home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / 1112.TIME3-14 < prev    next >
Text File  |  1994-03-06  |  9KB  |  146 lines

  1. Time Magazine March 14, 1994
  2.  
  3.  
  4. TECHNOLOGY 
  5.  
  6. WHO SHOULD KEEP THE KEYS?
  7.  
  8. The U.S. government wants the power to tap into every phone, fax and computer 
  9. transmission
  10.  
  11. BY PHILIP ELMER-DEWITT
  12.  
  13.   Until quite recently, cryptography -- the science of making and breaking 
  14. secret codes -- was, well, secret. In the U.S. the field was dominated by the 
  15. National Security Agency, a government outfit so clandestine that the U.S. 
  16. for many years denied its existence. The NSA, which gathers intelligence for 
  17. national security purposes by eavesdropping on overseas phone calls and 
  18. cables, did everything in its power to make sure nobody had a code that it 
  19. couldn't break. It kept tight reins on the ''keys'' used to translate coded 
  20. text into plain text, prohibiting the export of secret codes under U.S. 
  21. munitions laws and ensuring that the encryption scheme used by business -- 
  22. the so-called Digital Encryption Standard -- was weak enough that NSA 
  23. supercomputers could cut through it like butter.
  24.  
  25.   But the past few years have not been kind to the NSA. Not only has its 
  26. cover been blown, but so has its monopoly on encryption technology. As 
  27. computers -- the engines of modern cryptography -- have proliferated, so have 
  28. ever more powerful encryption algorithms. Telephones that offered nearly 
  29. airtight privacy protection began to appear on the market, and in January 
  30. U.S. computermakers said they were ready to adopt a new encryption standard 
  31. so robust that even the NSA couldn't crack it. 
  32.  
  33.   Thus the stage was set for one of the most bizarre technology-policy 
  34. battles ever waged: the Clipper Chip war. Lined up on one side are the three-
  35. letter cloak-and-dagger agencies -- the NSA, the CIA and the FBI -- and key 
  36. policymakers in the Clinton Administration (who are taking a surprisingly 
  37. hard line on the encryption issue). Opposing them is an equally unlikely 
  38. coalition of computer firms, civil libertarians, conservative columnists and 
  39. a strange breed of cryptoanarchists who call themselves the cypherpunks. 
  40.  
  41.   At the center is the Clipper Chip, a semiconductor device that the NSA 
  42. developed and wants installed in every telephone, computer modem and fax 
  43. machine. The chip combines a powerful encryption algorithm with a ''back 
  44. door'' -- the cryptographic equivalent of the master key that opens 
  45. schoolchildren's padlocks when they forget their combinations. A ''secure'' 
  46. phone equipped with the chip could, with proper authorization, be cracked by 
  47. the government. Law-enforcement agencies say they need this capability to 
  48. keep tabs on drug runners, terrorists and spies. Critics denounce the Clipper 
  49. -- and a bill before Congress that would require phone companies to make it 
  50. easy to tap the new digital phones -- as Big Brotherly tools that will strip 
  51. citizens of whatever privacy they still have in the computer age. 
  52.  
  53.   In a Time/CNN poll of 1,000 Americans conducted last week by Yankelovich 
  54. Partners, two-thirds said it was more important to protect the privacy of 
  55. phone calls than to preserve the ability of police to conduct wiretaps. When 
  56. informed about the Clipper Chip, 80% said they opposed it.
  57.  
  58.   The battle lines were first drawn last April, when the Administration 
  59. unveiled the Clipper plan and invited public comment. For nine months 
  60. opponents railed against the scheme's many flaws: criminals wouldn't use 
  61. phones equipped with the government's chip; foreign customers wouldn't buy 
  62. communications gear for which the U.S. held the keys; the system for giving 
  63. investigators access to the back-door master codes was open to abuse; there 
  64. was no guarantee that some clever hacker wouldn't steal the keys. But in the 
  65. end the Administration ignored the advice. In early February, after computer-
  66. industry leaders had made it clear that they wanted to adopt their own 
  67. encryption standard, the Administration announced that it was putting the NSA 
  68. plan into effect. Government agencies will phase in use of Clipper technology 
  69. for all unclassified communications. Commercial use of the chip will be 
  70. voluntary -- for now.
  71.  
