home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud528c.txt < prev    next >
Text File  |  1995-01-03  |  12KB  |  278 lines

  1. Date: Fri, 16 Apr 1993 16:20:19 EST
  2. From: David Sobel <dsobel@WASHOFC.CPSR.ORG>
  3. Subject: File 3--White House Crypto Statement
  4.  
  5.   White House Crypto Statement
  6.  
  7.                          THE WHITE HOUSE
  8.  
  9.                   Office of the Press Secretary
  10.  
  11. For Immediate Release                           April 16, 1993
  12.  
  13.  
  14.                 STATEMENT BY THE PRESS SECRETARY
  15.  
  16.  
  17. The President today announced a new initiative that will bring
  18. the Federal Government together with industry in a voluntary
  19. program to improve the security and privacy of telephone
  20. communications while meeting the legitimate needs of law
  21. enforcement.
  22.  
  23. The initiative will involve the creation of new products to
  24. accelerate the development and use of advanced and secure
  25. telecommunications networks and wireless communications links.
  26.  
  27. For too long there has been little or no dialogue between our
  28. private sector and the law enforcement community to resolve the
  29. tension between economic vitality and the real challenges of
  30. protecting Americans.  Rather than use technology to accommodate
  31. the sometimes competing interests of economic growth, privacy and
  32. law enforcement, previous policies have pitted government against
  33. industry and the rights of privacy against law enforcement.
  34.  
  35. Sophisticated encryption technology has been used for years to
  36. protect electronic funds transfer.  It is now being used to
  37. protect electronic mail and computer files.  While encryption
  38. technology can help Americans protect business secrets and the
  39. unauthorized release of personal information, it also can be used
  40. by terrorists, drug dealers, and other criminals.
  41.  
  42. A state-of-the-art microcircuit called the "Clipper Chip" has
  43. been developed by government engineers.  The chip represents a
  44. new approach to encryption technology.  It can be used in new,
  45. relatively inexpensive encryption devices that can be attached to
  46. an ordinary telephone.  It scrambles telephone communications
  47. using an encryption algorithm that is more powerful than many in
  48. commercial use today.
  49.  
  50. This new technology will help companies protect proprietary
  51. information, protect the privacy of personal phone conversations
  52. and prevent unauthorized release of data transmitted
  53. electronically.  At the same time this technology preserves the
  54. ability of federal, state and local law enforcement agencies to
  55. intercept lawfully the phone conversations of criminals.
  56.  
  57. A "key-escrow" system will be established to ensure that the
  58. "Clipper Chip" is used to protect the privacy of law-abiding
  59. Americans.  Each device containing the chip will have two unique
  60.  
  61.  
  62.                                 2
  63.  
  64.  
  65. "keys," numbers that will be needed by authorized government
  66. agencies to decode messages encoded by the device.  When the
  67. device is manufactured, the two keys will be deposited separately
  68. in two "key-escrow" data bases that will be established by the
  69. Attorney General.  Access to these keys will be limited to
  70. government officials with legal authorization to conduct a
  71. wiretap.
  72.  
  73. The "Clipper Chip" technology provides law enforcement with no
  74. new authorities to access the content of the private
  75. conversations of Americans.
  76.  
  77. To demonstrate the effectiveness of this new technology, the
  78. Attorney General will soon purchase several thousand of the new
  79. devices.  In addition, respected experts from outside the
  80. government will be offered access to the confidential details of
  81. the algorithm to assess its capabilities and publicly report
  82. their findings.
  83.  
  84. The chip is an important step in addressing the problem of
  85. encryption's dual-edge sword:  encryption helps to protect the
  86. privacy of individuals and industry, but it also can shield
  87. criminals and terrorists.  We need the "Clipper Chip" and other
  88. approaches that can both provide law-abiding citizens with access
  89. to the encryption they need and prevent criminals from using it
  90. to hide their illegal activities.  In order to assess technology
  91. trends and explore new approaches (like the key-escrow system),
  92. the President has directed government agencies to develop a
  93. comprehensive policy on encryption that accommodates:
  94.  
