they cannot be used other than
  314. in conjunction with the lawfully authorized electronic surveillance for
  315. which they were requested.
  316.  
  317. 6)      Each of the key component escrow agents shall retain a copy of the
  318. certification of the principal prosecuting attorney of the State or
  319. political subdivision. In addition, such prosecuting attorney shall provide
  320. a copy of the certification to the Department of Justice.
  321.  
  322. 7)      The U.S. Department of Justice may, to assure conformance with
  323. these procedures, make inquiry of the certifying prosecuting attorney
  324. regarding, inter alia, the genuineness of the certification and
  325. confirmation of the existence of lawful authorization to conduct the
  326. relevant electronic surveillance. The inquiry of the U.S. Department of
  327. Justice will not involve intrusion into matters that must, under relevant
  328. statute, be kept from public disclosure.
  329.  
  330. 8) Upon, or prior to, completion of the electronic surveillance phase of
  331. the investigation, the ability of the intercepting law enforcement agency
  332. or other authority to decrypt intercepted communications shall terminate,
  333. and the intercepting law enforcement agency or other authority may not
  334. retain the key components.
  335.  
  336. These procedures do not create, and are not intended to create, any
  337. substantive rights for individuals intercepted through electronic
  338. surveillance, and noncompliance with these procedures shall not provide the
  339. basis for any motion to suppress or other objection to the introduction of
  340. electronic surveillance evidence lawfully acquired.
  341.  
  342. *****************************
  343. A Plain Text on Crypto Policy
  344. *****************************
  345. For the October, 1993  Electronic Frontier column
  346. in Communications of the ACM
  347. by
  348. John Perry Barlow
  349.  
  350. The field of cryptography, for centuries accustomed to hermetic isolation
  351. within a culture as obscure as its own puzzles, is going public. People who
  352. thought algorithms were maybe something you needed to dig rap music are
  353. suddenly taking an active interest in the black arts of crypto.
  354.  
  355. We have the FBI and NSA to thank for this. The FBI was first to arouse
  356. public concerns about the future of digital privacy with its  injection of
  357. language year before last into a major Senate anti-crime bill (SB 266)
  358. which would have registered the congressional intent that all providers of
  359. digitized communications should provide law enforcement with analog access
  360. to voice and data transmissions of their subscribers.
  361.  
  362. When this was quietly yanked in committee, they returned with a proposed
  363. bill called Digital Telephony. If passed, it would have essentially called
  364. a halt to most American progress in telecommunications until they could be
  365. assured of their continued ability to wiretap. Strange but true.
  366.  
  367. They were never able to find anyone in Congress technologically backward
  368. enough to introduce this oddity for them, but they did elevate public
  369. awareness of the issues considerably.
  370.  
  371. The National Security Agency, for all its (unknown but huge) budget, staff,
  372. and MIPS, has about as much real world political experience as the Order of
  373. Trappists and has demonstrated in its management of cryptology export
  374. policies the maddening counter-productivity that is the usual companion of
  375. inexperience.
  376.  
  377. The joint bunglings of these two agencies were starting to infuriate a lot
  378. of people and institutions who are rarely troubled by Large Governmental
  379. Foolishness in the Service of Paranoia. Along with all the usual paranoids,
  380. of course.
  381.  
  382. Then from the NSA's caverns in Fort Meade, Maryland there slouched a chip
  383. called Clipper.
  384.  
  385. For those of you who just tuned in (or who tuned out early), the Clipper
  386. Chip...now called Skipjack owing to a trademark conflict...is a hardware
  387. encryption device that NSA designed under Reagan-Bush. In April it was
  388. unveiled by the Clinton Administration and proposed for both governmental
  389. and public use. Installed in phones or other telecommunications tools, it
  390. would turn any conversation into gibberish for all but the speaker and his
  391. intended listener, using a secret military algorithm.
  392.  
  393. Clipper/Skipjack is unique, and controversial, in that it also allows the
  394. agents of government to listen under certain circumstances. Each chip
  395. contains a key that is split into two parts immediately following
  396. manufacture. Each half is then placed in the custody of some trusted
  397. institution or "escrow agent."
  398.  
  399. If, at some subsequent time, some government agency desires to legally
  400. listen in on the owner of the communications device in which the chip has
  401. been placed, it would present evidence of "lawful authority" to the escrow
  402. holders. They will reveal the key pairs, the agency will join them, and
  403. begin listening to the subject's unencrypted conversations.
  404.  
  405. (Apparently there are other agencies besides law enforcement who can
  406. legally listen to electronic communications.  The government has evaded
  407. questions about exactly who will have access to these keys, or for that
  408. matter, what, besides an judicial warrant, constitutes the "lawful
  409. authority" to which they continually refer.)
