home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / anarchy_text_a-l / nsa.cli < prev    next >
Text File  |  1994-05-16  |  21KB  |  380 lines

  1. SPEAKER ANNOUNCEMENT:
  2.  
  3. Stewart A. Baker, Chief Counsel for the National Security Agency and
  4. featured  writer in WIRED 2.06 will host a Q&A session on the Clipper Chip.
  5. He will appear on America Online in Center Stage (from AOL type keyword
  6. "center stage") on Thursday May 26, 1994, from 7-9 p.m. EST. 
  7.  
  8. Baker is the NSA's top lawyer and supports the  Clipper Initiative. He
  9. worked briefly as Deputy General Counsel of the Education Department under
  10. President Jimmy Carter. His article "Don't Worry Be Happy" refutes seven
  11. myths of key escrow encryption and is a WIRED Exclusive.
  12.  
  13. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  14. =-=-=-=-=Copyright 1993,4 Wired Ventures, Ltd.  All Rights Reserved-=-=-=-=
  15. -=-=For complete copyright information, please see the end of this file=-=-
  16. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  17.  
  18. WIRED 2.06
  19. Don't Worry Be Happy
  20. ******************** 
  21.  
  22. A WIRED Exclusive
  23.  
  24. By Stewart A. Baker, Chief Counsel for the NSA
  25.  
  26.  
  27. With all the enthusiasm of Baptist ministers turning their Sunday pulpits 
  28. over to the Devil, the editors of WIRED have offered me the opportunity to 
  29. respond to some of the urban folklore that has grown up around key escrow 
  30. encryption -- also known as the Clipper Chip.
  31.  
  32. Recently the Clinton administration has announced that federal agencies 
  33. will be able to buy a new kind of encryption hardware that is sixteen 
  34. million times stronger than the existing federal standard known as DES. But 
  35. this new potency comes with a caveat. If one of these new encryption 
  36. devices is used, for example, to encode a phone conversation that is 
  37. subject to a lawful government wiretap, the government can get access to 
  38. that device's encryption keys. Separate parts of each key are held by two 
  39. independent "escrow agents," who will release keys only to authorized 
  40. agencies under safeguards approved by the attorney general. Private use of 
  41. the new encryption hardware is welcome but not required. That's a pretty 
  42. modest proposal. Its critics, though, have generated at least seven myths 
  43. about key escrow encryption that deserve answers.
  44.  
  45.  
  46. MYTH NUMBER ONE: Key escrow encryption will create a brave new world of 
  47. government intrusion into the privacy of Americans. 
  48.  
  49. Opponents of key escrow encryption usually begin by talking about 
  50. government invading the privacy of American citizens. None of us likes the 
  51. idea of the government intruding willy-nilly on communications that are 
  52. meant to be private.
  53.  
  54. But the key escrow proposal is not about increasing government's authority 
  55. to invade the privacy of its citizens. All that key escrow does is preserve 
  56. the government's current ability to conduct wiretaps under existing 
  57. authorities. Even if key escrow were the only form of encryption available, 
  58. the world would look only a little different from the one we live in now. 
  59.  
  60. In fact, it's the proponents of widespread unbreakable encryption who want 
  61. to create a brave new world, one in which all of us -- crooks included -- 
  62. have a guarantee that the government can't tap our phones. Yet these 
  63. proponents have done nothing to show us that the new world they seek will 
  64. really be a better one.
  65.  
  66. In fact, even a civil libertarian might prefer a world where wiretaps are 
  67. possible. If we want to catch and convict the leaders of criminal 
  68. organizations, there are usually only two good ways to do it. We can "turn" 
  69. a gang member -- get him to testify against his leaders. Or we can wiretap 
  70. the leaders as they plan the crime.
  71.  
  72. I once did a human rights report on the criminal justice system in El 
  73. Salvador. I didn't expect the Salvadorans to teach me much about human 
  74. rights. But I learned that, unlike the US, El Salvador greatly restricts 
  75. the testimony of "turned" co-conspirators. Why? Because the co-conspirator 
  76. is usually "turned" either by a threat of mistreatment or by an offer to 
  77. reduce his punishment. Either way, the process raises moral questions -- 
  78. and creates an incentive for false accusations. 
