home *** CD-ROM | disk | FTP | other *** search
/ Monster Media 1993 #2 / Image.iso / magazine / lnn0107.zip / LNN1.007
Text File  |  1993-05-21  |  71KB  |  1,412 lines

  1.  
  2.       ▒▒▄     ▒▒▒▒▒▒▄ ▒▒▒▒▒▒▄ ▒▒▒▒▒▒▄ ▒▒▄        ▒▒▒▄▄ ▒▒▄ ▒▒▒▒▒▒▄ ▒▒▒▒▒▒▄
  3.       ▒▒█     ▒▒█▀▀▀▀ ▒▒█▀▀▀▀ ▒▒█▀▒▒█ ▒▒█        ▒▒█▒▒█▒▒█ ▒▒█▀▀▀▀  ▀▒▒█▀▀ 
  4.       ▒▒█     ▒▒▒▒▒▄  ▒▒█▒▒▒▄ ▒▒▒▒▒▒█ ▒▒█        ▒▒█ ▀▒▒▒█ ▒▒▒▒▒▄    ▒▒█   
  5.       ▒▒█     ▒▒█▀▀▀  ▒▒█ ▒▒█ ▒▒█ ▒▒█ ▒▒█        ▒▒█   ▒▒█ ▒▒█▀▀▀    ▒▒█   
  6.       ▒▒▒▒▒▒▄ ▒▒▒▒▒▒▄ ▒▒▒▒▒▒█ ▒▒█ ▒▒█ ▒▒▒▒▒▒▄    ▒▒█   ▒▒█ ▒▒▒▒▒▒▄   ▒▒█   
  7.        ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀  ▀▀  ▀▀▀▀▀▀     ▀▀    ▀▀  ▀▀▀▀▀▀    ▀▀   
  8.                        ▒▒▒▄▄ ▒▒▄ ▒▒▒▒▒▒▄ ▒▒▄   ▒▒▄ ▒▒▒▒▒▒▄ 
  9.                        ▒▒█▒▒█▒▒█ ▒▒█▀▀▀▀ ▒▒█   ▒▒█ ▒▒█▀▀▀▀ 
  10.                        ▒▒█ ▀▒▒▒█ ▒▒▒▒▒▄  ▒▒█   ▒▒█ ▒▒▒▒▒▒▄ 
  11.                        ▒▒█   ▒▒█ ▒▒█▀▀▀  ▒▒█▒▒▄▒▒█  ▀▀▀▒▒█ 
  12.                        ▒▒█   ▒▒█ ▒▒▒▒▒▒▄  ▀▒▒▒▒█▀▀ ▒▒▒▒▒▒█ 
  13.                         ▀▀    ▀▀  ▀▀▀▀▀▀    ▀▀▀▀    ▀▀▀▀▀▀
  14.  
  15.                                Legal Net Newsletter
  16.  
  17.                         Volume 1, Issue 7 -- May 21, 1993
  18.  
  19.  
  20.           Legal Net Newsletter is dedicated to providing information
  21.          on the legal issues of computing and networking in the 1990's
  22.                               and into the future.
  23.  
  24.  
  25.  
  26.        The information contained in this newsletter is not to be
  27.        misconstrued as a bona fide legal document, nor is it to be taken
  28.         as an advocacy forum for topics discussed and presented herein.
  29.           The information contained within this newsletter has been
  30.           collected from several governmental institutions, computer
  31.          professionals and third party sources. Opinion and ideological
  32.        excerpts have been collected from many sources with prior approval.
  33.  
  34.                  "Legal Net News", "Legal Net Newsletter"
  35.                      and the Legal Net News logo are
  36.           Copyright (c) 1993 Paul Ferguson -- All rights reserved.
  37.  
  38.      This newsletter may be freely copied and distributed in its entirety.
  39.          Singular items contained within this newsletter may also be
  40.              freely copied and distributed, with the exception of
  41.                 individual copyrighted items which appear with
  42.                  the prior approval of the originating author.
  43.  
  44.            Legal Net News can be found at the following locations:
  45.  
  46.                          Publicly Accessible BBS's
  47.                          -------------------------
  48.  
  49.          The SENTRY Net BBS             Arlington Software Exchange
  50.          Centreville, Virginia  USA     Arlington, Virginia  USA
  51.          +1-703-815-3244                +1-703-532-7143
  52.          To 9,600 bps                   To 9,600 bps
  53.  
  54.                               The Internet
  55.                               ------------
  56.  
  57.       tstc.edu   (161.109.128.2)  Directory: /pub/legal-net-news
  58.  
  59.   Login as ANONYMOUS and use your net ID (for example: fergp@sytex.com)
  60.                   as the password. Or send e-mail to
  61.                          postmaster@tstc.edu
  62.  
  63.        E-mail submissions, comments and editorials to: fergp@sytex.com
  64.  
  65. - --
  66.  
  67. In this issue -
  68.  
  69. o Whit Diffie's Testimony Before the House Subcommittee on Science
  70. o CPSR Fights Crypto Secrecy
  71. o Requesting information under the Freedom of Information Act (FOIA)
  72.  
  73. - --
  74.  
  75. <extracted from RISKS Digest 14.61>
  76.  
  77. Date: Thu, 13 May 1993 at 14h15
  78. From: whitfield.diffie@eng.sun.com
  79. Subject: Testimony to Boucher's House Science Subcommittee, 11 May 1993
  80.  
  81.         The Impact of a Secret Cryptographic Standard
  82.           on Encryption, Privacy, Law Enforcement
  83.                         and Technology
  84.  
  85.                         Whitfield Diffie
  86.                         Sun Microsystems
  87.                           11 May 1993
  88.  
  89.     I'd like to begin by expressing my thanks to Congressman Boucher, the
  90. other members of the committee, and the committee staff for giving us the
  91. opportunity to appear before the committee and express our views.
  92.  
  93.     On Friday, the 16th of April, a sweeping new proposal for both the
  94. promotion and control of cryptography was made public on the front page of the
  95. New York Times and in press releases from the White House and other
  96. organizations.
  97.  
  98.     This proposal was to adopt a new cryptographic system as a federal
  99. standard, but at the same time to keep the system's functioning secret.  The
  100. standard would call for the use of a tamper resistant chip, called Clipper,
  101. and embody a `back door' that will allow the government to decrypt the traffic
  102. for law enforcement and national security purposes.
  103.  
  104.     So far, available information about the chip is minimal and to some extent
  105. contradictory, but the essence appears to be this: When a Clipper chip
  106. prepares to encrypt a message, it generates a short preliminary signal rather
  107. candidly entitled the Law Enforcement Exploitation Field.  Before another
  108. Clipper chip will decrypt the message, this signal must be fed into it.  The
  109. Law Enforcement Exploitation Field or LEEF is tied to the key in use and the
  110. two must match for decryption to be successful.  The LEEF in turn, when
  111. decrypted by a government held key that is unique to the chip, will reveal the
  112. key used to encrypt the message.
  113.  
  114.     The effect is very much like that of the little keyhole in the back of the
  115. combination locks used on the lockers of school children.  The children open
  116. the locks with the combinations, which is supposed to keep the other children
  117. out, but the teachers can always look in the lockers by using the key.
  118.  
  119.     In the month that has elapsed since the announcement, we have studied the
  120. Clipper chip proposal as carefully as the available information permits.  We
  121. conclude that such a proposal is at best premature and at worst will have a
  122. damaging effect on both business security and civil rights without making any
  123. improvement in law enforcement.
  124.  
  125.     To give you some idea of the importance of the issues this raises, I'd
  126. like to suggest that you think about what are the most essential security
  127. mechanisms in your daily life and work.  I believe you will realize that the
  128. most important things any of you ever do by way of security have nothing to do
  129. with guards, fences, badges, or safes.  Far and away the most important
  130. element of your security is that you recognize your family, your friends, and
  131. your colleagues.  Probably second to that is that you sign your signature,
  132. which provides the people to whom you give letters, checks, or documents, with
  133. a way of proving to third parties that you have said or promised something.
  134. Finally you engage in private conversations, saying things to your loved ones,
  135. your friends, or your staff that you do not wish to be overheard by anyone
  136. else.
  137.  
  138.     These three mechanisms lean heavily on the physical: face to face contact
  139. between people or the exchange of written messages.  At this moment in
  140. history, however, we are transferring our medium of social interaction from
  141. the physical to the electronic at a pace limited only by the development of
  142. our technology.  Many of us spend half the day on the telephone talking to
  143. people we may visit in person at most a few times a year and the other half
  144. exchanging electronic mail with people we never meet in person.
  145.  
  146.     Communication security has traditionally been seen as an arcane security
  147. technology of real concern only to the military and perhaps the banks and oil
  148. companies.  Viewed in light of the observations above, however, it is revealed
  149. as nothing less than the transplantation of fundamental social mechanisms from
  150. the world of face to face meetings and pen and ink communication into a world
  151. of electronic mail, video conferences, electronic funds transfers, electronic
  152. data interchange, and, in the not too distant future, digital money and
  153. electronic voting.