  410.  
  411. Clipper/Skipjack was not well received. The blizzard of anguished ASCII it
  412. summoned forth on the Net has been so endlessly voluble and so painstaking
  413. in its "How-many-Cray-Years-can-dance-on-the-head-of-a-Clipper-Chip"
  414. technical detail that I would guess all but the real cypherpunks are by now
  415. data-shocked into listlessness and confusion.
  416.  
  417. Indeed, I suspect that even many readers of this publication...a group with
  418. prodigious capacity for assimilating the arid and obscure...are starting to
  419. long for the days when their knowledge of cryptography and the public
  420. policies surrounding it was limited enough to be coherent.
  421.  
  422. So I almost hesitate to bring the subject up. Yet somewhere amid this
  423. racket, decisions are being made that will profoundly affect your future
  424. ability to communicate without fear. Those who would sacrifice your liberty
  425. for their illusions of public safety are being afforded some refuge by the
  426. very din of opposition.
  427.  
  428. In the hope of restoring both light and heat to the debate, I'm going to
  429. summarize previous episodes, state a few conclusions I've drawn about the
  430. current techno-political terrain, and recommend positions you might
  431. When I first heard about Clipper/Skipjack, I thought it might not be such a
  432. bad idea. This false conclusion was partly due to the reality distorting
  433. character of the location...I was about fifty feet away from the Oval
  434. Office at the time...but it also seemed like one plausible approach to what
  435. may be the bright future of crime in the Virtual Age.
  436.  
  437. I mean, I can see what the Guardian Class is worried about. The greater
  438. part of business is already being transacted in Cyberspace. Most of the
  439. money is there. At the moment, however, most of the monetary bits in there
  440. are being accounted for. Accounting is digital, but cash is not.
  441.  
  442. It is imaginable that, with the widespread use of digital cash and
  443. encrypted monetary exchange on the Global Net, economies the size of
  444. America's could appear as nothing but oceans of alphabet soup. Money
  445. laundering would no longer be necessary. The payment of taxes might
  446. become more or less voluntary. A lot of weird things would happen after
  447. that...
  448.  
  449. I'm pretty comfortable with chaos, but this is not a future I greet without
  450. reservation.
  451.  
  452. So, while I'm not entirely persuaded that we need to give up our future
  453. privacy to protect ourselves from drug dealers, terrorists, child
  454. molesters, and un-named military opponents (the Four Horsemen of Fear
  455. customarily invoked by our protectors), I can imagine bogeymen whose
  456. traffic I'd want visible to authority.
  457.  
  458. Trouble is, the more one learns about Clipper/Skipjack, the less persuaded
  459. he is that it would do much to bring many actual Bad Guys under scrutiny.
  460.  
  461. As proposed, it would be a voluntary standard, spread mainly by the market
  462. forces that would arise after the government bought a few tons of these
  463. chips for their own "sensitive but unclassified" communications systems. No
  464. one would be driven to use it by anything but convenience. In fact, no one
  465. with any brains would use it if he were trying to get away with anything.
  466.  
  467. In fact, the man who claims to have designed Clipper's basic specs, Acting
  468. NIST Director Ray Kammer, recently said,  "It's obvious that anyone who
  469. uses Clipper for the conduct of organized crime is dumb." No kidding. At
  470. least so long as it's voluntary.
  471.  
  472. Under sober review, there mounted an incredibly long list of reasons to
  473. think Clipper/Skipjack might not be a fully-baked idea. In May, after a
  474. month of study, the Digital Privacy and Security Working Group, a coalition
  475. of some 40 companies and organizations chaired by the Electronic Frontier
  476. Foundation (EFF), sent the White House 118 extremely tough questions
  477. regarding Clipper, any five of which should have been sufficient to put the
  478. kibosh on it.
  479.  
  480. The members of this group were not a bunch of hysterics. It includes DEC,
  481. Hewlett-Packard, IBM, Sun, MCI, Microsoft, Apple, and AT&T (which was
  482. also, interestingly enough, the first company to commit to putting
  483. Clipper/Skipjack in its own products).
  484.  
  485. Among the more troubling of their questions:
  486.  
  487. o       Who would the escrow agents be?
  488.  
  489. o       What are Clipper's likely economic impacts, especially in regard to
  490. export of American digital products?
  491.  
  492. o       Why is its encryption algorithm secret and why should the public
  493. have confidence in a government-derived algorithm that can't be privately
  494. tested?
  495.  
  496. o       Why is Clipper/Skipjack being ram-rodded into adoption as a
  497. government standard before completion of an over-all review of U.S.
  498. policies on cryptography?
  499.  
  500.  