  79.  
  80. Wiretaps have no such potential for coercive use. The defendant is 
  81. convicted or freed on the basis of his own, unarguable words.
  82.  
  83. In addition, the world will be a safer place if criminals cannot take 
  84. advantage of a ubiquitous, standardized encryption infrastructure that is 
  85. immune from any conceivable law enforcement wiretap. Even if you're worried 
  86. about illegal government taps, key escrow reinforces the existing 
  87. requirement that every wiretap and every decryption must be lawfully 
  88. authorized. The key escrow system means that proof of authority to tap must 
  89. be certified and audited, so that illegal wiretapping by a rogue prosecutor 
  90. or police officer is, as a practical matter, impossible.
  91.  
  92.  
  93. MYTH NUMBER TWO: Unreadable encryption is the key to our future liberty.
  94.  
  95. Of course there are people who aren't prepared to trust the escrow agents, 
  96. or the courts that issue warrants, or the officials who oversee the system, 
  97. or anybody else for that matter. Rather than rely on laws to protect us, 
  98. they say, let's make wiretapping impossible; then we'll be safe no matter 
  99. who gets elected. 
  100.  
  101. This sort of reasoning is the long-delayed revenge of people who couldn't 
  102. go to Woodstock because they had too much trig homework. It reflects a wide 
  103. -- and kind of endearing -- streak of romantic high-tech anarchism that 
  104. crops up throughout the computer world.
  105.  
  106. The problem with all this romanticism is that its most likely beneficiaries 
  107. are predators. Take for example the campaign to distribute PGP ("Pretty 
  108. Good Privacy") encryption on the Internet. Some argue that widespread 
  109. availability of this encryption will help Latvian freedom fighters today 
  110. and American freedom fighters tomorrow. Well, not quite. Rather, one of the 
  111. earliest users of PGP was a high-tech pedophile in Santa Clara, California. 
  112. He used PGP to encrypt files that, police suspect, include a diary of his 
  113. contacts with susceptible young boys using computer bulletin boards all 
  114. over the country. "What really bothers me," says Detective Brian Kennedy of 
  115. the Sacramento, California, Sheriff's Department, "is that there could be 
  116. kids out there who need help badly, but thanks to this encryption, we'll 
  117. never reach them." 
  118.  
  119. If unescrowed encryption becomes ubiquitous, there will be many more 
  120. stories like this. We can't afford as a society to protect pedophiles and 
  121. criminals today just to keep alive the far-fetched notion that some future 
  122. tyrant will be brought down by guerrillas wearing bandoleers and pocket 
  123. protectors and sending PGP-encrypted messages to each other across 
  124. cyberspace.
  125.  
  126.  
  127. MYTH NUMBER THREE: Encryption is the key to preserving privacy in a digital 
  128. world.
  129.  
  130. Even people who don't believe that they are likely to be part of future 
  131. resistance movements have nonetheless been persuaded that encryption is the 
  132. key to preserving privacy in a networked, wireless world, and that we need 
  133. strong encryption for this reason. This isn't completely wrong, but it is 
  134. not an argument against Clipper.
  135.  
  136. If you want to keep your neighbors from listening in on your cordless 
  137. phone, if you want to keep unscrupulous competitors from stealing your 
  138. secrets, even if you want to keep foreign governments from knowing your 
  139. business plans, key escrow encryption will provide all the security you 
  140. need, and more.
  141.  
  142. But I can't help pointing out that encryption has been vastly oversold as a 
  143. privacy protector. The biggest threats to our privacy in a digital world 
  144. come not from what we keep secret but from what we reveal willingly. We 
  145. lose privacy in a digital world because it becomes cheap and easy to 
  146. collate and transmit data, so that information you willingly gave a bank to 
  147. get a mortgage suddenly ends up in the hands of a business rival or your 
  148. ex-spouse's lawyer. Restricting these invasions of privacy is a challenge, 
  149. but it isn't a job for encryption. Encryption can't protect you from the 
  150. misuse of data you surrendered willingly.
