home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud532c.txt < prev    next >
Text File  |  1995-01-03  |  13KB  |  220 lines

  1. Date: Wed, 28 Apr 93 12:57:01 PDT
  2. From: Spartan@CUP.PORTAL.COM
  3. Subject: File 3--Some thoughts on Clipper and the Constitution (1)
  4.  
  5. Date--Mon, 26 Apr 93 17:55:36 -0500
  6. From--mnemonic@eff.org (Mike Godwin)
  7. Newsgroups--austin.eff
  8. Subject--Some thoughts on Clipper and the Constitution
  9.  
  10.    Note: These notes were a response to a question during Saturday's
  11.    Cypherpunks meeting about the possible implications of the Clipper
  12.    Chip initiative on Fourth Amendment rights. Forward to anyone else who
  13.    might think these interesting.
  14.  
  15.    --Mike
  16.  
  17.  
  18. Notes on Cryptography, Digital Telephony, and the Bill of Rights
  19. By Mike Godwin
  20.  
  21. I.  Introduction
  22.  
  23.       A.  The recent announcement of the federal government's "Clipper
  24. Chip" has started me thinking again about what the principled "pure
  25. Constitutional" arguments a) opposed to Digital Telephony and b) in favor
  26. of the continuing legality of widespread powerful public-key encryption.
  27.       B.  These notes do *not* include many of the complaints that have
  28. already been raised about the Clipper Chip initiative, such as:
  29.          1.  Failure of the Administration to conduct an inquiry before
  30. embracing a standard,
  31.          2.  Refusal to allow public scrutiny of the chosen encryption
  32. algorithm(s), which is the normal procedure for testing a cryptographic
  33. scheme, and
  34.          3.  Failure of the administration to address the policy questions
  35. raised by the Clipper Chip, such as whether the right balance between
  36. privacy and law-enforcement needs has been struck.
  37.       C.  In other words, they do not address complaints about the federal
  38. government's *process* in embracing the Clipper Chip system. They do,
  39. however, attempt to address some of the substantive legal and
  40. Constitutional questions raised by the Clipper Chip and Digital Telephony
  41. initiatives.
  42.  
  43. II.  Hard Questions from Law Enforcement
  44.  
  45.       A.  In trying to clarify my own thinking about the possible
  46. Constitutional issues raised by the government's efforts to guarantee
  47. access to public communications between individuals, I have spoken and
  48. argued with a number of individuals who are on the other side of the
  49. issues from me, including Dorothy Denning and various respresentatives of
  50. the FBI, including Alan McDonald.
  51.       B.  McDonald, like Denning and other proponents both of Digital
  52. Telephony and of a standard key-escrow system for cryptography, is fond of
  53. asking hard questions: What if FBI had a wiretap authorization order and
  54. couldn't implement it, either because it was impossible to extract the
  55. right bits from a digital-telephony data stream, or because the
  56. communication was encrypted? Doesn't it make sense to have a law that
  57. requires the phone companies to be able to comply with a wiretap order?
  58.       C.  Rather than respond to these questions, for now at least let's
  59. ask a different question. Suppose the FBI had an authorization order for a
  60. secret microphone at a public restaurant. Now suppose it planted the bug,
  61. but couldn't make out the conversation it was authorized to "seize"
  62. because of background noise at the restaurant. Wouldn't it make sense to
  63. have a law requiring everyone to speak more softly in restaurants and not
  64. to clatter the dishes so much?
  65.       D.  This response is not entirely facetious. The Department of
  66. Justice and the FBI have consistently insisted that they are not seeking
  67. new authority under the federal wiretap statutes ("Title III"). The same
  68. statute that was drafted to outline the authority for law enforcement to
  69. tap telephonic conversations was also drafted to outline law enforcement's
  70. authority to capture normal spoken conversations with secret or remote
  71. microphones. (The statute was amended in the middle '80s by the Electronic
  72. Communications Privacy Act to protect "electronic communications," which
  73. includes e-mail, and a new chapter protecting _stored_ electronic
  74. communications was also added.)