  501. o       Why are the NSA, FBI, and NIST stone-walling Freedom of Information
  502. inquiries about Clipper/Skipjack? (In fact, NSA's response has been,
  503. essentially, "So? Sue us.")
  504.  
  505. o       Assuming Clipper/Skipjack becomes a standard, what happens if the
  506. escrow depositories are compromised?
  507.  
  508. o       Wouldn't these depositories also become targets of opportunity for
  509. any criminal or terrorist organization that wanted to disrupt US. law
  510. enforcement?
  511.  
  512. o       Since the chip transmits its serial number at the beginning of each
  513. connection, why wouldn't it render its owner's activities highly visible
  514. through traffic analysis (for which government needs no warrant)?
  515.  
  516. o       Why would a foreign customer buy a device that exposed his
  517. conversations to examination by the government of the United States?
  518.  
  519. o       Does the deployment and use of the chip possibly violate the 1st,
  520. 4th, and 5th Amendments to the U.S. Constitution?
  521.  
  522. o       In its discussions of Clipper/Skipjack, the government often uses
  523. the phrase "lawfully authorized electronic surveillance." What, exactly, do
  524. they mean by this?
  525.  
  526. o       Is it appropriate to insert classified technology into either the
  527. public communications network or into the general suite of public
  528. technology standards?
  529.  
  530. And so on and so forth. As I say, it was a very long list.  On July 29,
  531. John D. Podesta, Assistant to the President and White House Staff Secretary
  532. (and, interestingly enough, a former legal consultant to EFF and Co-Chair
  533. of the Digital Privacy Working Group), responded to these questions. He
  534. actually answered few of them.
  535.  
  536. Still un-named, undescribed, and increasingly unimaginable were the escrow
  537. agents. Questions about the inviolability of the depositories were met with
  538. something like, "Don't worry, they'll be secure. Trust us."
  539.  
  540. There seemed a lot of that in Podesta's responses. While the government had
  541. convened a panel of learned cryptologists to examine the classified
  542. Skipjack algorithm, it had failed to inspire much confidence among the
  543. crypto establishment, most of whom were still disinclined to trust anything
  544. they couldn't whack at themselves. At the least, most people felt a proper
  545. examination would take longer than the month or so the panel got. After
  546. all, it took fifteen years to find a hairline fissure in DES .
  547.  
  548. But neither Podesta nor any other official explained why it had seemed
  549. necessary to use a classified military algorithm for civilian purposes. Nor
  550. were the potential economic impacts addressed. Nor were the concerns about
  551. traffic analysis laid to rest.
  552.  
  553. But as Thomas Pynchon once wrote, "If they can get you asking the wrong
  554. questions, they don't have to worry about the answers." Neither asked nor
  555. answered in all of this was the one question that kept coming back to me:
  556. Was this trip really necessary?
  557.  
  558. For all the debate over the details, few on either side seemed to be
  559. approaching the matter from first principles. Were the enshrined
  560. threats...drug dealers, terrorists, child molesters, and foreign
  561. enemies...sufficiently and presently imperiling to justify fundamentally
  562. compromising all future transmitted privacy?
  563.  
  564. I mean...speaking personally now...it seems to me that America's greatest
  565. health risks derive from the drugs that are legal, a position the
  566. statistics overwhelmingly support. And then there's terrorism, to which we
  567. lost a total of two Americans in 1992, even with the World Trade Center
  568. bombing, only 6 in 1993. I honestly can't imagine an organized ring of
  569. child molesters, but I suppose one or two might be out there. And the last
  570. time we got into a shooting match with another nation, we beat them by a
  571. kill ratio of about 2300 to 1.
  572.  
  573. Even if these are real threats, was enhanced wire-tap the best way to
  574. combat them? Apparently, it hasn't been in the past. Over the last ten
  575. years the average total  nation-wide number of admissible state and federal
  576. wire-taps has numbered less than 800. Wire-tap is not at present a major
  577. enforcement tool, and is far less efficient than the informants, witnesses,
  578. physical evidence, and good old fashioned detective work they usually rely
  579. on.
  580.  
  581. (It's worth noting that the World Trade Center bombing case unraveled, not
  582. through wire-taps, but with the discovery of the axle serial number on the
  583. van which held the explosives.)
  584.  
  585. Despite all these questions, both unasked and unanswered, Clipper continues
  586. (at the time of this writing) to sail briskly toward standardhood, the full
  587. wind of government bearing her along.
  588.  
  589. On July 30, NIST issued a request for public comments on its proposal to
  590. establish Clipper/Skipjack as a Federal Information Processing Standard
  591. (FIPS).  All comments are due by September 28, and the government seems
  592. unwilling to delay the process despite the lack of an overall guiding
  593. policy on crypto. Worse, they are putting a hard sell on Clipper/Skipjack
  594. without a clue as to who might be escrow holders upon whose political
  595. acceptability the entire scheme hinges.