  151.  
  152. What about the rise of networks? Surely encryption can help prevent 
  153. password attacks like the recent Internet virus, or the interception of 
  154. credit card numbers as they're sent from one digital assistant to another? 
  155. Well, maybe. In fact, encryption is, at best, a small part of network 
  156. security.
  157.  
  158. The real key to network security is making sure that only the right people 
  159. get access to particular data. That's why a digital signature is so much 
  160. more important to future network security than encryption. If everyone on a 
  161. net has a unique identifier that others cannot forge, there's no need to 
  162. send credit card numbers -- and so nothing to intercept. And if everyone 
  163. has a digital signature, stealing passwords off the Net is pointless. 
  164. That's why the Clinton administration is determined to put digital 
  165. signature technology in the public domain. It's part of a strategy to 
  166. improve the security of the information infrastructure in ways that don't 
  167. endanger government's ability to enforce the law.
  168.  
  169.  
  170. MYTH NUMBER FOUR: Key escrow will never work. Crooks won't use it if it's 
  171. voluntary. There must be a secret plan to make key escrow encryption 
  172. mandatory.
  173.  
  174. This is probably the most common and frustrating of all the myths that 
  175. abound about key escrow. The administration has said time and again that it 
  176. will not force key escrow on manufacturers and companies in the private 
  177. sector. In a Catch-22 response, critics then insist that if key escrow 
  178. isn't mandated it won't work.
  179.  
  180. That misunderstands the nature of the problem we are trying to solve. 
  181. Encryption is available today. But it isn't easy for criminals to use; 
  182. especially in telecommunications. Why? Because as long as encryption is not 
  183. standardized and ubiquitous, using encryption means buying and distributing 
  184. expensive gear to all the key members of the conspiracy. Up to now only a 
  185. few criminals have had the resources, sophistication, and discipline to use 
  186. specialized encryption systems.
  187.  
  188. What worries law enforcement agencies --what should worry them -- is a 
  189. world where encryption is standardized and ubiquitous: a world where anyone 
  190. who buys an US$80 phone gets an "encrypt" button that interoperates with 
  191. everyone else's; a world where every fax machine and every modem 
  192. automatically encodes its transmissions without asking whether that is 
  193. necessary. In such a world, every criminal will gain a guaranteed refuge 
  194. from the police without lifting a finger.
  195.  
  196. The purpose of the key escrow initiative is to provide an alternative form 
  197. of encryption that can meet legitimate security concerns without building a 
  198. web of standardized encryption that shuts law enforcement agencies out. If 
  199. banks and corporations and government agencies buy key escrow encryption, 
  200. criminals won't get a free ride. They'll have to build their own systems -- 
  201. as they do now. And their devices won't interact with the devices that much 
  202. of the rest of society uses. As one of my friends in the FBI puts it, 
  203. "Nobody will build secure phones just to sell to the Gambino family."
  204.  
  205. In short, as long as legitimate businesses use key escrow, we can stave off 
  206. a future in which acts of terror and organized crime are planned with 
  207. impunity on the public telecommunications system. Of course, whenever we 
  208. say that, the critics of key escrow trot out their fifth myth:
  209.  
  210.  
  211. MYTH NUMBER FIVE: The government is interfering with the free market by 
  212. forcing key escrow on the private sector. Industry should be left alone to 
  213. develop and sell whatever form of encryption succeeds in the market.
  214.  
  215. In fact, opponents of key escrow fear that businesses may actually prefer 
  216. key escrow encryption. Why? Because the brave new world that unreadable 
  217. encryption buffs want to create isn't just a world with communications 
  218. immunity for crooks. It's a world of uncharted liability. What if a company 
  219. supplies unreadable encryption to all its employees, and a couple of them 
  220. use it to steal from customers or to encrypt customer data and hold it 
  221. hostage? As a lawyer, I can say it's almost certain that the customers will 
  222. sue the company that supplied the encryption to its employees. And that 
  223. company in turn will sue the software and hardware firms that built a 
  224. "security" system without safeguards against such an obvious abuse. The 
  225. only encryption system that doesn't conjure up images of a lawyers' feeding 
  226. frenzy is key escrow.