  154.  
  155.     No right of private conversation was enumerated in the constitution.  I
  156. don't suppose it occurred to anyone at the time that it could be prevented.
  157. Now, however, we are on the verge of a world in which electronic communication
  158. is both so good and so inexpensive that intimate business and personal
  159. relationships will flourish between parties who can at most occasionally
  160. afford the luxury of traveling to visit each other.  If we do not accept the
  161. right of these people to protect the privacy of their communication, we take a
  162. long step in the direction of a world in which privacy will belong only to the
  163. rich.
  164.  
  165.     The import of this is clear: The decisions we make about communication
  166. security today will determine the kind of society we live in tomorrow.
  167.  
  168.  
  169.     The objective of the administration's proposal can be simply
  170. stated:
  171.  
  172.         They want to provide a high level of security to their
  173.         friends, while being sure that the equipment cannot be
  174.         used to prevent them from spying on their enemies.
  175.  
  176. Within a command society like the military, a mechanism of this sort that
  177. allows soldiers' communications to be protected from the enemy, but not
  178. necessarily from the Inspector General, is an entirely natural objective.  Its
  179. imposition on a free society, however, is quite another matter.
  180.  
  181.     Let us begin by examining the monitoring requirement and ask both whether
  182. it is essential to future law enforcement and what measures would be required
  183. to make it work as planned.
  184.  
  185.     Eavesdropping, as its name reminds us, is not a new phenomenon.  But in
  186. spite of the fact that police and spies have been doing it for a long time, it
  187. has acquired a whole new dimension since the invention of the telegraph.
  188. Prior to electronic communication, it was a hit or miss affair.  Postal
  189. services as we know them today are a fairly new phenomenon and messages were
  190. carried by a variety of couriers, travelers, and merchants.  Sensitive
  191. messages in particular, did not necessarily go by standardized channels.  Paul
  192. Revere, who is generally remembered for only one short ride, was the American
  193. Revolution's courier, traveling routinely from Boston to Philadelphia with his
  194. saddle bags full of political broadsides.
  195.  
  196.  
  197.     Even when a letter was intercepted, opened, and read, there was no
  198. guarantee, despite some people's great skill with flaps and seals, that the
  199. victim would not notice the intrusion.
  200.  
  201.     The development of the telephone, telegraph, and radio have given the
  202. spies a systematic way of intercepting messages.  The telephone provides a
  203. means of communication so effective and convenient that even people who are
  204. aware of the danger routinely put aside their caution and use it to convey
  205. sensitive information.  Digital switching has helped eavesdroppers immensely
  206. in automating their activities and made it possible for them to do their
  207. listening a long way from the target with negligible chance of detection.
  208.  
  209.     Police work was not born with the invention of wiretapping and at present
  210. the significance of wiretaps as an investigative tool is quite limited.  Even
  211. if their phone calls were perfectly secure, criminals would still be
  212. vulnerable to bugs in their offices, body wires on agents, betrayal by
  213. co-conspirators who saw a brighter future in cooperating with the police, and
  214. ordinary forensic inquiry.
  215.  
  216.     Moreover, cryptography, even without intentional back doors, will no more
  217. guarantee that a criminal's communications are secure than the Enigma
  218. guaranteed that German communications were secure in World War II.
  219. Traditionally, the richest source of success in communications intelligence is
  220. the ubiquity of busts: failures to use the equipment correctly.
  221.  
  222.     Even if the best cryptographic equipment we know how to build is available
  223. to them, criminal communications will only be secure to the degree that the
  224. criminals energetically pursue that goal.  The question thus becomes, ``If
  225. criminals energetically pursue secure communications, will a government
  226. standard with a built in inspection port, stop them.
  227.  
  228.     It goes without saying that unless unapproved cryptography is outlawed,
  229. and probably even if it is, users bent on not having their communications read
  230. by the state will implement their own encryption.  If this requires them to
  231. forgo a broad variety of approved products, it will be an expensive route
  232. taken only by the dedicated, but this sacrifice does not appear to be
  233. necessary.
  234.  
  235.     The law enforcement function of the Clipper system, as it has been
  236. described, is not difficult to bypass.  Users who have faith in the secret
  237. Skipjack algorithm and merely want to protect themselves from compromise via
  238. the Law Enforcement Exploitation Field, need only encrypt that one item at the
  239. start of transmission.  In many systems, this would require very small changes
  240. to supporting programs already present.  This makes it likely that if Clipper
  241. chips become as freely available as has been suggested, many products will
  242. employ them in ways that defeat a major objective of the plan.
  243.  
  244.     What then is the alternative?  In order to guarantee that the government
  245. can always read Clipper traffic when it feels the need, the construction of
  246. equipment will have to be carefully controlled to prevent non-conforming
  247. implementations.  A major incentive that has been cited for industry to
  248. implement products using the new standard is that these will be required for
  249. communication with the government.  If this strategy is successful, it is a
  250. club that few manufacturers will be able to resist.  The program therefore
  251. threatens to bring communications manufacturers under an all encompassing
  252. regulatory regime.
  253.  
  254. It is noteworthy that such a regime already exists to govern the
  255. manufacture of equipment designed to protect `unclassified but sensitive'
  256. government information, the application for which Clipper is to be mandated.
  257. The program, called the Type II Commercial COMSEC Endorsement Program,
  258. requires facility clearances, memoranda of agreement with NSA, and access to
  259. secret `Functional Security Requirements Specifications.'  Under this program
  260. member companies submit designs to NSA and refine them in an iterative process
  261. before they are approved for manufacture.
  262.  
  263.     The rationale for this onerous procedure has always been, and with much
  264. justification, that even though these manufacturers build equipment around
  265. approved tamper resistant modules analogous to the Clipper chip, the equipment
  266. must be carefully vetted to assure that it provides adequate security.  One
  267. requirement that would likely be imposed on conforming Clipper applications is
  268. that they offer no alternative or additional encryption mechanisms.
  269.  
  270.     Beyond the damaging effects that such regulation would have on innovation
  271. in the communications and computer industries, we must also consider the fact
  272. that the public cryptographic community has been the principal source of
  273. innovation in cryptography.  Despite NSA's undocumented claim to have
  274. discovered public key cryptography, evidence suggests that, although they may
  275. have been aware of the mathematics, they entirely failed to understand the
  276. significance.  The fact that public key is now widely used in government as
  277. well as commercial cryptographic equipment is a consequence of the public
  278. community being there to show the way.
  279.  
  280.     Farsightedness continues to characterize public research in cryptography,
  281. with steady progress toward acceptable schemes for digital money, electronic
  282. voting, distributed contract negotiation, and other elements of the computer
  283. mediated infrastructure of the future.
  284.  
  285.     Even in the absence of a draconian regulatory framework, the effect of a
  286. secret standard, available only in a tamper resistant chip, will be a profound
  287. increase in the prices of many computing devices.  Cryptography is often
  288. embodied in microcode, mingled on chips with other functions, or implemented
  289. in dedicated, but standard, microprocessors at a tiny fraction of the tens of
  290. dollars per chip that Clipper is predicted to cost.
  291.  
  292.     What will be the effect of giving one or a small number of companies a
  293. monopoly on tamper resistant parts?  Will there come a time, as occurred with
  294. DES, when NSA wants the standard changed even though industry still finds it
  295. adequate for many applications?  If that occurs will industry have any
  296. recourse but to do what it is told?  And who will pay for the conversion?
  297.  
  298.     One of the little noticed aspects of this proposal is the arrival of
  299. tamper resistant chips in the commercial arena.  Is this tamper resistant part
  300. merely the precursor to many?  Will the open competition to improve
  301. semiconductor computing that has characterized the past twenty-years give way
  302. to an era of trade secrecy?  Is it perhaps tamper resistance technology rather
  303. than cryptography that should be regulated?
  304.  
  305.  
  306.     Recent years have seen a succession of technological developments that
  307. diminish the privacy available to the individual.  Cameras watch us in the
  308. stores, x-ray machines search us at the airport, magnetometers look to see
  309. that we are not stealing from the merchants, and databases record our actions
  310. and transactions.  Among the gems of this invasion is the British Rafter
  311. technology that enables observers to determine what station a radio or TV is
  312. receiving.  Except for the continuing but ineffectual controversy surrounding
  313. databases, these technologies flourish without so much as talk of regulation.
  314.  
  315.  
  316.     Cryptography is perhaps alone in its promise to give us more privacy
  317. rather than less, but here we are told that we should forgo this technical
  318. benefit and accept a solution in which the government will retain the power to
  319. intercept our ever more valuable and intimate communications and will allow
  320. that power to be limited only by policy.
  321.  
  322.  
