home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / internet / eff / eff0509.txt < prev    next >
Text File  |  1995-11-30  |  23KB  |  494 lines

  1. ==============================================================================
  2.            //////////////     //////////////     //////////////
  3.          ///                ///                ///
  4.        ///////            ///////            ///////
  5.      ///                ///                ///
  6.    //////////////     ///                ///
  7.                   -==--==--==-<>-==--==--==- 
  8.                         In this issue:
  9.                     EFF Comments to NIST
  10.         Computers, Freedom and Privacy Conference 1994
  11.             Summary of Rural Datafications Conference
  12.                    -==--==--==-<>-==--==--==- 
  13.  
  14. EFF Comments to the NIST (the National Institute of Standards and 
  15. Technology:
  16.           
  17. May 27, 1993
  18.  
  19. Before the
  20.  
  21. COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD 
  22. Technology Building, Room B-154
  23. National Institute of Standards and Technology Gaithersburg, MD 
  24. 20899
  25.  
  26. COMMENTS OF THE ELECTRONIC FRONTIER FOUNDATION 
  27.  
  28. Regarding
  29.  
  30. Key Escrow Chip Cryptographic Technology and Government 
  31. Cryptographic Policies and Regulations
  32.  
  33. The Electronic Frontier Foundation (EFF) commends the Computer 
  34. System Security and Privacy Advisory Board for offering the public 
  35. the opportunity to comment on developments in cryptography and 
  36. communications privacy policy. Recent Administration proposals, 
  37. including use of the Clipper Chip and establishment of a government-
  38. controlled key escrow system, raise questions that cut to the core of 
  39. privacy protection in the age of digital communication technology. 
  40. The questions noted by the Advisory Board in its Notice of Open 
  41. Meeting (58 FR 28855) reflect a broad range of concerns, from civil 
  42. liberties to global competitiveness. The Digital Privacy and Security 
  43. Working Group -- a cooperative effort of civil liberties organizations 
  44. and corporate users and developers of communication technology 
  45. which is chaired by the EFF -- has also submitted over one hundred 
  46. questions to the Administration. (These questions are being 
  47. submitted to the Advisory Board under separate cover on behalf of 
  48. the Working Group.) That there are so many questions demonstrates 
  49. the need for a comprehensive review of cryptography and privacy 
  50. policy. 
  51.  
  52. We are encouraged that the Administration has expressed a 
  53. willingness to undertake such a review. However, it has become clear 
  54. that plans for rapid introduction of the Clipper Chip could 
  55. unacceptably distort this important policy review. The 
  56. Administration has made no secret of the fact that it hopes to use 
  57. government purchasing power to promote Clipper as a de facto 
  58. standard for encryption. With Clipper on the market, the policy 
  59. process will be biased toward a long-term solution such as Clipper 
  60. with key escrow. Moreover, the rush to introduce Clipper is already 
  61. forcing a hasty policy review which may fail to provide adequate 
  62. public dialogue on the fundamental privacy questions which must be 
  63. resolved to reach a satisfactory cryptography policy. Based on the 
  64. depth and complexity of questions raised by this review, EFF 
  65. believes that no solution, with Clipper Chip or otherwise, should be 
  66. adopted by the government until the comprehensive cryptography 
  67. review initiated by the Administration is complete.
  68.  
  69. EFF is a nonprofit, public interest organization whose public policy 
  70. mission is to insure that the new electronic highways emerging from 
  71. the convergence of telephone, cable, broadcast, and other 
  72. communications technologies enhance free speech and privacy rights, 
  73. and are open and accessible to all segments of society.
  74.  
  75. In these comments, we will elaborate on questions 1, 2, and 3 listed 
  76. in the Advisory Board's Notice. We offer these comments primarily to 
  77. raise additional questions that must be answered during the course 
  78. of the Administration's policy review.
  79.  
  80. A. WILL PARTICULAR ENCRYPTION TECHNOLOGIES BE MANDATED OR 
  81. PROSCRIBED?: A THRESHOLD QUESTION
  82.  
  83. Unraveling the current encryption policy tangle must begin with one 
  84. threshold question: will there come a day when the federal 
  85. government controls the domestic use of encryption through 
  86. mandated key escrow schemes or outright prohibitions against the 
  87. use of particular encryption technologies? Is Clipper the first step in 
  88. this direction? A mandatory encryption regime raises profound 
  89. constitutional questions, some of which we will discuss below. So far, 
  90. the Administration has not declared that use of Clipper will be 
  91. mandatory, but several factors point in that direction:
  92.  