  596.  
  597. Nor have they addressed the central question: why would a criminal use a
  598. key escrow device unless he were either very stupid...in which case he'd be
  599. easily caught anyway...or simply had no choice.
  600.  
  601. All this leads me to an uncharacteristically paranoid conclusion:
  602.  
  603. The Government May Mandate Key Escrow Encryption and Outlaw Other
  604. Forms.
  605.  
  606. It is increasingly hard for me to imagine any other purpose for the
  607. Clipper/Skipjack operetta if not to prepare the way for the restriction of
  608. all private cryptographic uses to a key escrow system. If I were going to
  609. move the American people into a condition where they might accept
  610. restrictions on their encryption, I would first engineer the wide-spread
  611. deployment of a key escrow system on a voluntary basis, wait for some
  612. blind sheik to slip a bomb plot around it and then say, "Sorry, folks this
  613. ain't
  614. enough, it's got to be universal."
  615.  
  616. Otherwise, why bother? Even its most ardent proponents admit that no
  617. intelligent criminal would trust his communications to a key escrow device.
  618. On the other hand, if nearly all encrypted traffic were Skipjack-flavored,
  619. any transmission encoded by some other algorithm would stick out like a
  620. licorice Dot.
  621.  
  622. In fact, the assumption that Cyberspace will roar one day with Skipjack
  623. babble lies behind the stated reason for the secrecy for the algorithm. In
  624. their Interim Report, the Skipjack review panel puts it this way:
  625.  
  626. Disclosure of the algorithm would permit the construction of devices that
  627. fail to properly implement the LEAF [or Law Enforcement Access Field],
  628. while still interoperating with legitimate SKIPJACK devices.  Such devices
  629. would provide high quality cryptographic security without preserving the
  630. law enforcement access capability that distinguishes this cryptographic
  631. initiative.
  632.  
  633. In other words, they don't want devices or software out there that might
  634. use the Skipjack algorithm without depositing a key with the escrow
  635. holders. (By the way, this claim is open to question. Publishing Skipjack
  636. would not necessarily endow anyone with the ability to build an
  637. interoperable chip.)
  638.  
  639. Then there was the conversation I had with a highly-placed official of the
  640. National Security Council in which he mused that the French had, after all,
  641. outlawed the private use of cryptography, so it weren't as though it
  642. couldn't be done. (He didn't suggest that we should also emulate France's
  643. policy of conducting espionage on other countries' industries, though
  644. wide-spread international use of Clipper/Skipjack would certainly enhance
  645. our ability to do so.)
  646.  
  647. Be that as it may, France doesn't have a Bill of Rights to violate, which
  648. it seems to me that restriction of cryptography in America would do on
  649. several counts.
  650.  
  651. Mandated encryption standards would fly against the First Amendment,
  652. which surely protects the manner of our speech as clearly as it protects the
  653. content. Whole languages (most of them patois) have arisen on this planet
  654. for the purpose of making the speaker unintelligible to authority. I know
  655. of no instance where, even in the oppressive colonies where such languages
  656. were formed, that the slave-owners banned their use.
  657.  
  658. Furthermore, the encryption software itself is written expression, upon
  659. which no ban may be constitutionally imposed. (What, you might ask then,
  660. about the constitutionality of restrictions on algorithm export. I'd say
  661. they're being allowed only because no one ever got around to testing from
  662. that angle.)
  663.  
  664. The First Amendment also protects freedom of association. On several
  665. different occasions, most notably NAACP v. Alabama ex rel. Patterson and
  666. Talley vs. California, the courts have ruled that requiring the disclosure
  667. of either an organization's membership or the identity of an individual
  668. could lead to reprisals, thereby suppressing both association and speech.
  669. Certainly in a place like Cyberspace where everyone is so generally
  670. "visible," no truly private "assembly" can take place without some
  671. technical means of hiding the participants.
  672.  
  673. It also looks to me as if the forced imposition of a key escrow system
  674. might violate the Fourth and Fifth Amendments.
  675.  
  676. The Fourth Amendment prohibits secret searches. Even with a warrant,
  677. agents of the government must announce themselves before entering and
  678. may not seize property without informing the owner. Wire-taps inhabit a
  679. gray-ish area of the law in that they permit the secret "seizure" of an actual
  680. conversation by those actively eavesdropping on it. The law does not permit
  681. the subsequent secret seizure of a record of that conversation. Given the
  682. nature of electronic communications, an encryption key opens not only the
  683. phone line but the filing cabinet.