  323.     In discussion of the FBI's Digital Telephony Proposal --- which would have
  324. required communication providers, at great expense to themselves, to build
  325. eavesdropping into their switches --- it was continually emphasized that
  326. wiretaps were an exceptional investigative measure only authorized when other
  327. measures had failed.  Absent was any sense that were the country to make the
  328. proposed quarter billion dollar inventment in intercept equipment, courts
  329. could hardly fail to accept the police argument that a wiretap would save the
  330. people thousands of dollars over other options.  As Don Cotter, at one time
  331. director of Sandia National Laboratories, said in respect to military
  332. strategy: ``Hardware makes policy.''
  333.  
  334.     Law, technology, and economics are three central elements of society that
  335. must all be kept in harmony if freedom is to be secure.  An essential element
  336. of that freedom is the right to privacy, a right that cannot be expected to
  337. stand against unremitting technological attack.  Where technology has the
  338. capacity to support individual rights, we must enlist that support rather than
  339. rejecting it on the grounds that rights can be abused by criminals.  If we put
  340. the desires of the police ahead of the rights of the citizens often enough, we
  341. will shortly find that we are living in police state.  We must instead assure
  342. that the rights recognized by law are supported rather than undermined by
  343. technology.
  344.  
  345.  
  346.     At NSA they believe in something they call `security in depth.'  Their
  347. most valuable secret may lie encrypted on a tamper resistant chip, inside a
  348. safe, within a locked office, in a guarded building, surrounded by barbed
  349. wire, on a military base.  I submit to you that the most valuable secret in
  350. the world is the secret of democracy; that technology and policy should go
  351. hand in hand in guarding that secret; that it must be protected by security in
  352. depth.
  353.  
  354.  
  355.                         Recommendations
  356.  
  357.     There is a crying need for improved security in American communication and
  358. computing equipment and the Administration is largely correct when it blames
  359. the problem on a lack of standards.  One essential standard that is missing is
  360. a more secure conventional algorithm to replace DES, an area of cryptography
  361. in which NSA's expertise is probably second to none.
  362.  
  363.     I urge the committee to take what is good in the
  364. Administration's proposal and reject what is bad. \begdis
  365.  
  366.       o The Skipjack algorithm and every other aspect of this proposal
  367.         should be made public, not only to expose them to public
  368.         scrutiny but to guarantee that once made available as
  369.         standards they will not be prematurely withdrawn.
  370.         Configuration control techniques pioneered by the public
  371.         community can be used to verify that some pieces of equipment
  372.         conform to government standards stricter than the commercial
  373.         where that is appropriate.
  374.  
  375.       o I likewise urge the committee to recognize that the right
  376.         to private conversation must not be sacrificed as we move
  377.         into a telecommunicated world and reject the Law Enforcement
  378.         Exploitation Function and the draconian regulation that would
  379.         necessarily come with it.
  380.  
  381.       o I further urge the committee to press the Administration
  382.         to accept the need for a sound international security
  383.         technology appropriate to the increasingly international
  384.         character of the world's economy.
  385.  
  386. - --
  387.  
  388. From: Dave Banisar <Banisar@washofc.cpsr.org>
  389. Subject: CPSR Fights Crypto Secrecy (long)
  390. Organization: CPSR, Civil Liberties and Computing Project
  391. Date: Tue, 18 May 1993 21:49:02 GMT
  392.  
  393. Computer Professionals for Social Responsibility (CPSR) today
  394. filed its brief in federal district court in Washington, DC,
  395. challenging the NSA classification of information concerning
  396. the development of the digital signature standard (DSS).  An
  397. abbreviated version of CPSR's brief is reprinted below.  All
  398. footnotes and certain citations have been omitted.
  399.  
  400. For information concerning CPSR's litigation activities, contact:
  401.  
  402.      David Sobel, CPSR Legal Counsel <dsobel@washofc.cpsr.org>
  403.  
  404. For information concerning CPSR generally, contact:
  405.  
  406.      <cpsr@csli.stanford.edu>
  407.     
  408. =============================================================
  409.  
  410.                    UNITED STATES DISTRICT COURT
  411.                    FOR THE DISTRICT OF COLUMBIA
  412.  
  413.  
  414. COMPUTER PROFESSIONALS FOR          )
  415.   SOCIAL RESPONSIBILITY,            )
  416.                                     )
  417.                      Plaintiff,     )
  418.                                     )
  419.           v.                        )    C.A. 92-0972-RCL 
  420.                                     )
  421. NATIONAL INSTITUTE OF STANDARDS     )
  422.   AND TECHNOLOGY, et al.,           )
  423.                                     )
  424.                      Defendants.    )
  425. ____________________________________)
  426.  
  427.               PLAINTIFF'S MEMORANDUM IN OPPOSITION TO 
  428.        DEFENDANT'S MOTION FOR SUMMARY JUDGMENT AND IN SUPPORT  OF
  429. PLAINTIFF'S CROSS-MOTION FOR PARTIAL SUMMARY JUDGMENT
  430.  
  431.      Plaintiff filed this action on April 22, 1992, seeking the 
  432. disclosure of documents withheld by defendants under the Freedom 
  433. of Information Act ("FOIA"), 5 U.S.C. Sec. 552.  Defendants were 
  434. granted a stay in proceedings to allow the National Security 
  435. Agency ("NSA") to review the disputed documents.  Now defendants 
  436. -- largely on behalf of NSA -- have moved for summary judgment and 
  437. asked the Court to sustain their withholding of a substantial 
  438. portion of the requested information.  Plaintiff opposes the 
  439. government's motion and cross-moves for partial summary judgment.
  440.  
  441.                            Background
  442.  
  443.      In August 1991, plaintiff submitted a FOIA request to 
  444. defendant National Institute of Standards and Technology ("NIST"), 
  445. seeking copies of "all documentation and research materials" used 
  446. or developed by NIST during its selection of a proposed digital 
  447. signature standard.  
  448.  
  449.                  The Digital Signature Standard
  450.  
  451.      A digital signature is the result of a cryptographic process. 
  452. It provides a means of authenticating the integrity of 
  453. electronically transmitted data and the identity of the sender, 
  454. much as a hand-written signature verifies the authenticity of a 
  455. paper record.  On August 30, 1991, NIST announced its selection of 
  456. a proposed digital signature standard ("DSS") that would be 
  457. "applicable to all federal departments and agencies for the 
  458. protection of unclassified information," and would be "intended 
  459. for use in electronic mail, electronic funds transfer, electronic 
  460. data interchange, software distribution, data storage, and other 
  461. applications which require data integrity assurance and data 
  462. origin authentication."  56 Fed. Reg. 42981 (August 30, 1991).
  463.  
  464.      In its Federal Register notice, NIST stated that it had 
  465. selected the DSS after evaluating several alternatives and that 
  466. the agency had "followed the mandate contained in section 2 of the 
  467. Computer Security Act of 1987 that NIST develop standards and 
  468. guidelines to ' ... assure the cost-effective security and privacy 
  469. of sensitive information in Federal systems.'"
  470.    
  471.      The reference to the Computer Security Act, P.L. 100-235, was 
  472. significant because, in enacting the statute, Congress sought to 
  473. vest civilian computer security authority in NIST and to limit the 
  474. role of NSA.  The legislation was passed in reaction to National 
  475. Security Decision Directive ("NSDD") 145, which President Reagan 
  476. issued in 1984.  The Presidential directive sought to grant NSA 
  477. new powers to issue policies and develop standards for "the 
  478. safeguarding of not only classified information, but also other 
  479. information in the civilian agencies and private sector."  H. Rep. 
  480. No. 153 (Part 2), 100th Cong., 1st Sess. 6 (1987).
  481.  
  482.                       Concerns About NSA's Role
  483.  
  484.      The House Report on the Computer Security Act notes that NSDD 
  485. 145 "raised considerable concern within the private sector and the 
  486. Congress."  Id.  One of the principal objections to the directive 
  487. was that 
  488.  
  489.        it gave NSA the authority to use its considerable 
  490.        foreign intelligence expertise within this country.  
  491.        This is particularly troubling since NSA was not created 
  492.        by Congress, but by a secret presidential directive and 
  493.        it has, on occasion, improperly targeted American 
  494.        citizens for surveillance.
  495.  
  496. Id. at 6-7; see also The National Security Agency and Fourth 
  497. Amendment Rights, Hearings Before the Senate Select Committee to 
  498. Study Governmental Operations with Respect to Intelligence 
  499. Activities, 94th Cong., 1st Sess. 2 (1975) (Congress has a 
  500. "particular obligation to examine the NSA, in light of its 
  501. tremendous potential for abuse. ... The danger lies in the ability 
  502. of NSA to turn its awesome technology against domestic 
  503. communications") (Statement of Sen. Church).
  504.  
  505.      When Congress enacted the Computer Security Act, it also 
  506. expressed particular concern that NSA, a secretive military 
  507. intelligence agency, would improperly limit public access to 
  508. information concerning civilian computer security activities. 
  509. H. Rep. No. 153 (Part 2), 100th Cong., 1st Sess. 21 (1987).  The 
  510. House Report notes that NSA's 
  511.  