  93. 1. Secrecy of the algorithm justified by need to ensure key escrow 
  94. compliance: 
  95.  
  96. Many parties have already questioned the need for a secret 
  97. algorithm, especially given the existence of robust, public-domain 
  98. encryption techniques. The most common explanation given for use 
  99. of a secret algorithm is the need to prevent users from by-passing 
  100. the key escrow system proposed along with the Clipper Chip. If the 
  101. system is truly voluntary, then why go to such lengths to ensure 
  102. compliance with the escrow procedure?
  103.  
  104. 2. How does a voluntary system solve law enforcement's problems? 
  105.  
  106. The major stated rationale for government intervention in the 
  107. domestic encryption arena is to ensure that law enforcement has 
  108. access to criminal communications, even if they are encrypted. Yet, a 
  109. voluntary scheme seems inadequate to meet this goal. Criminals who 
  110. seek to avoid interception and decryption of their communications 
  111. would simply use another system, free from escrow provisions. 
  112. Unless a government-proposed encryption scheme is mandatory, it 
  113. would fail to achieve its primary law enforcement purpose. In a 
  114. voluntary regime, only the law-abiding would use the escrow 
  115. system.
  116.  
  117. B. POLICY CONCERNS ABOUT GOVERNMENT-RUN KEY ESCROW SYSTEM 
  118.  
  119. Even if government-proposed encryption standards remain 
  120. voluntary, the use of key escrow systems still raises serious 
  121. concerns: 
  122.  
  123. 1. Is it wise to rely on government agencies, or government-selected 
  124. private institutions to protect the communications privacy of all who 
  125. would someday use a system such as Clipper?
  126.  
  127. 2. Will the public ever trust a secret algorithm with an escrow 
  128. system enough to make such a standard widely used? 
  129.  
  130. C. CONSTITUTIONAL IMPLICATIONS OF GOVERNMENT CONTROLS ON 
  131. USE OF ENCRYPTION 
  132.  
  133. Beyond the present voluntary system is the possibility that specific 
  134. government controls on domestic encryption could be enacted. Any 
  135. attempt to mandate a particular cryptographic standard for private 
  136. communications, a requirement that an escrow system be used, or a 
  137. prohibition against the use of specific encryption algorithms, would 
  138. raise fundamental constitutional questions. In order to appreciate the 
  139. importance of the concerns raised, we must recognize that we are 
  140. entering an era in which most of society will rely on encryption to 
  141. protect the privacy of their electronic communications. The following 
  142. questions arise: 
  143.  
  144. 1. Does a key escrow system force a mass waiver of all users' Fifth 
  145. Amendment right against self-incrimination? 
  146.  
  147. The Fifth Amendment protects individuals facing criminal charges 
  148. from having to reveal information which might incriminate them at 
  149. trial. So far, no court has determined whether or not the Fifth 
  150. Amendment allows a defendant to refuse to disclose his or her 
  151. cryptographic key. As society and technology have changed, courts 
  152. and legislatures have gradually adapted fundamental constitutional 
  153. rights to new circumstances. The age of digital communications 
  154. brings many such challenges to be resolved. Such decisions require 
  155. careful, deliberate action. But the existence of a key escrow system 
  156. would have the effect of waiving this right for every person who 
  157. used the system in a single step. We believe that this question 
  158. certainly deserves more discussion.
  159.  
  160. 2. Does a mandatory key escrow system violate the Fourth 
  161. Amendment prohibition against "unreasonable search and seizure"? 
  162.  
  163. In the era where people work for "virtual corporations" and conduct 
  164. personal and political lives in cyberspace, the distinction between 
  165. communication of information and storage of information is 
  166. increasingly vague. The organization in which one works or lives may 
  167. constitute a single virtual space, but be physically dispersed. So, the 
  168. papers and files of the organization or individual may be moved 
  169. within the organization by means of telecommunications technology. 