  75.       E.  Should we understand the law the way Digital Telephony
  76. proponents insist we do--as a law designed to mandate that the FBI (for
  77. example) be guaranteed access to telephonic communications? Digital
  78. Telephony supporters insist that it merely "clarifies" phone company
  79. obligations and governmental rights under Title III. If they're right,
  80. then I think we have to understand the provisions regarding "oral
  81. communications" the same way. Which is to say, it would make perfect sense
  82. to have a law requiring that people speak quietly in public places, so as
  83. to guarantee that the government can bug an oral conversation if it needs
  84. to.
  85.       F.  But of course I don't really take Digital Telephony as an
  86. initiative to "clarify" governmental prerogatives. It seems clear to me
  87. that Digital Telephony, together with the "Clipper" initiative, prefigure
  88. a government strategy to set up an information regime that precludes truly
  89. private communications between individuals who are speaking in any way
  90. other than face-to-face. This I think is an expansion of government
  91. authority by almost any analysis.
  92.  
  93. III.  Digital Telephony, Cryptography, and the Fourth Amendment
  94.  
  95.       A.  In talking with law enforcement representatives such as Gail
  96. Thackeray, one occasionally encounters the view that the Fourth Amendment
  97. is actually a _grant_ of a Constitutional entitlement to searches and
  98. seizures. This interpretation is jolting to those who have studied the
  99. history of the Fourth Amendment and who recognize that it was drafted as a
  100. limitation on government power, not as a grant of government power. But
  101. even if one doesn't know the history of this amendment, one can look at
  102. its  language and draw certain conclusions.
  103.       B.  The Fourth Amendment reads: "The right of the people to be
  104. secure in their persons, houses, papers, and effects, against unreasonable
  105. searches and seizures, shall not be violated, and no Warrants shall issue,
  106. but upon probable cause, supported by Oath or affirmation, and
  107. particularly describing the place to be searched, and the persons or
  108. things to be seized."
  109.       C.  Conspicuously missing from the language of this amendment is any
  110. guarantee that the government, with properly obtained warrant in hand,
  111. will be _successful_ in finding the right place to be searched or persons
  112. or things to be seized. What the Fourth Amendment is about is _obtaining
  113. warrants_--similarly, what the wiretap statutes are about is _obtaining
  114. authorization_ for wiretaps and other interceptions. Neither the Fourth
  115. Amendment nor Title III nor the other protections of the ECPA constitute
  116. an law-enforcement _entitlement_ for law enforcement.
  117.       D.  It follows, then, that if digital telephony or widespread
  118. encryption were to create new burdens for law enforcement, this would not,
  119. as some law-enforcement representatives have argued, constitute an
  120. "effective repeal" of Title III. What it would constitute is a change in
  121. the environment in which law enforcement, along with the rest of us, has
  122. to work. Technology often creates changes in our social environment--some,
  123. such as the original innovation of the wiretap, may aid law enforcement,
  124. while others, such as powerful public-key cryptography, pose the risk of
  125. inhibiting law enforcement. Historically, law enforcement has responded to
  126. technological change by adapting. (Indeed, the original wiretaps were an
  127. adaptation to the widespread use of the telephone.) Does it make sense for
  128. law enforcement suddenly to be able to require that the rest of society
  129. adapt to its perceived needs?
  130.  
  131. IV.  Cryptography and the First Amendment
  132.  
  133.       A.  Increasingly, I have come to see two strong links between the
  134. the use of cryptography and the First Amendment. The two links are freedom
  135. of expression and freedom of association.
  136.       B.  By "freedom of expression" I mean the traditionally understood
  137. freedoms of speech and the press, as well as freedom of inquiry, which has
  138. also long been understood to be protected by the First Amendment. It is
  139. hard to see how saying or publishing something that happens to be
  140. encrypted could not be protected under the First Amendment. It would be a
  141. very poor freedom of speech indeed that dictated that we could *never*
  142. choose the form in which we speak. Even the traditional limitations on
  143. freedom of speech have never reached so far. My decision to encrypt a
  144. communication should be no more illegal than my decision to speak in code.
  145. To take one example, suppose my mother and I agree that the code "777",
  146. when sent to me through my pager, means "I want you to call me and tell me
  147. how my grandchild is doing." Does the FBI have a right to complain because
  148. they don't know what "777" means? Should the FBI require pager services
  149. never to allow such codes to be used? The First Amendment, it seems to me,
  150. requires that both questions be answered "No."