  512.        natural tendency to restrict and even deny access to 
  513.        information that it deems important would disqualify 
  514.        that agency from being put in charge of the protection 
  515.        of non-national security information in the view of many 
  516.        officials in the civilian agencies and the private 
  517.        sector.
  518.   
  519. Id.
  520.   
  521.      To alleviate these concerns, Congress granted sole authority 
  522. to the National Bureau of Standards (now NIST) to establish 
  523. technical standards for civilian computer security.  During 
  524. Congress' consideration of the legislation, "NSA opposed its 
  525. passage and asserted that NSA should be in control of this 
  526. nation's computer standards program."  Id. at 7.  Congress 
  527. forthrightly rejected NSA's position, noting that
  528.  
  529.        [t]he proposals would have charged NSA with the task of 
  530.        developing "technical guidelines," and forced [NIST] to 
  531.        use these guidelines in issuing standards.
  532.  
  533.             Since work on technical security standards 
  534.        represents virtually all of the research effort being 
  535.        done today, NSA would take over virtually the entire 
  536.        computer standards [program] from [NIST].   [NIST], in 
  537.        effect, would on the surface be given the responsibility 
  538.        for the computer standards program with little to say 
  539.        about most of the program -- the technical guidelines 
  540.        developed by NSA.
  541.  
  542.             This would jeopardize the entire Federal standards 
  543.        program.
  544.  
  545. Id. at 25-26.
  546.  
  547.           NIST's Response to Plaintiff's FOIA Request
  548.  
  549.      Since the enactment of the Computer Security Act, plaintiff 
  550. has sought to monitor the agencies' compliance with its 
  551. provisions.  In keeping with those efforts, plaintiff requested 
  552. relevant information from NIST concerning its development of the 
  553. DSS -- the agency's first proposed computer security standard 
  554. since passage of the legislation.
  555.   
  556.      In response to plaintiff's FOIA request, defendant NIST 
  557. initially withheld all responsive documents.  The agency claimed 
  558. that the material was "advisory and predecisional in nature," and 
  559. that "some of the materials pertain to pending patent 
  560. applications."  NIST made no reference to NSA or any other agency, 
  561. despite Commerce Department regulations providing for the prompt 
  562. referral of documents to other interested agencies and 
  563. notification to the requester of such referral.
  564.   
  565.      Plaintiff appealed NIST's decision to defendant Department of 
  566. Commerce on October 1, 1991, but did not receive a determination 
  567. of the appeal until June 22, 1992 -- two months after the filing 
  568. of this action.  For the first time, defendants acknowledged that 
  569. documents responsive to plaintiff's request originated at, or 
  570. related to, the National Security Agency.  Then, in support of 
  571. their motion to stay proceedings, defendants revealed that the 
  572. vast majority of responsive documents fell within the disclosure 
  573. authority of NSA; 142 pages were within NIST's jurisdiction while 
  574. 1,138 pages were under the control of NSA.  
  575.  
  576.                NSA's Role in Developing the DSS
  577.  
  578.      As the foregoing demonstrates, defendants initially sought to 
  579. conceal NSA's involvement in developing the proposed DSS.  The 
  580. Federal Register announcement of the proposed standard made no 
  581. mention of NSA, and the fact that the vast majority of relevant 
  582. documents was under the control of NSA was not disclosed until 
  583. after the initiation of this litigation.  On April 22, 1993 (the 
  584. day defendants filed their summary judgment motion), NIST released 
  585. to plaintiff a number of documents that provide more insight into 
  586. the role NSA played in the development process.
  587.   
  588.      The documents -- released in heavily redacted form at NSA's 
  589. behest -- suggest that NSA dictated the selection of the digital 
  590. signature standard in contravention of Congress' clear intent, as 
  591. described above.  For instance, a document dated March 26, 1990, 
  592. states that NSA provided NIST with two documents during an inter-
  593. agency working group meeting.
  594.  
  595.        The first, classified CONFIDENTIAL, contained NSA's 
  596.        proposal to NIST containing a cryptographic algorithm 
  597.        and a hashing function which can be used as bases for an 
  598.        unclassified standard for digital signatures used by the 
  599.        U.S. Government. ...
  600.  
  601.        The second document, classified TOP SECRET CODEWORD, was 
  602.        a position paper which discussed reasons for the 
  603.        selection of the algorithms identified in the first 
  604.        document.  This document is available at NSA for review 
  605.        by properly cleared senior NIST officials.
  606.  
  607.      This material suggests that the development process may have 
  608. become precisely what Congress sought to avoid when it rejected 
  609. NSA's legislative proposal that "[NIST], in effect, would on the 
  610. surface be given the responsibility for the computer standards 
  611. program with little to say about most of the program -- the 
  612. technical guidelines developed by NSA."  H. Rep. No. 153 (Part 2), 
  613. 100th Cong., 1st Sess. 26 (1987).
  614.  
  615.      There is substantial public interest in the emerging issues 
  616. surrounding civilian cryptography, generally, and in these 
  617. documents, specifically.  The New York Times recently reported on 
  618. the information plaintiff has obtained through this litigation and 
  619. highlighted the issue of whether NSA is acting in compliance with 
  620. the Computer Security Act.  Markoff, U.S. as Big Brother of 
  621. Computer Age, New York Times, May 6, 1993, at D1.  See also 
  622. Directive Issued to Create New Classification Order, Access 
  623. Reports, May 12, 1993, at 1-3 ("the records released to CPSR tend 
  624. to make the case that the NSA has continued to play a dominant 
  625. role [in civilian computer security]").  As we discuss below, the 
  626. public interest in this material likely has a direct (and 
  627. improper) bearing upon defendants' reluctance to disclose it.
  628.  
  629.                              ARGUMENT
  630.  
  631.       As the Supreme Court has recognized, "[t]he basic purpose of 
  632. [the] FOIA is to ensure an informed citizenry, vital to the 
  633. functioning of a democratic society, needed to check against 
  634. corruption and to hold the governors accountable to the governed."  
  635. NLRB v. Robbins Tire & Rubber Co., 437 U.S. 214, 242 (1978).  More 
  636. recently, the Court emphasized that "[o]fficial information that 
  637. sheds light on an agency's performance of its statutory duties 
  638. falls squarely within that statutory purpose."  Department of 
  639. Justice v. Reporters Committee for Freedom of the Press, 489 U.S. 
  640. 749, 773 (1989).  The basic principles underlying the FOIA are 
  641. clearly implicated here, where the disputed documents shed light 
  642. upon an inter-agency relationship Congress expressly sought to 
  643. regulate through the Computer Security Act.  
  644.  
  645.      I. EXEMPTION 1 HAS BEEN IMPROPERLY ASSERTED IN THIS CASE
  646.  
  647.      Defendants seek to withhold "NSA information" contained in 14 
  648. documents under Exemption 1 on the ground that the material is 
  649. "properly classified" under the substantive standards of Executive 
  650. Order ("EO") 12356.  The exemption applies to records that are 
  651. "specifically authorized under criteria established by an 
  652. Executive order to be kept secret in the interest of national 
  653. defense or foreign policy and ... are in fact properly classified 
  654. pursuant to such Executive order."  5 U.S.C. Sec. 552(b)(1).  
  655. Defendants bear the burden of demonstrating that the information 
  656. is "in fact properly classified pursuant to" both procedural and 
  657. substantive criteria contained in the Executive Order.  Goldberg 
  658. v. Department of State, 818 F.2d 71, 77 (D.C. Cir. 1987); Lesar v. 
  659. Department of Justice, 636 F.2d 472, 483 (D.C. Cir. 1980).
  660.  
  661.      Under the facts of this case, the Court must determine 
  662. whether it is "proper" for information to be classified under 
  663. circumstances in which Congress expressly intended that it would 
  664. not be.  As plaintiff has shown, one of Congress' primary reasons 
  665. for placing civilian computer security authority with NIST was its 
  666. belief that NSA's "natural tendency to restrict and even deny 
  667. access to information that it deems important would disqualify 
  668. that agency from being put in charge of the protection of non-
  669. national security information."  H. Rep. No. 153 (Part 2), 100th 
  670. Cong., 1st Sess. 21 (1987).  The evil Congress sought to prevent 
  671. -- the classification of information relating to the development 
  672. of civilian security standards -- has occurred in this case.  Such 
  673. a direct contravention of congressional intent cannot be deemed 
  674. "proper" within the meaning of Exemption 1.
  675.  
  676.      The propriety of the classification under the express terms 
  677. of EO 12356 is also highly questionable in this case.  The Order 
  678. provides that "[i]n no case shall information be classified in 
  679. order to conceal violations of law ... [or] to prevent embarrass-
  680. ment to a person, organization or agency ...."  EO 12356, 3 C.F.R. 
  681. 166 (1983), reprinted in 50 U.S.C. Sec. 401 note (1988), at Sec. 
  682. 1.6(a).  This prohibition is clearly relevant here, where the 
  683. withheld material relates to an inter-agency relationship that:
  684.  
  685.      1) NSA opposed during congressional consideration       
  686.         of the Computer Security Act;
  687.  