  227.  
  228. But there's a second and even more compelling reason why the key escrow 
  229. initiative can't fairly be characterized as interfering with private 
  230. enterprise: The encryption market has been more or less created and 
  231. sustained by government. Much of the market for encryption devices is in 
  232. the public sector, and much of the encryption technology now in widespread 
  233. use in the private sector was funded, perfected, or endorsed by the federal 
  234. government.
  235.  
  236. And not by accident, either. Good encryption is expensive. It isn't just a 
  237. matter of coming up with a strong algorithm, although testing the strength 
  238. of an algorithm can be enormously time-consuming. The entire system must be 
  239. checked for bugs and weaknesses, a laborious and unglamorous process. 
  240. Generally, only the federal government has been willing to pay what it 
  241. costs to develop secure communications gear. That's because we can't afford 
  242. to have our adversaries reading our military and diplomatic communications.
  243.  
  244. That's led to a common pattern. First, the government develops, tests, or 
  245. perfects encryption systems for itself. Then the private sector drafts 
  246. along behind the government, adopting government standards on the 
  247. assumption that if it's good enough for the government's information, it's 
  248. good enough to protect industry's.
  249.  
  250. As encryption technology gets cheaper and more common, though, we face the 
  251. real prospect that the federal government's own research, its own 
  252. standards, its own purchases will help create the future I described 
  253. earlier -- one in which criminals use ubiquitous encryption to hide their 
  254. activities. How can anyone expect the standard-setting arms of government 
  255. to use their power to destroy the capabilities of law enforcement -- 
  256. especially at a time when the threat of crime and terror seems to be rising 
  257. dramatically?
  258.  
  259. By adopting key escrow encryption instead, the federal government has 
  260. simply made the reasonable judgment that its own purchases will reflect all 
  261. of society's values, not just the single-minded pursuit of total privacy.
  262.  
  263. So where does this leave industry, especially those companies that don't 
  264. like either the 1970s-vintage DES or key escrow? It leaves them where they 
  265. ought to be -- standing on their own two feet. Companies that want to 
  266. develop and sell new forms of unescrowed encryption won't be able to sell 
  267. products that bear the federal seal of approval. They won't be able to ride 
  268. piggyback on federal research efforts. And they won't be able to sell a 
  269. single unreadable encryption product to both private and government 
  270. customers.
  271.  
  272. Well, so what? If companies want to develop and sell competing, unescrowed 
  273. systems to other Americans, if they insist on hastening a brave new world 
  274. of criminal immunity, they can still do so -- as long as they're willing to 
  275. use their own money. That's what the free market is all about.
  276.  
  277. Of course, a free market in the US doesn't mean freedom to export 
  278. encryption that may damage US national security. As our experience in World 
  279. War II shows, encryption is the kind of technology that wins and loses 
  280. wars. With that in mind, we must be careful about exports of encryption. 
  281. This isn't the place for a detailed discussion of controls, but one thing 
  282. should be clear: They don't limit the encryption that Americans can buy or 
  283. use. The government allows Americans to take even the most sophisticated 
  284. encryption abroad for their own protection. Nor do controls require that 
  285. software or hardware companies "dumb down" their US products. Software 
  286. firms have complained that it's inconvenient to develop a second encryption 
  287. scheme for export, but they already have to make changes from one country 
  288. to the next -- in language, alphabet, date systems, and handwriting 
  289. recognition, to take just a few examples. And they'd still have to develop 
  290. multiple encryption programs even if the US abolished export controls, 
  291. because a wide variety of national restrictions on encryption are already 
  292. in place in countries from Europe to Asia. 
  293.  
  294.  
  295. MYTH NUMBER SIX: The National Security Agency is a spy agency; it has no 
  296. business worrying about domestic encryption policy.
  297.  
  298. Since the National Security Agency has an intelligence mission, its role in 
  299. helping to develop key escrow encryption is usually treated as evidence 
  300. that key escrow must be bad security. In reality, though, NSA has two 
  301. missions. It does indeed gather intelligence, in part by breaking codes. 