  684.  
  685. Finally, the Fifth Amendment protects individuals from being forced to
  686. reveal self-incriminating evidence. While no court has ever ruled on the
  687. matter vis a vis encryption keys, there seems something involuntarily
  688. self-incriminating about being forced to give up your secrets in advance.
  689. Which is, essentially, what mandatory key escrow would require you to do.
  690.  
  691. For all these protections, I keep thinking it would be nice to have a
  692. constitution like the one just adopted by our largest possible enemy,
  693. Russia. As I understand it, this document explicitly forbids governmental
  694. restrictions on the use of cryptography.
  695.  
  696. For the moment, we have to take our comfort in the fact that our
  697. government...or at least the parts of it that state their
  698. intentions...avows both publicly and privately that it has no intention to
  699. impose key escrow cryptography as a mandatory standard. It would be, to
  700. use Podesta's mild word, "imprudent."
  701.  
  702. But it's not Podesta or anyone else in the current White House who worries
  703. me. Despite their claims to the contrary, I'm not convinced they like
  704. Clipper any better than I do. In fact, one of them...not Podesta...called
  705. Clipper "our Bay of Pigs," referring to the ill-fated Cuban invasion cooked
  706. up by the CIA under Eisenhower and executed (badly) by a reluctant
  707. Kennedy Administration. The comparison may not be invidious.
  708.  
  709. It's the people I can't see who worry me. These are the people who actually
  710. developed Clipper/Skipjack and its classified algorithm, the people who,
  711. through export controls, have kept American cryptography largely to
  712. themselves, the people who are establishing in secret what the public can
  713. or cannot employ to protect its own secrets. They are invisible and silent
  714. to all the citizens they purportedly serve save those who sit the
  715. Congressional intelligence committees.
  716.  
  717. In secret, they are making for us what may be the most important choice
  718. that has ever faced American democracy, that is, whether our descendants
  719. will lead their private lives with unprecedented mobility and safety from
  720. coercion, or whether every move they make, geographic, economic, or
  721. amorous, will be visible to anyone who possesses whatever may then
  722. constitute "lawful authority."
  723.  
  724.  
  725. Who Are the Lawful Authorities?
  726.  
  727. Over a year ago, when I first fell down the rabbit hole into Cryptoland, I
  728. wrote a Communications column called Decrypting the Puzzle Palace. In it, I
  729. advanced what I then thought a slightly paranoid thesis, suggesting that
  730. the NSA-guided embargoes on robust encryption software had been driven
  731. not by their stated justification (keeping good cryptography out of the
  732. possession of foreign military adversaries) but rather restricting its use
  733. by domestic civilians.
  734.  
  735. In the course of writing that piece, I spoke to a number of officials,
  736. including former CIA Director Stansfield Turner and former NSA Director
  737. Bobby Ray Inman, who assured me that using a military organization to
  738. shape domestic policy would be "injudicious" (as Turner put it), but no one
  739. could think of any law or regulation that might specifically prohibit the NSA
  740. from serving the goals of the Department of Justice.
  741.  
  742. But since then I've learned a lot about the hazy Post-Reagan/Bush lines
  743. between law enforcement and intelligence. They started redrawing the map
  744. of authority early in their administration with Executive Order 12333, issued
  745. on December 4, 1981. (Federal Register #: 46 FR 59941)
  746.  
  747. This sweeping decree defines the duties and limitations of the various
  748. intelligence organizations of the United States and contains the following
  749. language:
  750.  
  751. 1.4  The Intelligence Community.  The agencies within the Intelligence
  752. Community shall...conduct intelligence activities necessary for the...
  753. protection of the national security of the United States, including:
  754. ...
  755. (c) Collection of information concerning, and the conduct of activities to
  756. protect against, intelligence activities directed against the United
  757. States, international terrorist and international narcotics activities, and
  758. other hostile activities directed against the United States by foreign
  759. powers, organizations, persons, and their agents;  (Italics Added)
  760.  
  761.  
  762. Further, in Section 2.6, Assistance to Law Enforcement Authorities,
  763. agencies within the Intelligence Community are
  764.  
  765. authorized to...participate in law enforcement activities to investigate or
  766. prevent clandestine intelligence activities by foreign powers, or
  767. international terrorist or narcotics activities.
  768.  
  769. In other words, the intelligence community was specifically charged with
  770. investigative responsibility for international criminal activities in the
  771. areas of drugs and terrorism.
  772.  
  773. Furthermore, within certain fairly loose guidelines, intelligence
  774. organizations are "authorized to collect, retain or disseminate information
  775. concerning United States persons" that may include "incidentally obtained
  776. information that may indicate involvement in activities that may violate
  777. federal, state, local or foreign laws."
