home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud530b.txt < prev    next >
Text File  |  1995-01-03  |  6KB  |  166 lines

  1. Date: Mon, 19 Apr 93 19:12:48 PDT
  2. From: ross@QCKTRN.COM(Gary Ross)
  3. Subject: File 2--Press release on "Clipper Chip" encryption
  4. initiative
  5.  
  6. Date - Mon, 19 Apr 1993 16:44-0400
  7. >From - The White House <uunet!compuserve.com!75300.3115>
  8. Subject - Press release on "Clipper Chip" encryption initiative
  9.  
  10.                          THE WHITE HOUSE
  11.  
  12.                   Office of the Press Secretary
  13.  
  14. ++++++++++++++++++++++++++++++++++++
  15.  
  16. For Immediate Release                        April 16, 1993
  17.  
  18.  
  19.                  STATEMENT BY THE PRESS SECRETARY
  20.  
  21.  
  22. The President today announced a new initiative that will bring the
  23. Federal Government together with industry in a voluntary program to
  24. improve the security and privacy of telephone communications while
  25. meeting the legitimate needs of law enforcement.
  26.  
  27. The initiative will involve the creation of new products to
  28. accelerate
  29. the development and use of advanced and secure telecommunications
  30. networks and wireless communications links.
  31.  
  32. For too long, there has been little or no dialogue between our
  33. private
  34. sector and the law enforcement community to resolve the tension
  35. between economic vitality and the real challenges of protecting
  36. Americans.  Rather than use technology to accommodate the sometimes
  37. competing interests of economic growth, privacy and law
  38. enforcement,
  39. previous policies have pitted government against industry and the
  40. rights of privacy against law enforcement.
  41.  
  42. Sophisticated encryption technology has been used for years to
  43. protect
  44. electronic funds transfer.  It is now being used to protect
  45. electronic
  46. mail and computer files.  While encryption technology can help
  47. Americans protect business secrets and the unauthorized release of
  48. personal information, it also can be used by terrorists, drug
  49. dealers,
  50. and other criminals.
  51.  
  52. A state-of-the-art microcircuit called the "Clipper Chip" has been
  53. developed by government engineers.  The chip represents a new
  54. approach
  55. to encryption technology.  It can be used in new, relatively
  56. inexpensive encryption devices that can be attached to an ordinary
  57. telephone.  It scrambles telephone communications using an
  58. encryption
  59. algorithm that is more powerful than many in commercial use today.
  60.  
  61. This new technology will help companies protect proprietary
  62. information, protect the privacy of personal phone conversations
  63. and
  64. prevent unauthorized release of data transmitted electronically. 
  65. At
  66. the same time this technology preserves the ability of federal,
  67. state
  68. and local law enforcement agencies to intercept lawfully the phone
  69. conversations of criminals.
  70.  
  71. A "key-escrow" system will be established to ensure that the
  72. "Clipper
  73. Chip" is used to protect the privacy of law-abiding Americans. 
  74. Each
  75. device containing the chip will have two unique
  76.  
  77. "keys," numbers that will be needed by authorized government
  78. agencies
  79. to decode messages encoded by the device.  When the device is
  80. manufactured, the two keys will be deposited separately in two
  81. "key-escrow" data bases that will be established by the Attorney
  82. General.  Access to these keys will be limited to government
  83. officials
  84. with legal authorization to conduct a wiretap.
  85.  
  86. The "Clipper Chip" technology provides law enforcement with no new
  87. authorities to access the content of the private conversations of
  88. Americans.
  89.  
  90. To demonstrate the effectiveness of this new technology, the
  91. Attorney
  92. General will soon purchase several thousand of the new devices.  In
  93. addition, respected experts from outside the government will be
  94. offered access to the confidential details of the algorithm to
  95. assess
  96. its capabilities and publicly report their findings.
  97.  
  98. The chip is an important step in addressing the problem of
  99. encryption's dual-edge sword:  encryption helps to protect the
  100. privacy
  101. of individuals and industry, but it also can shield criminals and
  102. terrorists.  We need the "Clipper Chip" and other approaches that
  103. can
  104. both provide law-abiding citizens with access to the encryption
  105. they
  106. need and prevent criminals from using it to hide their illegal
  107. activities.  In order to assess technology trends and explore new
  108. approaches (like the key-escrow system), the President has directed
  109. government agencies to develop a comprehensive policy on encryption
  110. that accommodates:
  111.  
  112.             the privacy of our citizens, including the need to
  113. employ
  114.           voice or data encryption for business purposes;
  115.  
  116.             the ability of authorized officials to access telephone
  117.           calls and data, under proper court or other legal order,
  118.           when necessary to protect our citizens;
  119.  
  120.             the effective and timely use of the most modern
  121. technology
  122.           to build the National Information Infrastructure needed
  123. to
  124.           promote economic growth and the competitiveness of
  125. American
  126.           industry in the global marketplace; and
  127.  
  128.             the need of U.S. companies to manufacture and export
  129. high
  130.           technology products.
  131.  
  132. The President has directed early and frequent consultations with
  133. affected industries, the Congress and groups that advocate the
  134. privacy
  135. rights of individuals as policy options are developed.
  136.  
  137. The Administration is committed to working with the private sector
  138. to
  139. spur the development of a National Information Infrastructure which
  140. will use new telecommunications and computer technologies to give
  141. Americans unprecedented access to information.  This infrastructure
  142. of
  143. high-speed networks ("information superhighways") will transmit
  144. video,
  145. images, HDTV programming, and huge data files as easily as today's
  146. telephone system transmits voice.
  147.  
  148. Since encryption technology will play an increasingly important
  149. role
  150. in that infrastructure, the Federal Government must act quickly to
  151. develop consistent, comprehensive policies regarding its use.  The
  152. Administration is committed to policies that protect all American's
  153. right to privacy while also protecting them from those who break
  154. the
  155. law.
  156.  
  157. Further information is provided in an accompanying fact sheet.  The
  158. provisions of the President's directive to acquire the new
  159. encryption
  160. technology are also available.
  161.  
  162. For additional details, call Mat Heyman, National Institute of
  163. Standards and Technology, (301) 975-2758.
  164.  
  165. Downloaded From P-80 International Information Systems 304-744-2253
  166.