  688.      2) Congress established over the objection of NSA, 
  689.         rejecting proposals that NIST only be given       
  690.         authority "on the surface" for security             
  691.         standards; and
  692.  
  693.      3) has generated public interest amid indications       
  694.         that NSA might, in fact, be acting as the de       
  695.         facto final authority on civilian computer       
  696.         security standards.
  697.   
  698.      Under such circumstances, the Court cannot foreclose the 
  699. possibility that relevant information has been classified and 
  700. withheld from disclosure for the improper purpose of "conceal[ing] 
  701. violations of law ... [or] to prevent embarrassment."  Indeed, as 
  702. the record demonstrates, information concerning NSA's role in the 
  703. development of the DSS has been only grudgingly (and belatedly) 
  704. disclosed as this proceeding has unfolded.
  705.  
  706.      II. EXEMPTION 3 HAS BEEN IMPROPERLY INVOKED IN THIS CASE
  707.  
  708.      The Court's analysis of defendants' claims under Exemption 3 
  709. will necessarily be similar to its analysis of the Exemption 1 
  710. claims.  Defendants once again cite "national security" concerns 
  711. and seek to withhold the same 14 documents that are classified.  
  712. Again, the Court must consider the propriety of secrecy claims 
  713. growing out of an activity that Congress expressly intended would 
  714. be open to public scrutiny.
  715.  
  716.      First, defendants invoke Section 6 of Public Law No. 86-36, 
  717. 50 U.S.C. Sec. 402 note, to withhold information that pertains to 
  718. "NSA's INFOSEC-related capabilities, the features of certain 
  719. algorithms considered for use in the digital signature standard 
  720. evaluation process, ... and the specific national security 
  721. considerations that were implicated by the DSS evaluation 
  722. process."  Def. Mem. at 13 (footnote omitted).
  723.   
  724.      While Section 6 does qualify as a "statute" within the 
  725. meaning of Exemption 3, its application is not as sweeping as 
  726. defendants suggest.  In Hayden v. National Security Agency, 608 
  727. F.2d 1381, 1389 (D.C. Cir. 1979), the D.C. Circuit held that only 
  728. where a particular NSA "function or activity is authorized by 
  729. statute and not otherwise unlawful" will "NSA materials integrally 
  730. related to that function or activity fall within Public Law No. 
  731. 86-36 and Exemption 3." (emphasis added).  Thus, like EO 12356's 
  732. prohibition against the classification of information to conceal 
  733. violations of law, application of Section 6 requires the Court to 
  734. consider the propriety of the "function" or "activity" that is 
  735. being protected.
  736.  
  737.      The fact that Section 6 authorizes NSA to exercise discretion 
  738. in withholding or disclosing information in no way negates the 
  739. Court's obligation to review the agency's determination de novo.  
  740. "Congress made no provision in FOIA for a lower standard of review 
  741. in [Exemption 3] cases; instead, review was expressly made de novo 
  742. under all the exemptions in [the Act]."  Long v. Internal Revenue 
  743. Service, 742 F.2d 1173, 1182 (9th Cir. 1984).  Such review "better 
  744. serve[s] the congressional purpose of assuring that any particular 
  745. nondisclosure decision was the product of legislative rather than 
  746. executive judgment."  Id.
  747.  
  748.      Defendants also invoke 18 U.S.C. Sec. 798, a criminal statute 
  749. prohibiting the disclosure of "any classified information" 
  750. concerning cryptography.  Once again, in applying this provision, 
  751. the Court must consider whether the material is properly 
  752. classified under the terms of the Executive Order.  Seeking to 
  753. avoid such scrutiny, defendants assert that "[u]nder Sec. 798, the 
  754. propriety of the classification is irrelevant."  Def. Mem. at 16 
  755. n.12, citing United States v. Boyce, 594 F.2d 1246, 1251 (9th 
  756. Cir.), cert. denied, 444 U.S. 855 (1979).  Boyce, however involved 
  757. a criminal prosecution and does not stand for the proposition that 
  758. the statute bars disclosure under FOIA if the Court finds that the 
  759. material is not properly classified.
  760.  
  761.      In short, application of both Public Law No. 86-36 and 18 
  762. U.S.C. Sec. 798 requires consideration of the underlying NSA 
  763. activity at issue in this case (development of the digital 
  764. signature standard) and a determination of whether that activity 
  765. is proper under the Computer Security Act.
  766.  
  767.                         *          *          *
  768.  
  769. [Material relating to other exemption claims deleted]
  770.  
  771.                         *          *          *
  772.  
  773.                              CONCLUSION
  774.  
  775.      For the foregoing reasons, defendants' motion for summary 
  776. judgment should be denied and plaintiff's motion for partial 
  777. summary judgment should be granted.
  778.  
  779.  
  780. - --
  781.  
  782. FOIA FILES KIT - INSTRUCTIONS
  783.  
  784. USING THE FREEDOM OF INFORMATION ACT
  785. REVISED EDITION
  786. Fund for Open Information and Accountability, Inc.
  787. 339 Lafayette Street, New York, NY 10012
  788. (212) 477-3188
  789.  
  790. INSTRUCTIONS
  791.  
  792.      The Freedom of Information Act entitles you to request any 
  793. record maintained by a federal Executive branch agency. The 
  794. agency must release the requested material unless it falls into 
  795. one of nine exempt categories, such as "national security," 
  796. "privacy," "confidential source" and the like, in which case the 
  797. agency may but is not compelled to refuse to disclose the 
  798. records.
  799.      This kit contains all the material needed to make FOIA 
  800. requests for records on an individual, an organization or on a 
  801. particular subject matter or event.
  802.  
  803. HOW TO MAKE A COMPLETE REQUEST
  804.  
  805.      Step 1:   Select the appropriate sample letter. Fill in the 
  806. blanks in the body of the letter. Read the directions printed to 
  807. the right of each letter in conjunction with the following 
  808. instructions:
  809.      For organizational files: In the first blank space insert 
  810. the full and formal name of the organization whose files you are 
  811. requesting. In the second blank space insert any other names, 
  812. acronyms or shortened forms by which the organization is or has 
  813. ever been known or referred to by itself or others. If some of 
  814. the organization's work is conducted by sub-groups such as clubs, 
  815. committees, special programs or through coalitions known by other 
  816. names, these should be listed.
  817.      For individual files: Insert the person's full name in the 
  818. first blank space and any variations in spelling, nicknames, stage 
  819. names, marriage names, titles and the like in the second blank 
  820. space. Unlike other requests, the signatures of an individual 
  821. requesting her/his own file must be notarized.
  822.      For subject matter or event files: In the first blank space 
  823. state the formal title of the subject matter or event including 
  824. relevant dates and locations. In the second blank space provide 
  825. the names of individuals or group sponsors or participants and/or 
  826. any other information that would assist the agency in locating 
  827. the material you are requesting.
  828.      Step 2:   The completed sample letter may be removed, 
  829. photocopies and mailed as is or retyped on your own stationary. 
  830. Be sure to keep a copy of each letter.
  831.      Step 3:   Addressing the letters: Consult list of agency 
  832. addresses.
  833.      FBI: A complete request requires a minimum of two letters. 
  834. Sen done letter to FBI Headquarters and separate letter to each 
  835. FBI field office nearest the location of the individual, the 
  836. organization or the subject matter/event. Consider the location 
  837. of residences, schools, work and other activities.
  838.      INS: Send a request letter to each district office nearest 
  839. the location of the individual, the organization or the subject 
  840. matter/event.
  841.      Address each letter to the FOIA/PA office of the appropriate 
  842. agency. Be sure to make clearly on the envelope: ATTENTION--FOIA 
  843. REQUEST.
  844.  
  845. FEE WAIVER
  846.  
  847.      You will notice that the sample letters include a request 
  848. for fee waiver. Many agencies automatically waive fees if a 
  849. request results in the release of only a small number of 
  850. documents, e.g. 250 pages or less. Under the Act, you are 
  851. entitled to a waiver of all search and copy fees associated with 
  852. your request if the release of the information would primarily 
  853. benefit the general public. However, in January 1983, the Justice 
  854. Department issued a memo to all federal agencies listing five 
  855. criteria which requesters must meet before they are deemed 
  856. entitled to a fee waiver. Under these criteria, a requester must 
  857. show that the material sought to be released is already the 
  858. subject of "genuine public interest" and "meaningfully 
  859. contributes to the public development or understanding of the 
  860. subject"; and that she/he has the qualifications to understand 
  861. and evaluate the materials and the ability to interpret and 
  862. disseminate the information to th public and is not motivated by 
  863. any "personal interest." Finally, if the requested information is 
  864. already "in the public domain," such as in the agency's reading 
  865. room, no fee waiver will be granted.
  866.      You should always request a waiver of fees if you believe 
  867. the information you are seeking will benefit the public. If your 
  868. request for a waiver is denied, you should appeal that denial, 
  869. citing the ways in which your request meets the standards set out 
  870. above.
  871.  