  95.      --   the privacy of our citizens, including the need to
  96.           employ voice or data encryption for business purposes;
  97.  
  98.      --   the ability of authorized officials to access telephone
  99.           calls and data, under proper court or other legal
  100.           order, when necessary to protect our citizens;
  101.  
  102.      --   the effective and timely use of the most modern
  103.           technology to build the National Information
  104.           Infrastructure needed to promote economic growth and
  105.           the competitiveness of American industry in the global
  106.           marketplace; and
  107.  
  108.      --   the need of U.S. companies to manufacture and export
  109.           high technology products.
  110.  
  111. The President has directed early and frequent consultations with
  112. affected industries, the Congress and groups that advocate the
  113. privacy rights of individuals as policy options are developed.
  114.  
  115.  
  116.  
  117.                                 3
  118.  
  119. The Administration is committed to working with the private
  120. sector to spur the development of a National Information
  121. Infrastructure which will use new telecommunications and computer
  122. technologies to give Americans unprecedented access to
  123. information.  This infrastructure of high-speed networks
  124. ("information superhighways") will transmit video, images, HDTV
  125. programming, and huge data files as easily as today's telephone
  126. system transmits voice.
  127.  
  128. Since encryption technology will play an increasingly important
  129. role in that infrastructure, the Federal Government must act
  130. quickly to develop consistent, comprehensive policies regarding
  131. its use.  The Administration is committed to policies that
  132. protect all Americans' right to privacy while also protecting
  133. them from those who break the law.
  134.  
  135. Further information is provided in an accompanying fact sheet.
  136. The provisions of the President's directive to acquire the new
  137. encryption technology are also available.
  138.  
  139. For additional details, call Mat Heyman, National Institute of
  140. Standards and Technology, (301) 975-2758.
  141.  
  142. - - ---------------------------------
  143.  
  144. QUESTIONS AND ANSWERS ABOUT THE CLINTON ADMINISTRATION'S
  145. TELECOMMUNICATIONS INITIATIVE
  146.  
  147. Q:   Does this approach expand the authority of government
  148.      agencies to listen in on phone conversations?
  149.  
  150. A:   No.  "Clipper Chip" technology provides law enforcement with
  151.      no new authorities to access the content of the private
  152.      conversations of Americans.
  153.  
  154. Q:   Suppose a law enforcement agency is conducting a wiretap on
  155.      a drug smuggling ring and intercepts a conversation
  156.      encrypted using the device.  What would they have to do to
  157.      decipher the message?
  158.  
  159. A:   They would have to obtain legal authorization, normally a
  160.      court order, to do the wiretap in the first place.  They
  161.      would then present documentation of this authorization to
  162.      the two entities responsible for safeguarding the keys and
  163.      obtain the keys for the device being used by the drug
  164.      smugglers.  The key is split into two parts, which are
  165.      stored separately in order to ensure the security of the key
  166.      escrow system.
  167.  
  168. Q:   Who will run the key-escrow data banks?
  169.  
  170. A:   The two key-escrow data banks will be run by two independent
  171.      entities.  At this point, the Department of Justice and the
  172.      Administration have yet to determine which agencies will
  173.      oversee the key-escrow data banks.
  174.  
  175. Q:   How strong is the security in the device?  How can I be sure
  176.      how strong the security is?
  177.  
  178. A:   This system is more secure than many other voice encryption
  179.      systems readily available today.  While the algorithm will
  180.      remain classified to protect the security of the key escrow
  181.      system, we are willing to invite an independent panel of
  182.      cryptography experts to evaluate the algorithm to assure all
  183.      potential users that there are no unrecognized
  184.      vulnerabilities.
  185.  
  186. Q:   Whose decision was it to propose this product?
  187.  