  302. But it has a second, and oddly complementary, mission. It develops the best 
  303. possible encryption for the US government's classified information.
  304.  
  305. With code breakers and code makers all in the same agency, NSA has more 
  306. expertise in cryptography than any other entity in the country, public or 
  307. private. It should come as no surprise, therefore, that NSA had the know-
  308. how to develop an encryption technique that provides users great security 
  309. without compromising law enforcement access. To say that NSA shouldn't be 
  310. involved in this issue is to say the government should try to solve this 
  311. difficult technical and social problem with both hands tied behind its 
  312. back.
  313.  
  314.  
  315. MYTH NUMBER SEVEN: This entire initiative was studied in secret and 
  316. implemented without any opportunity for industry or the public to be heard.
  317.  
  318. This is an old objection, and one that had some force in April of 1993, 
  319. when the introduction of a new AT&T telephone encryption device required 
  320. that the government move more quickly than it otherwise would have. Key 
  321. escrow was a new idea at that time, and it was reasonable for the public to 
  322. want more details and a chance to be heard before policies were set in 
  323. concrete. But since April 1993, the public and industry have had many 
  324. opportunities to express their views. The government's computer security 
  325. and privacy advisory board held several days of public hearings. The 
  326. National Security Council met repeatedly with industry groups. The Justice 
  327. Department held briefings for congressional staff on its plans for escrow 
  328. procedures well in advance of its final decision. And the Commerce 
  329. Department took public comment on the proposed key escrow standard for 60 
  330. days.
  331.  
  332. After all this consultation, the government went forward with key escrow, 
  333. not because the key escrow proposal received a universally warm reception, 
  334. but because none of the proposal's critics was able to suggest a better way 
  335. to accommodate society's interests in both privacy and law enforcement. 
  336. Unless somebody comes up with one, key escrow is likely to be around for 
  337. quite a while. That's because the only alternative being proposed today is 
  338. for the government to design or endorse encryption systems that will 
  339. cripple law enforcement when the technology migrates -- as it surely will 
  340. -- to the private sector. And that alternative is simply irresponsible.
  341.  
  342.  
  343.  
  344. For more information on the Clipper standard you can access WIRED's Clipper 
  345. archive via the following WIRED Online services.
  346.  
  347. * WIRED Infodroid e-mail server: Send e-mail to infodroid@wired.com 
  348. containing the words "send clipper/index" on a single line inside the 
  349. message body.
  350. * WIRED Gopher: Gopher to gopher.wired.com and select "Clipper Archive."
  351. * WIRED on World Wide Web: http://www.wired.com select "Clipper Archive." 
  352. * WIRED on America Online: The keyword is WIRED.
  353. * WIRED on the Well: Type "go wired" from any "OK" prompt.
  354.  
  355.  
  356.                                    * * *
  357.  
  358. Stewart A. Baker is the National Security Agency's top lawyer. He worked 
  359. briefly as Deputy General Counsel of the Education Department under 
  360. President Jimmy Carter, and he practiced international law at Steptoe & 
  361. Johnson, in Washington, DC. He has been at the NSA since 1992.
  362.  
  363.  
  364. =-=-=-=-=-=-=-=-=-=-=-=WIRED Online Copyright Notice=-=-=-=-=-=-=-=-=-=-=-=
  365.  
  366.         Copyright 1993,4 Wired Ventures, Ltd.  All rights reserved.
  367.  
  368.   This article may be redistributed provided that the article and this 
  369.   notice remain intact. This article may not under any circumstances
  370.   be resold or redistributed for compensation of any kind without prior 
  371.   written permission from Wired Ventures, Ltd.
  372.  
  373.   If you have any questions about these terms, or would like information
  374.   about licensing materials from WIRED Online, please contact us via
  375.   telephone (+1 (415) 904 0660) or email (info@wired.com).
  376.  
  377.        WIRED and WIRED Online are trademarks of Wired Ventures, Ltd.
  378.  
  379. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  380.