  872. MONITORING THE PROGRESS OF YOUR REQUEST
  873.  
  874.      Customarily, you will receive a letter from each agency 
  875. within 10 days stating that your request has been received and is 
  876. being processed. You may be asked to be patient and told that 
  877. requests are handled cafeteria style. You have no alternative but 
  878. to be somewhat patient. but there is no reason to be complacent 
  879. and simply sit and wait.
  880.      A good strategy is to telephone the FOIA office in each 
  881. agency after about a month if nothing of substance has been 
  882. received. Ask for a progress report. The name of the person you 
  883. talk with and the gist of the conversation should be recorded. 
  884. try to take notes during the conversation focusing especially on 
  885. what is said by the agency official. Write down all the details 
  886. you can recall after the call is completed. Continue to call 
  887. every 4 to 6 weeks.
  888.      Good record keeping helps avoid time-consuming and 
  889. frustrating confusion. A looseleaf notebook with a section 
  890. devoted to each request simplifies this task. Intervening 
  891. correspondence to and from the agency can be inserted between the 
  892. notes on phone calls so that all relevant material will be at 
  893. hand for the various tasks: phone consultations, writing the 
  894. newsletter, correspondence, articles, preparation for media 
  895. appearances, congressional testimony or litigation, if that 
  896. course is adopted.
  897.  
  898. HOW TO MAKE SURE YOU GET EVERYTHING YOU ARE ENTITLED TO ...
  899. AND WHAT TO DO IF YOU DO NOT
  900.  
  901.      After each agency has searched and processed your request, 
  902. you will receive a letter that announces the outcome, encloses 
  903. the released documents, if any, and explains where to direct an 
  904. appeal if any material has been withheld. There are four possible 
  905. outcomes:
  906.      1.   Request granted in full: This response indicates that 
  907. the agency has released all records pertinent to your request, 
  908. with no exclusions or withholdings. The documents may be enclosed 
  909. or, if bulky, may be mailed under separate cover. This is a very 
  910. rare outcome. 
  911.      Next Step: Check documents for completeness (see 
  912. instructions below).
  913.      2.   Requested granted in part and denied in part: This 
  914. response indicates that the agency is releasing some material but 
  915. has withheld some documents entirely or excised some passages 
  916. from the documents released. The released documents may be 
  917. enclosed or, if bulky, mailed under separate cover.
  918.      Next step: Check documents released for completeness (see 
  919. instructions below) and make an administrative appeal of denials 
  920. or incompleteness (see instructions below).
  921.      3.   Request denied in full: This response indicates that 
  922. the agency is asserting that all material in its files pertaining 
  923. to your request falls under one or the nine FOIA exemptions. 
  924. These are categories of information that the agency may, at its 
  925. discretion, refuse to release.
  926.      Next step: Make an administrative appeal (see instructions 
  927. below). Since FOIA exemptions are not mandatory, even a complete 
  928. denial of your request can and should be appeals.
  929.      4.   No records: This response will state that a search of 
  930. the agency's files indicates that it has no records corresponding 
  931. to those you requested.
  932.      Next step: Check your original request to be sure you have 
  933. not overlooked anything. If you receive documents from other 
  934. agencies, review them for indications that there is material in 
  935. the files of the agency claiming it has none. For example, look 
  936. for correspondence, or references to correspondence, to or from 
  937. that agency. If you determine that there are reasonable grounds, 
  938. file an administrative appeal (see instructions below).
  939.  
  940. HOW TO CHECK FOR COMPLETENESS
  941.  
  942.      Step 1: Before reading the documents, turn them over and 
  943. number the back of each page sequentially. The packet may contain 
  944. documents from the agency's headquarters as well as several field 
  945. office files. Separate the documents into their respective office 
  946. packets. Each of these offices will have assigned the 
  947. investigation a separate file number. Try to find the numbering 
  948. system. Usually the lower right hand corner of the first page 
  949. carries a hand-written file and document number. For instance, an 
  950. FBI document might be marked "100-7142-22". This would indicate 
  951. that it is the 22nd document in the 7142nd file in the 100 
  952. classification. As you inspect the documents, make a list of 
  953. these file numbers and which office they represent. In this way 
  954. you will be able to determine which office created and which 
  955. office received the document you have in your hand. Often there 
  956. is a block stamp affixed with the name of the office from whose 
  957. files this copy was retrieved. the "To/From" heading on a 
  958. document may also give you corresponding file numbers and will 
  959. help you puzzle out the origin of the document.
  960.      When you have finally identified each document's file and 
  961. serial number and separated the documents into their proper 
  962. office batches, make a list of all the serial numbers in each 
  963. batch to see if there any any missing numbers. If there are 
  964. missing serial numbers and some documents have been withheld, try 
  965. to determine if the missing numbers might reasonably correspond 
  966. to the withheld documents. If not, the release may be incomplete 
  967. and an administrative appeal should be made.
  968.      Step 2: Read all the document released to you. Keep a list 
  969. of all document referred to the text--letters, memos, teletypes, 
  970. reports, etc. Each of these "referred to" documents should turn 
  971. up in the packet released to you. If any are not in the packet, 
  972. it is possible they may be among those document withheld; a 
  973. direct inquiry should be made. In an administrative appeal, ask 
  974. that each of these "referred to" documents be produced or that 
  975. the agency state plainly that they are among those withheld. Of 
  976. course, the totals of unproduced vs. withheld must be within 
  977. reasons; that is, if the total number of unproduced documents you 
  978. find referred to the text of the documents produced exceeds the 
  979. total number of documents withheld, the agency cannot claim that 
  980. all the referred to documents are accounted for by the withheld 
  981. category. You will soon get the hand of making logical 
  982. conclusions from discrepancies in the totals and missing document 
  983. numbers.
  984.      Another thing to look for when reading the released 
  985. documents if the names of persons or agencies to whom the 
  986. document has been disseminated. the lower left-hand corner is a 
  987. common location for the typed list of agencies or offices to whom 
  988. the document has been directed. In addition, there may be 
  989. additional distribution recorded by hand, there or elsewhere on 
  990. the cover page. There are published glossaries for some agencies 
  991. that will help in deciphering these notations when they are not 
  992. clear. Contact FOIA, Inc., if you need assistance in deciphering 
  993. the text.
  994.      Finally, any other file numbers that appear on the document 
  995. should be noted, particularly in the subject of the file is of 
  996. interest and is one you have not requested. You may want to make 
  997. an additional request for some of these files.
  998.  
  999. HOW TO MAKE AN ADMINISTRATIVE APPEAL
  1000.  
  1001.      Under the FOIA, a dissatisfied requester has the right of 
  1002. administrative appeal. the name and address of the proper appeal 
  1003. office will be given to you by each agency in its final response 
  1004. letter.
  1005.      This kit contains a sample appeal letter with suggesting for 
  1006. adapting it to various circumstances. However, you need not make 
  1007. such an elaborate appeal; in fact, you need not offer any reasons 
  1008. at all but rather simply write a letter to the appeals unit 
  1009. stating that "this letter constitutes an appeal of the agency's 
  1010. decision." Of course, if you have identified some real 
  1011. discrepancies, you will want to set them for fully, but even if 
  1012. you have not found any, you may simply ask that the release be 
  1013. reviewed.
  1014.      If you are still dissatisfied after the administrative 
  1015. appeal process, the FOIA gives you the right to bring a lawsuit 
  1016. in federal district court on an expedited basis.
  1017.  
  1018. SAMPLE FBI REQUEST LETTER
  1019.  
  1020. Date:
  1021.  
  1022. To:  FOIA/PA Unit
  1023.      Federal Bureau of Investigation
  1024.  
  1025.      This is a request under the Freedom of Information Act.
  1026.  
  1027.      I request a complete and thorough search of all filing 
  1028. systems and locations for all records maintained by your agency 
  1029. pertaining to and/or captioned: ______ 
  1030. _____________________________________________________
  1031. [describe records desired and/or insert full and
  1032. _____________________________________________________
  1033. formal name]
  1034. _____________________________________________________
  1035.  
  1036. _____________________________________________________
  1037.  
  1038. including, without limitations, files and documents captioned, or 
  1039. whose captions include
  1040.  
  1041. _____________________________________________________
  1042. [insert changes in name, commonly used names,
  1043. _____________________________________________________
  1044. acronyms, sub-groups, and the like]
  1045. _____________________________________________________
  1046.  
  1047. _____________________________________________________
  1048.  
  1049.      This request specifically includes "main" files and "see 
  1050. references," including, but not limited to numbered and lettered 
  1051. sub files, "DO NOT FILE" files, and control files. I also request 
  1052. a search of the ELSUR Index,a nd the COINTELPRO Index. I request 
  1053. that all records be produced with the administrative pages.
  1054.      I wish to be sent copies of "see reference" cards, 
  1055. abstracts, search slips, including search slips used to process 
  1056. this request, file covers, multiple copies of the same documents 
  1057. if they appear in a file, and tapes of any electronic 
  1058. surveillances.