  778.  
  779. Given that the NSA monitors a significant portion of all the electronic
  780. communications between the United States and other countries, the
  781. opportunities for "incidentally obtaining" information that might
  782. incriminate Americans inside America are great.
  783.  
  784. Furthermore, over the course of the Reagan/Bush administration, the job of
  785. fighting the War on Some Drugs gradually spread to every element of the
  786. Executive Branch.
  787.  
  788. Even the Department of Energy is now involved. At an Intelligence
  789. Community conference last winter I heard a proud speech from a DOE official
  790. in which he talked about how some of the bomb-designing supercomputers
  791. at Los Alamos had been turned to the peaceful purpose of sifting through
  792. huge piles of openly available data...newspapers, courthouse records, etc....in
  793.  
  794. search of patterns that would expose drug users and traffickers. They are
  795. selling their results to a variety of "lawful authorities," ranging from the
  796. Southern Command of the U.S. Army to the Panamanian Defense Forces to
  797. various County Sheriff's Departments.
  798.  
  799. "Fine," you might say, "Drug use is a epidemic that merits any cure." But I
  800. would be surprised if there's anyone who will read this sentence who has
  801. broken no laws whatever. And it's anybody's guess what evidence of other
  802. unlawful activities might be "incidentally obtained" by such a wide net as
  803. DOE is flinging.
  804.  
  805. The central focus that drugs and terrorism have assumed within the
  806. intelligence agencies was underscored for me by a recent tour of the
  807. central operations room at the CIA. There, in the nerve center of American
  808. intelligence, were desks for Asia, Europe, North America, Africa and
  809. "Middle East/Terrorism," and "South America/Narcotics." These bogeymen
  810. are now the size of continents on the governmental map of peril.
  811.  
  812. Given this perception of its duties, the NSA's strict opposition to the
  813. export of strong cryptographic engines, hard or soft,  starts to make more
  814. sense. They are not, as I'd feared, so clue-impaired as to think their
  815. embargoes are denying any other nation access to good cryptography.
  816. (According to an internal Department of Defense analysis of crypto policy,
  817. it recently took 3 minutes and 14 seconds to locate a source code version
  818. of DES on the Internet.)
  819.  
  820. Nor do they really believe these policies are enhancing national security
  821. in the traditional, military sense of the word, where the U.S. is, in any
  822. case, already absurdly over-matched to any national adversary, as was
  823. proven during the Gulf War.
  824.  
  825. It's the enemies they can't bomb who have them worried, and they are
  826. certainly correct in thinking that the communications of drug traffickers
  827. and whatever few terrorists as may actually exist are more open to their
  828. perusal than would be the case in a world where even your grandmother's
  829. phone conversations were encrypted.
  830.  
  831. And Clipper or no Clipper, such a world would be closer at hand if
  832. manufacturers hadn't known than any device that embodies good encryption
  833. would not be fit for export.
  834.  
  835. But with Clipper/Skipjack, there is a lot that the combined forces of
  836. government will be able to do to monitor all aspects of your behavior
  837. without getting a warrant. Between the monitoring capacities of the NSA,
  838. the great data-sieves of the Department of Energy, and the fact that, in
  839. use, each chip would continually broadcast the whereabouts of its owner,
  840. the government would soon be able to isolate just about every perpetrator
  841. among us.
  842.  
  843. I assume you're neither a drug-user nor a terrorist, but are you ready for
  844. this? Is your nose that clean? Can it be prudent to give the government
  845. this kind of corrupting power?
  846.  
  847. I don't think so, but this is what will happen if we continue to allow the
  848. secret elements of government to shape domestic policy as though the only
  849. American goals that mattered were stopping terrorism (which seems pretty
  850. well stopped already) and winning the War on Some Drugs (which no
  851. amount of force will ever completely win).
  852.  
  853. Unfortunately, we are not able to discuss priorities with the people who
  854. are setting them, nor do they seem particularly amenable to any form of
  855. authority. In a recent discussion with a White House official, I asked for
  856. his help in getting the NSA to come out of its bunker and engage in direct
  857. and open discussions about crypto embargoes, key escrow, the Skipjack
  858. algorithm, and the other matters of public interest.
  859.  
  860. "I'll see what we can do," he said.
  861.  
  862. "But you guys are the government," I protested. "Surely they'll do as you
  863. tell them."
  864.  
  865. "I'll see what we can do," he repeated, offering little optimism.
  866.  
  867. That was months ago. In the meantime, the NSA has not only remained
  868. utterly unforthcoming in public discussions of crypto policy, they have
  869. unlawfully refused to comply with any Freedom of Information Act requests
  870. for documents in this area.