  72.   It was tantamount to a declaration of war, not just to a small group of 
  73. crypto-activists but to all citizens who value their privacy, as well as to 
  74. telecommunications firms that sell their products abroad. Foreign customers 
  75. won't want equipment that U.S. spies can tap into, particularly since 
  76. powerful, uncompromised encryption is available overseas. ''Industry is 
  77. unanimous on this,'' says Jim Burger, a lobbyist for Apple Computer, one of 
  78. two dozen companies and trade groups opposing the Clipper. A petition 
  79. circulated on the Internet electronic network by Computer Professionals for 
  80. Social Responsibility gathered 45,000 signatures, and some activists are 
  81. planning to boycott companies that use the chips and thus, in effect, hand 
  82. over their encryption keys to the government. ''You can have my encryption 
  83. algorithm,'' said John Perry Barlow, co-founder of the Electronic Frontier 
  84. Foundation, ''when you pry my cold dead fingers from my private key.''
  85.  
  86.   The seeds of the present conflict were planted nearly 20 years ago, when a 
  87. young M.I.T. student named Whitfield Diffie set out to plug the glaring 
  88. loophole in all traditional encryption schemes: their reliance on a single 
  89. password or key to encode and decode messages. Ultimately the privacy of 
  90. coded messages is a function of how carefully the secret decoder keys are 
  91. kept. But people exchanging messages using conventional coding schemes must 
  92. also find a way to exchange the key, which immediately makes it vulnerable to 
  93. interception. The problem is compounded when encryption is employed on a vast 
  94. scale and lists of keys are kept in a central registry.
  95.  
  96.   Diffie's solution was to give everybody two keys -- one that could be 
  97. widely distributed or even published in a book, and a private key known only 
  98. to the user. For obscure mathematical reasons, a message encoded with either 
  99. key could be decoded with the other. If you send a message scrambled with 
  100. someone's public key, it can be turned back into plain text only with that 
  101. person's private key.
  102.  
  103.   The Diffie public-key encryption system could solve one of the big problems 
  104. facing companies that want to do business on the emerging information 
  105. highway: how to collect the cash. On a computer or telephone network, it's 
  106. not easy to verify that the person whose name is on a credit card is the one 
  107. who is using it to buy a new stereo system -- which is one of the reasons 
  108. catalog sales are rife with fraud. But if an order confirmation encoded with 
  109. someone's public key can be decoded by his or her private key -- and only his 
  110. or her private key -- that confirmation becomes like an unforgeable digital 
  111. signature.
  112.  
  113.   However, public-key encryption created a headache for the NSA by giving 
  114. ordinary citizens -- and savvy criminals -- a way to exchange coded messages 
  115. that could not be easily cracked. That headache became a nightmare in 1991, 
  116. when a cypherpunk programmer named Phil Zimmermann combined public-key 
  117. encryption with some conventional algorithms in a piece of software he called 
  118. PGP -- pretty good privacy -- and proceeded to give it away, free of charge, 
  119. on the Internet.
  120.  
  121.   Rather than outlaw PGP and other such programs, a policy that would 
  122. probably be unconstitutional, the Administration is taking a marketing 
  123. approach. By using its purchasing power to lower the cost of Clipper 
  124. technology, and by vigilantly enforcing restrictions against overseas sales 
  125. of competing encryption systems, the government is trying to make it 
  126. difficult for any alternative schemes to become widespread. If Clipper 
  127. manages to establish itself as a market standard -- if, for example, it is 
  128. built into almost every telephone, modem and fax machine sold -- people who 
  129. buy a nonstandard system might find themselves with an untappable phone but 
  130. no one to call. 
  131.  
  132.   That's still a big if. Zimmermann is already working on a version of PGP 
  133. for voice communications that could compete directly with Clipper, and if it 
  134. finds a market, similar products are sure to follow. ''The crypto genie is 
  135. out of the bottle,'' says Steven Levy, who is writing a book about 
  136. encryption. If that's true, even the nsa may not have the power to put it 
  137. back.
  138.  
  139. Reported by David S. Jackson/San Francisco and Suneel Ratan/Washington
  140.  
  141.  
  142. Copyright 1994 Time Inc. All rights reserved.
  143.  
  144.  
  145. Transmitted:  94-03-06 13:04:08 EST
  146.