  1059.      I wish to make it clear that I want all records in you 
  1060. office "identifiable with my request," even though reports on 
  1061. those records have been sent to Headquarters and even though 
  1062. there may be duplication between the two sets of files.
  1063.      I do not want just "interim" documents. I want all documents as
  1064. they appear in the "main" files and "see references" of all units of
  1065. your agency.
  1066.       If documents are denied in whole or in part, please specify 
  1067. which exemption(s) is(are) claimed for each passage or whole 
  1068. document denied. Please provide a complete itemized inventory and 
  1069. a detailed factual justification of total or partial denial of 
  1070. documents. Give the number of pages in each document and the 
  1071. total number of pages pertaining to this request. For 
  1072. "classified" material denied please include the following 
  1073. information: the classification (confidential, secret or top 
  1074. secret); identity of the classifier; date or event for automatic 
  1075. de-classification, classification review, or down-grading; if 
  1076. applicable, identity of official authorizing extension of 
  1077. automatic de-classification or review; and if applicable, the 
  1078. reason for extended classification.
  1079.      I request that excised material be "blacked out" rather 
  1080. than "whited out" or cut out and that the remaining non-exempt 
  1081. portions of documents will be released as provided under the 
  1082. Freedom of Information Act.
  1083.      Please send a memo (copy to me) to the appropriate units in 
  1084. your office to assure that no records related to this request are 
  1085. destroyed. Please advise of any destruction of records and 
  1086. include the date of and authority for such destruction.
  1087.      As I expect to appeal any denials, please specify the office 
  1088. and address to which an appeal should be directed.
  1089.      I believe my request qualifies for a waiver of fees since 
  1090. the release of the requested information would primarily benefit 
  1091. the general public and be "in the public interest."
  1092.      I can be reached at the phone listed below. Please call 
  1093. rather than write if there are any questions or if you need 
  1094. additional information from me.
  1095.      I expect a response to this request within ten (10) working 
  1096. days, as provided for in the Freedom of Information Act.
  1097.  
  1098. Sincerely,
  1099.  
  1100. name: _______________________________________________
  1101.  
  1102. address: ____________________________________________
  1103.  
  1104.          ____________________________________________
  1105.  
  1106. telephone: __________________________________________
  1107.  
  1108. signature: __________________________________________
  1109.  
  1110. SAMPLE AGENCY REQUEST LETTER
  1111.  
  1112. DATE:
  1113. TO: FOIA/PA Unit
  1114.  
  1115.      This is a request under the Freedom of Information Act.
  1116.      I request a complete and thorough search of all filing 
  1117. systems and locations for all records maintained by your agency 
  1118. pertaining to and/or captioned 
  1119. ______________________________________________________
  1120. [describe records desired and/or insert full and
  1121. ______________________________________________________
  1122. formal name]
  1123. ______________________________________________________
  1124.  
  1125. ______________________________________________________
  1126.  
  1127. including, without limitation, files and documents captioned, or 
  1128. whose captions include:
  1129.  
  1130. ______________________________________________________
  1131. [insert changes in name, commonly used names,
  1132. ______________________________________________________
  1133. acronyms, sub-groups and the like]
  1134. ______________________________________________________
  1135.  
  1136. ______________________________________________________
  1137.  
  1138.      I also request all "see references" to these names, a search 
  1139. of the ELSUR Index or any similar technique for locating records 
  1140. of electronic surveillance.
  1141.      This request is also a request for any corresponding files 
  1142. in INS Headquarters or regional offices.
  1143.      Please place any "missing" files pertaining to this request 
  1144. on "special locate" and advise that you have done this.
  1145.      If documents are denied in part or whole, please specify 
  1146. which exemption(s) is(are) claimed for each passage or whole 
  1147. document denied. Please provide a complete itemized inventory and 
  1148. detailed factual justification of total or partial denial of 
  1149. documents. Specify the number of pates in each document and th 
  1150. total number of pages pertaining to this request. For classified 
  1151. material denied, please include the following information: the 
  1152. classification rating (confidential, secret, or top secret); 
  1153. identify the classifier; date or event for automatic 
  1154. de-classification, classification review or downgrading; if 
  1155. applicable, identify the official authorizing extension of 
  1156. automatic de-classification or review; and, if applicable, give the 
  1157. reason for extended classification.
  1158.      I request that excised material be "blacked out" rather than 
  1159. "whited out" or cut out. I expect, as provided by the Freedom of 
  1160. Information Act, that the remaining non-exempt portions of 
  1161. documents will be released.
  1162.      Please send a memo (copy to me) to the appropriate units in 
  1163. your office or agency to assure that no records related to this 
  1164. request are destroyed. Please advise of any destruction of 
  1165. records and include the date of and authority for such 
  1166. destruction.
  1167.      As I expect to appeal any denials, please specify the office 
  1168. and address to which an appeal should be directed.
  1169.      I believe my request qualifies for a waiver of fees since 
  1170. the release of the requested information would primarily benefit 
  1171. the general public and be "in the public interest."
  1172.      I can be reached at the phone listed below. Please call 
  1173. rather than write if there are any questions or if you need 
  1174. additional information from me.
  1175.      I expect a response to this request within ten (10) working 
  1176. days, as provided for in the Freedom of Information Act.
  1177.  
  1178. Sincerely,
  1179.  
  1180. name: _______________________________________________
  1181.  
  1182. address: ____________________________________________
  1183.  
  1184.          ____________________________________________
  1185.  
  1186. telephone: (___)_______________________________________
  1187.  
  1188. signature: __________________________________________
  1189.  
  1190. SAMPLE ADMINISTRATIVE APPEAL LETTER
  1191.  
  1192. Date:
  1193. To:  FOIA/PA Appeals Office
  1194. RE:  Request number [Add this if the agency has given your request 
  1195. a number]
  1196.      This is an appeal pursuant to subsection (a)(6) of the 
  1197. Freedom of Information Act as amended (5U.S.C. 552).
  1198.      On [date], I received a letter from [name of official] of 
  1199. your agency denying my request for [describe briefly the 
  1200. information you are after]. This reply indicated that an appeal 
  1201. letter could be sent to you. I am enclosing a copy of my exchange 
  1202. of correspondence with your agency so that you can see exactly 
  1203. what files I have requested and the insubstantial grounds on 
  1204. which my request has been denied.
  1205.      [Optional paragraph, to be used if the agency has withheld 
  1206. all or nearly all the material which has been requested]:
  1207.      You will note that your agency has withheld the entire (or 
  1208. nearly the entire) document (or file, or report, or whatever) 
  1209. that I requested. Since the FOIA provides that "any reasonably 
  1210. secregable portion of a record shall be provided to any person 
  1211. requesting such record after deletion of the portions which are 
  1212. exempt," I believe that your agency has not complied with the 
  1213. FOIA. I believe that there must be (additional) secregable 
  1214. portions which do not fall within FOIA exemptions and which must 
  1215. be released.
  1216.      [Optional paragraph, to be used in the agency has used the 
  1217. (b)(1) exemption for national security, to withhold information]
  1218.      Your agency has used the (b)(1) exemption to withhold 
  1219. information [I question whether files relating to events that 
  1220. took place over twenty years ago could realistically harm the 
  1221. national security.] [Because I am familiar with my own activities 
  1222. during the period in question, and know that none of these 
  1223. activities in any way posed a significant threat to the national 
  1224. security, I question the designation of my files or portions of 
  1225. my file as classified and exempt from disclosure because of
  1226. national security considerations.]
  1227.      [Sample optional argument to be used if the exemption which 
  1228. is claimed does not seem to make sense; you should cite as many 
  1229. specific instances as you care to of items withheld from the 
  1230. documents that you have received. We provide two examples which 
  1231. you might want to adapt to your own case.]
  1232.      "On the memo dated _____________ the second paragraph 
  1233. withheld under the (b)(1) exemption appears to be describing a 
  1234. conversation at an open meeting. If this is the case, it is 
  1235. impossible that the substance of this conversation could be 
  1236. properly classified." Or, "The memo dated _____ refers to a 
  1237. meeting which I attended, but a substantial portion is deleted 
  1238. because of the (b)(6) and (b)(7)(c) exemptions for unwarranted 
  1239. invasions of personal privacy. Since I already know who attended 
  1240. this meeting, no privacy interest is served by the withholding."
  1241.      I trust that upon examination of my request, you will 
  1242. conclude that the records I requested are not properly covered by 
  1243. exemption(s) [here repeat the exemptions which the agency's 
  1244. denial letter claimed applied to your request] of the amended 
  1245. FOIA, and that you will overrule the decision to withhold the 
  1246. information.
  1247.      [Use if an itemized inventory is not supplied originally]
  1248.      If you choose instead to continue to withhold some or all of 
  1249. the material which was denied in my initial request to your 
  1250. agency, I ask that you give me an index of such material, 
  1251. together with the justification for the denial of each item which 
  1252. is still withheld.
  1253.      As provided in the Act, I will expect to receive a reply to 
  1254. this administrative appeal letter within twenty working days.