  871.  
  872. It is time for the public to reassert control over their own government. It
  873. is time to demand that public policy be made in public by officials with
  874. names, faces, and personal accountability.
  875.  
  876. When and if we are able to actually discuss crypto policy with the people
  877. who are setting it, I have a list of objectives that I hope many of you
  878. will share. There are as follows:
  879.  
  880. 1.      There should no law restricting any use of cryptography by private
  881. citizens.
  882.  
  883. 2.      There should be no restriction on the export of cryptographic
  884. algorithms or any other instruments of cryptography.
  885.  
  886. 3.      Secret agencies should not be allowed to drive public policies.
  887.  
  888. 4.      The taxpayer's investment in encryption technology and related
  889. mathematical research should be made available for public and scientific
  890. use.
  891. 5.      The government should encourage the deployment of wide-spread
  892. encryption.
  893.  
  894. 6.      While key escrow systems may have purposes, none should be
  895. implemented that places the keys in the hands of government.
  896.  
  897. 7.      Any encryption standard to be implemented by the government should
  898. developed in an open and public fashion and should not employ a secret
  899. algorithm.
  900.  
  901. And last, or perhaps, first...
  902.  
  903. 8.      There should be no broadening of governmental access to private
  904. communications and records unless there is a public consensus that the
  905. risks to safety outweigh the risks to liberty and will be effectively
  906. addressed by these means.
  907.  
  908. If you support these principles, or even if you don't, I hope you will
  909. participate in making this a public process. And there are a number of
  910. actions you can take in that regard.
  911.  
  912. The National Institute of Standards and Technology (NIST) has issued a
  913. request for public comments on its proposal to establish the "Skipjack"
  914. key-escrow system as a Federal Information Processing Standard.  You've
  915. got until September 28 to tell them what you think of that. Comments on the
  916. NIST proposal should be sent to:
  917.  
  918. Director, Computer Systems Laboratory
  919. ATTN: Proposed FIPS for Escrowed Encryption Standard
  920. Technology Building, Room B-154
  921. National Institute of Standards and Technology
  922. Gaithersburg, MD 20899
  923.  
  924. If you belong to or work for an organization, you can encourage that
  925. organization to join the Digital Privacy Working Group. To do so they
  926. should contact EFF's Washington office at:
  927.  
  928. Electronic Frontier Foundation
  929. 1001 G Street, NW
  930. Suite 950 East
  931. Washington, DC    20001
  932. 202/347-5400
  933. Fax 202/393-5509
  934. eff@eff.org
  935.  
  936. I also encourage individuals interested in these issues to either join EFF,
  937. Computer Professionals for Social Responsibility, or one of the related
  938. local organizations which have sprung up around the country. For the
  939. addresses of a group in your area, contact EFF.
  940.  
  941.  
  942. New York City, New York
  943. Monday, September 6, 1993
  944.  
  945.  
  946. ***************************
  947. Crypto Conference in Austin
  948. ***************************
  949.  
  950.           EFF / EFF-Austin Cryptography Conference
  951.        September 22, 1993 - Ramada Inn North, Austin
  952.                  9220 N. IH-35 at Rundberg
  953.  
  954. Introductory Remarks: 1 to 1:30 p.m.
  955.      Steve Jackson - Welcome.
  956.      Bruce Sterling - Keynote Address.
  957.  
  958. Panel #1: 1:45 to 3:00. POLICY.
  959.      Mitch Kapor
  960.      Jerry Berman
  961.      Dave Farber
  962.  
  963. Panel #2: 3:15 to 4:30. LAW ENFORCEMENT.
  964.      Esther Dyson
  965.      Mike Godwin
  966.      FBI Representative (invited but not confirmed)
  967.      (Possibly others tba)
  968.  
  969. Panel #3: 4:45 to 6:00. CYPHERPUNKS.
  970.      John Perry Barlow
  971.      Eric Hughes
  972.      John Gilmore
  973.      (Possibly others tba)
  974.  
  975. Dinner Break: 6 to 8 p.m. Everyone is on their own. The hotel
  976.      restaurant will offer a buffet, or you can order from the
  977.      menu, or there is other good dining nearby.
  978.  
  979. Reception: 8-10 p.m. - cash bar, everyone is invited.
  980.  
  981.  
  982. *****************************
  983. Virginians Against Censorship
  984. *****************************
  985.  
  986. P.O. BOX 64608 - VIRGINIA BEACH, VA  23467           (804) 499-3303
  987.  
  988. In a revolution as significant as that of the printing press, computers are
  989. changing the way we communicate and store knowledge.  Gutenberg's
  990. invention led to our Constitutional protection of Freedom of the Press.  Will
  991. this protection be extended to speech in the form of electrons?