  188. A:   The National Security Council, the Justice Department, the
  189.      Commerce Department, and other key agencies were involved in
  190.      this decision.  This approach has been endorsed by the
  191.      President, the Vice President, and appropriate Cabinet
  192.      officials.
  193.  
  194. Q:   Who was consulted?  The Congress?  Industry?
  195.  
  196. A:   We have on-going discussions with Congress and industry on
  197.      encryption issues, and expect those discussions to intensify
  198.      as we carry out our review of encryption policy.  We have
  199.      briefed members of Congress and industry leaders on the
  200.      decisions related to this initiative.
  201.  
  202. Q:   Will the government provide the hardware to manufacturers?
  203.  
  204. A:   The government designed and developed the key access
  205.      encryption microcircuits, but it is not providing the
  206.      microcircuits to product manufacturers.  Product
  207.      manufacturers can acquire the microcircuits from the chip
  208.      manufacturer that produces them.
  209.  
  210. Q:   Who provides the "Clipper Chip"?
  211.  
  212. A:   Mykotronx programs it at their facility in Torrance,
  213.      California, and will sell the chip to encryption device
  214.      manufacturers.  The programming function could be licensed
  215.      to other vendors in the future.
  216.  
  217. Q:   How do I buy one of these encryption devices?
  218.  
  219. A:   We expect several manufacturers to consider incorporating
  220.      the "Clipper Chip" into their devices.
  221.  
  222. Q:   If the Administration were unable to find a technological
  223.      solution like the one proposed, would the Administration be
  224.      willing to use legal remedies to restrict access to more
  225.      powerful encryption devices?
  226.  
  227. A:   This is a fundamental policy question which will be
  228.      considered during the broad policy review.  The key escrow
  229.      mechanism will provide Americans with an encryption product
  230.      that is more secure, more convenient, and less expensive
  231.      than others readily available today, but it is just one
  232.      piece of what must be the comprehensive approach to
  233.      encryption technology, which the Administration is
  234.      developing.
  235.  
  236.      The Administration is not saying, "since encryption
  237.      threatens the public safety and effective law enforcement,
  238.      we will prohibit it outright" (as some countries have
  239.      effectively done); nor is the U.S. saying that "every
  240.      American, as a matter of right, is entitled to an
  241.      unbreakable commercial encryption product."  There is a
  242.      false "tension" created in the assessment that this issue is
  243.      an "either-or" proposition.  Rather, both concerns can be,
  244.      and in fact are, harmoniously balanced through a reasoned,
  245.      balanced approach such as is proposed with the "Clipper
  246.      Chip" and similar encryption techniques.
  247.  
  248. Q:   What does this decision indicate about how the Clinton
  249.      Administration's policy toward encryption will differ from
  250.      that of the Bush Administration?
  251.  
  252. A:   It indicates that we understand the importance of encryption
  253.      technology in telecommunications and computing and are
  254.      committed to working with industry and public-interest
  255.      groups to find innovative ways to protect Americans'
  256.      privacy, help businesses to compete, and ensure that law
  257.      enforcement agencies have the tools they need to fight crime
  258.      and terrorism.
  259.  
  260. Q:   Will the devices be exportable?  Will other devices that use
  261.      the government hardware?
  262.  
  263. A:   Voice encryption devices are subject to export control
  264.      requirements.  Case-by-case review for each export is
  265.      required to ensure appropriate use of these devices.  The
  266.      same is true for other encryption devices.  One of the
  267.      attractions of this technology is the protection it can give
  268.      to U.S. companies operating at home and abroad.  With this
  269.      in mind, we expect export licenses will be granted on a
  270.      case-by-case basis for U.S. companies seeking to use these
  271.      devices to secure their own communications abroad.  We plan
  272.      to review the possibility of permitting wider exportability
  273.      of these products.
  274.  
  275.               --------------end-------------------------
  276.  
  277. Downloaded From P-80 International Information Systems 304-744-2253
  278.