  1255.      If you deny this appeal and do not adequately explain why 
  1256. the material withheld is properly exempt, I intend to initial a 
  1257. lawsuit to compel its disclosure. [You can say that you intend to 
  1258. sue, if that is your present inclination; you may still decide 
  1259. ultimately not to file suit.]
  1260.  
  1261. Sincerely yours,
  1262.  
  1263. name:     ____________________________________________
  1264.  
  1265. address:  ____________________________________________
  1266.  
  1267.           ____________________________________________
  1268.  
  1269. signature: ___________________________________________
  1270.  
  1271. [Mark clearly on envelope: Attention: Freedom of Information 
  1272. Appeals]
  1273.  
  1274. FBI ADDRESSES AND PHONE NUMBERS
  1275.  
  1276. FBI Headquarters, J. Edgar Hoover Bldg, Washington, D.C., 20535, 
  1277. 202-324-5520 (FOI/PA Unit)
  1278.  
  1279. Field Offices
  1280. Albany, NY 12207, U.S. Post Office and Courthouse, 518-465-7551
  1281. Albuquerque, NM 87101, Federal Office Bldg., 505-247-1555
  1282. Alexandria, VA 22314, 300 N. Lee St., 703-683-2681
  1283. Anchorage, AK 99510, Federal bldg., 907-272-6414
  1284. Atlanta, GA 30303, 275 Peachtree St. NE, 404-521-3900
  1285. Baltimore, MD 21207, 7142 Ambassador Rd., 301-265-8080
  1286. Birmingham, AL 35203, Room 1400, 2121 Bldg. 205-252-7705 
  1287. Boston, MA 02203, J.F. Kennedy Federal Office Bldg., 617-742-5533
  1288. Buffalo, NY 14202, 111 W. Huron St., 716-856-7800
  1289. Butte, MT 59701, U.S. Courthouse and Federal Bldg., 406-792-2304
  1290. Charlotte, NC 28202, Jefferson Standard Life Bldg., 704-372-5485
  1291. Chicago, IL 60604, Everett McKinley Dirksen Bldg., 312-431-1333
  1292. Cincinnati, OH 45202, 400 U.S. Post Office & Crthse Bldg., 513-421-4310
  1293. Cleveland, OH 44199, Federal Office Bldg., 216-522-1401
  1294. Columbia, SC 29201, 1529 Hampton St., 803-254-3011
  1295. Dallas TX 75201, 1810 Commerce St., 214-741-1851
  1296. Denver, CO 80202, Federal Office Bldg., 303-629-7171
  1297. Detroit, MI 48226, 477 Michigan Ave., 313-965-2323
  1298. El Paso, TX 79901, 202 U.S. Courthouse Bldg., 915-533-7451
  1299. Honolulu, HI 96850, 300 Ala Moana Blvd., 808-521-1411
  1300. Houston, TX 77002, 6015 Fed. Bldg and U.S.Courthouse, 713-224-1511
  1301. Indianapolis, IN 46202, 575 N. Pennsylvania St., 317-639-3301
  1302. Jackson, MS 39205, Unifirst Federal and Loan Bldg., 601-948-5000
  1303. Jacksonville, FL 32211, 7820 Arlington Expressway, 904-721-1211
  1304. Kansas City, MO 64106, 300 U.S. Courthouse Bldg., 816-221-6100
  1305. Knoxville, TN 37919, 1111 Northshore Dr., 615-588-8571
  1306. Las Vegas, NV 89101, Federal Office Bldg., 702-385-1281
  1307. Little Rock, AR 72201, 215 U.S Post Office Bldg., 501-372-7211
  1308. Los Angeles, CA 90024, 11000 Wilshire Blvd, 213-272-6161
  1309. Louisville, KY 40202, Federal Bldg., 502-583-3941
  1310. Memphis, TN 38103, Clifford Davis Federal bldg., 901-525-7373
  1311. Miami, FL 33137, 3801 Biscayne Blvd., 305-573-3333
  1312. Milwaukee, WI 53202, Federal Bldg and U.S. Courthouse, 414-276-4681
  1313. Minneapolis, MN 55401, 392 Federal Bldg., 612-339-7846
  1314. Mobile, AL 36602, Federal Bldg., 205-438-3675
  1315. Newark, NJ 07101, Gateway I, Market St., 201-622-5613
  1316. New Haven, CT 06510, 170 Orange St., 203-777-6311
  1317. New Orleans, LA 70113, 701 Loyola Ave., 504-522-4671
  1318. New York, NY 10007, 26 Federal Plaza, 212-553-2700
  1319. Norfolk, VA, 23502, 870 N. Military Hwy., 804-461-2121
  1320. Oklahoma City, OK 73118, 50 Penn Pl. NW, 405-842-7471
  1321. Omaha, NB 68102, 215 N. 17th St., 402-348-1210
  1322. Philadelphia, PA 19106, Federal Office Bldg., 215-629-0800
  1323. Phoenix, AZ 85004, 2721 N. central Ave., 602-279-5511
  1324. Pittsburgh, PA 15222, Federal Office Bldg., 412-471-2000
  1325. Portland, OR 97201, Crown Plaza Bldg., 503-224-4181
  1326. Richmond, VA 23220, 200 W. Grace St., 804-644-2531
  1327. Sacramento, CA 95825, Federal Bldg., 916-481-9110
  1328. St. Louis, MO 63103, 2704 Federal Bldg., 314-241-5357
  1329. Salt Lake City, UT 84138, Federal Bldg., 801-355-7521
  1330. San Diego, CA 92188, Federal Office Bldg., 619-231-1122
  1331. San Francisco, CA 94102, 450 Golden Gate Ave., 415-552-2155
  1332. San Juan, PR 00918 U.S. Courthouse and Fed. Bldg., 809-754-6000
  1333. Savannah, GA 31405, 5401 Paulson St., 912-354-9911
  1334. Seattle, WA 98174, 915 2nd Ave., 206-622-0460
  1335. Springfield, IL 62702, 535 W. Jefferson St., 217-522-9675
  1336. Tampa, FL 33602, Federal Office Bldg., 813-228-7661
  1337. Washington, DC 20535, 9th and Pennsylvania Ave. NW, 202-324-3000
  1338.  
  1339. FEDERAL AGENCIES (SELECTED ADDRESSES)
  1340.  
  1341. Central Intelligence Agency
  1342. Information and Privacy Coordinator
  1343. Central Intelligence Agency
  1344. Washington, D.C. 20505
  1345. 202-351-5659
  1346.  
  1347. Civil Service Commission
  1348. Appropriate Bureau (Bureau of Personnel Investigation,
  1349. Bureau of Personnel Information Systems, etc.)
  1350. Civil Service Commission
  1351. 1900 E Street, N.W.
  1352. Washington, D.C. 20415
  1353. 202-632-4431
  1354.  
  1355. Commission on Civil Rights
  1356. General Counsel, U.S. Commission on Civil Rights
  1357. 1121 Vermont Ave., N.W. Room 600
  1358. Washington, D.C. 20415
  1359. 202-254-6610
  1360.  
  1361. Consumer Product Safety Commission
  1362. Office of the Secretary
  1363. Consumer Product Safety Commission
  1364. 1111 18th St., N.W.
  1365. Washington, D.C. 20207
  1366. 202-624-7700
  1367.  
  1368. Department of Defense/Dept. of Air Force
  1369. Freedom of Information Manager
  1370. Headquarters, USAF/DADF
  1371. Washington, D.C. 20330-5025
  1372. 202-697-3467
  1373.  
  1374. [A quick addendum to my post on alt.privacy yesterday. After making a
  1375.  few phone calls, I found that these are the correct addresses to send
  1376.  requests for information under the Freedom of Information Act (FOIA):
  1377.  
  1378.  Central Intelligence Agency:
  1379.  
  1380.   Mr. John H. Wright
  1381.   Information and Privacy Coordinator
  1382.   Central Intelligence Agency
  1383.   Washington, DC  20505
  1384.  
  1385.  Federal Bureau of Investigation:
  1386.  
  1387.    Federal Bureau of INVESTIGATION
  1388.    J. Edgar Hoover Building
  1389.    9th and Pennsylvania Avenue, N.W.,
  1390.    Washington, DC  20535
  1391.    ATTN: FOIA/PA Section
  1392.  
  1393.  National Security Agency:
  1394.  
  1395.    Director, NSA/CSS
  1396.    9800 Savage Road
  1397.    Fort George G. Meade, Maryland  20755-6000
  1398.    ATTN: FOIA/N5
  1399.  
  1400.  For those who live in The Commonwealth of Virginia, this is the
  1401.  address of the Richmond field office:
  1402.  
  1403.  Federal Bureau of Investigation
  1404.  111 Greencourt Road
  1405.  Richmond, Virginia  23228
  1406.  ATTN: FOIA/PA Section
  1407.  
  1408.   - PF]
  1409.  
  1410. - --
  1411. End of Legal Net News, v1i7
  1412.