  151.       C.  "Freedom of association" is a First Amendment right that was
  152. first clearly articulated in a Supreme Court case in 1958: NAACP v.
  153. Alabama ex rel. Patterson. In that case, the Court held that Alabama could
  154. not require the NAACP to disclose a list of its members residing in
  155. Alabama. The Court accepted the NAACP's argument that disclosure of its
  156. list would lead to reprisals on its members; it held such forced
  157. disclosures, by placing an undue burden on NAACP members' exercise of
  158. their freedoms of association and expression, effectively negate those
  159. freedoms. (It is also important to note here that the Supreme Court in
  160. effect recognized that anonymity might be closely associated with First
  161. Amendment rights.)
  162.       D.  If a law guaranteeing disclosure of one's name is sufficiently
  163. "chilling" of First Amendment rights to be unconstitutional, surely a law
  164. requiring that the government be able to read any communications is also
  165. "chilling," not only of my right to speak, but also of my decisions on
  166. whom to speak to. Knowing that I cannot guarantee the privacy of my
  167. communications may mean that I don't conspire to arrange any drug deals or
  168. kidnapping-murders (or that I'll be detected if do), but it also may mean
  169. that I choose not to use this medium to speak to a loved one, or my
  170. lawyer, or to my psychiatrist, or to an outspoken political activist.
  171. Given that computer-based communications are likely to become the dominant
  172. communications medium in the next century, isn't this chilling effect an
  173. awfully high price to pay in order to keep law enforcement from having to
  174. devise new solutions to new problems?
  175.  
  176. V.  Rereading the Clipper Chip announcements
  177.  
  178.       A.  It is important to recognize that the Clipper Chip represents,
  179. among other things, an effort by the government to pre-empt certain
  180. criticisms. The language of announcements makes clear that the government
  181. wants us to believe it has recognized all needs and come up with a
  182. credible solution to the dilemma many believe is posed by the ubiquity of
  183. powerful cryptography.
  184.       B.  Because the government is attempting to appear to take a
  185. "moderate" or "balanced" position to the issue, its initiative will tend
  186. to pre-empt criticisms of the government's proposal on the grounds of
  187. *process* alone.
  188.       C.  But there is more to complain about here than bad process. My
  189. rereading of the Clipper Chip announcements will reveal that the
  190. government hopes to develop a national policy that includes limitations on
  191. some kinds of cryptography. Take the following two statements, for
  192. example:
  193.       D.  'We need the "Clipper Chip" and other approaches that can both
  194. provide law-abiding citizens with access to the encryption they need and
  195. prevent criminals from using it to hide their illegal activities.'
  196.       E.  'The Administration is not saying, "since encryption threatens
  197. the public safety and effective law enforcement, we will prohibit it
  198. outright" (as some countries have effectively done); nor is the U.S.
  199. saying that "every American, as a matter of right, is entitled to an
  200. unbreakable commercial encryption product." '
  201.       F.  It is clear that neither Digital Telephony nor the Clipper Chip
  202. make any sense without restrictions on other kinds of encryption.
  203. Widespread powerful public-key encryption, for example, would render
  204. useless  any improved wiretappability in the communications
  205. infrastructure, and would render superfluous any key-escrow scheme.
  206.       G.  It follows, then, that we should anticipate, consistent with
  207. these two initiatives, an eventual effort to prevent or inhibit the use of
  208. powerful private encryption schemes in private hands.
  209.       H.  Together with the Digital Telephony  and Clipper Chip
  210. initiatives, this effort would, in my opinion, constitute an attempt to
  211. shift the Constitutional balance of rights and responsibilities against
  212. private entities and individuals and in favor of law enforcement. They
  213. would, in effect, create _entitlements_ for law enforcement where none
  214. existed before.
  215.       I.  As my notes here suggest, these initiatives may be, in their
  216. essence, inconsistent with Constitutional guarantees of expression,
  217. association, and privacy.
  218.  
  219. Downloaded From P-80 International Information Systems 304-744-2253
  220.