  992.  
  993. In order to give citizens an opportunity to examine the issues, Virginians
  994. Against Censorship will hold a free informational program, The First
  995. Amendment in Cyberspace, on Thursday, September 30, 1993, at 7:00pm in
  996. meeting room B of the Virginia Beach Central Library, 4100 Virginia Beach
  997. Blvd.
  998.  
  999. Everyone is invited to hear Shari Steele, Director of Legal Services for
  1000. the Electronic Frontier Foundation describe threats to civil liberties in
  1001. cyberspace:  seizure of a publishing company's computers because an
  1002. employee was suspected of hacking; seizure and erasure of email messages
  1003. from and to people who were suspected of nothing at all; arrest and trial
  1004. of a teenage electronic magazine publisher because information in an
  1005. article had originally been hacked; refusal of the government to permit
  1006. development of encryption software that would allow individual citizens to
  1007. protect their privacy.  Law enforcement excesses don't mean there's no need
  1008. for law on the electronic frontier, but that law must be created and
  1009. monitored by informed citizens.
  1010.  
  1011. To register for this program, call 804/431-3071 between 9:00am and
  1012. 5:00pm.
  1013.      For more information, call Carolyn Caywood at 804/460-7518.
  1014.                       Internet: ccaywood@wyvern.wyvern.com
  1015.  
  1016.  
  1017. =============================================================
  1018.  
  1019.      EFFector Online is published biweekly by:
  1020.  
  1021.      Electronic Frontier Foundation
  1022.      1001 G Street, N.W., Suite 950 East
  1023.      Washington, DC  20001  USA
  1024.      Phone:  +1 202 347 5400  FAX:  +1 202 393 5509
  1025.      Internet Address:  eff@eff.org
  1026.  
  1027.      Coordination, production and shipping by Shari Steele,
  1028.      Director of Legal Services & Community Outreach (ssteele@eff.org)
  1029.  
  1030. Reproduction of this publication in electronic media is encouraged.  Signed
  1031. articles do not necessarily represent the view of the EFF.  To reproduce
  1032. signed articles individually, please contact the authors for their express
  1033. permission.
  1034.  
  1035.      *This newsletter is printed on 100% recycled electrons.*
  1036. =============================================================
  1037.  
  1038. MEMBERSHIP IN THE ELECTRONIC FRONTIER FOUNDATION
  1039.  
  1040. In order to continue the work already begun and to expand our efforts and
  1041. activities into other realms of the electronic frontier, we need the
  1042. financial support of individuals and organizations.
  1043.  
  1044. If you support our goals and our work, you can show that support by
  1045. becoming a member now. Members receive our bi-weekly electronic
  1046. newsletter, EFFector Online (if you have an electronic address that can be
  1047. reached through the Net), and special releases and other notices on our
  1048. activities. But because we believe that support should be freely given, you
  1049. can receive these things even if you do not elect to become a member.
  1050.  
  1051. Your membership/donation is fully tax deductible.
  1052.  
  1053. Our memberships are $20.00 per year for students and $40.00 per year for
  1054. regular members.  You may, of course, donate more if you wish.
  1055.  
  1056. =============================================================
  1057. Mail to:
  1058.          Membership Coordinator
  1059.          Electronic Frontier Foundation
  1060.          1001 G Street, N.W.
  1061.          Suite 950 East
  1062.          Washington, DC  20001  USA
  1063.  
  1064. Membership rates:
  1065.             $20.00 (student or low income membership)
  1066.             $40.00 (regular membership)
  1067.  
  1068.  
  1069. [   ]  I wish to become a member of the EFF.  I enclose: $_______
  1070. [   ]  I wish to renew my membership in the EFF.  I enclose: $_______
  1071. [   ]  I enclose an additional donation of $_______
  1072.  
  1073. Name:
  1074.  
  1075. Organization:
  1076.  
  1077. Address:
  1078.  
  1079. City or Town:
  1080.  
  1081. State:            Zip:           Phone: (      )                  (optional)
  1082.  
  1083. FAX: (      )                   (optional)
  1084.  
  1085. E-mail address:
  1086.  
  1087. I enclose a check [  ].
  1088. Please charge my membership in the amount of $
  1089. to my Mastercard [  ]  Visa [  ]  American Express [  ]
  1090.  
  1091. Number:
  1092.  
  1093. Expiration date:
  1094.  
  1095. Signature: ______________________________________________
  1096.  
  1097. Date:
  1098.  
  1099. I hereby grant permission to the EFF to share my name with
  1100. other nonprofit groups from time to time as it deems
  1101. appropriate.                       Initials:______________________
  1102.  
  1103.