  170. Until now, the law of search and seizure has made a sharp distinction 
  171. between, on the one hand, seizures of papers and other items in a 
  172. person's physical possession, and on the other hand, wiretapping of 
  173. communications. Seizure of papers or personal effects must be 
  174. conducted with the owner's knowledge, upon presentation of a 
  175. search warrant. Only in the exceptional case of wiretapping, may a 
  176. person's privacy be invaded by law enforcement without 
  177. simultaneously informing the target. Instantaneous access to 
  178. encryption keys, without prior notice to the communicating parties, 
  179. may well constitute a secret search, if the target is a virtual 
  180. organization or an individual whose "papers" are physically 
  181. dispersed. Under the Fourth Amendment, secret searches are 
  182. unconstitutional. 
  183.  
  184. 3. Does prohibition against use of certain cryptographic techniques 
  185. infringe individuals' right to free speech? 
  186.  
  187. Any government restriction on or control of speech is to be regarded 
  188. with the utmost scrutiny. Prohibiting the use of a particular form of 
  189. cryptography for the express purpose of making communication 
  190. intelligible to law enforcement is akin to prohibiting anyone from 
  191. speaking a language not understood by law enforcement. Some may 
  192. argue that cryptography limitations are controls on the "time, place 
  193. and manner" of speech, and therefore subject to a more lenient legal 
  194. standard. However, time, place and manner restrictions that have 
  195. been upheld by courts include laws which limit the volume of 
  196. speakers from interfering with surrounding activities, or those which 
  197. confine demonstrators to certain physical areas. 
  198. No court has ever upheld an outright ban on the use of a particular 
  199. language. Moreover, even a time, place and manner restriction must 
  200. be shown to be the "least restrictive means" of accomplishing the 
  201. government's goal. It is precisely this question -- the availability of 
  202. alternatives which could solve law enforcement's actual problems -- 
  203. that must be explored before a solution such as Clipper is promoted. 
  204.  
  205. D. PUBLIC PROCESS FOR CRYPTOGRAPHY POLICY 
  206.  
  207. As this Advisory Board is well aware, the Computer Security Act of 
  208. 1987 clearly established that neither military nor law enforcement 
  209. agencies are the proper protectors of personal privacy. When 
  210. considering the law, Congress asked, "whether it is proper for a 
  211. super-secret agency [the NSA] that operates without public scrutiny 
  212. to involve itself in domestic activities...?" The answer was a clear 
  213. "no." Recent Administration announcements regarding the Clipper 
  214. Chip suggest that the principle established in the 1987 Act has been 
  215. circumvented. For example, this Advisory Board was not consulted 
  216. with until after public outcry over the Clipper announcements. Not 
  217. only does the initial failure to consult eschew the guidance of the 
  218. 1987 Act, but also it ignored the fact that this Advisory Board was 
  219. already in the process of conducting a cryptography review.
  220.  
  221. As important as the principle of civilian control was in 1987, it is 
  222. even more critical today. The more individuals around the country 
  223. come to depend on secure communications to protect their privacy, 
  224. the more important it is to conduct privacy and security policy 
  225. dialogues in public, civilian forums.
  226.  
  227. CONCLUSION
  228.  
  229. The EFF thanks the Advisory Board for the opportunity to comment 
  230. on these critical public policy issues. In light of the wide range of 
  231. difficult issues raised in this inquiry, we encourage the Advisory 
  232. Board to call on the Administration to delay the introduction of 
  233. Clipper-based products until a thorough, public dialogue on 
  234. encryption and privacy policy has been completed.
  235.  
  236. Respectfully Submitted,
  237.  
  238. Electronic Frontier Foundation
  239.  
  240. Jerry Berman
  241. Executive Director
  242. jberman@eff.org
  243.  
  244. Daniel J. Weitzner
  245. Senior Staff Counsel
  246. djw@eff.org
  247.  
  248.                     -==--==--==-<>-==--==--==- 
  249.  
  250. Computers, Freedom and Privacy '94 Announcement
  251.  
  252. The fourth annual conference, "Computers, Freedom, and Privacy," 
  253. will be held in Chicago, Il., March 23-26, 1994. This conference will 
  254. be jointly sponsored by the Association for Computing Machinery 
  255. (ACM) and The John Marshall Law School. George B. Trubow, 
  256. professor of law and director of the Center for Informatics Law at 
  257. John Marshall, is general chairman of the conference. The series 
  258. began in 1991 with a conference in Los Angeles, and subsequent 
  259. meetings took place in Washington, D.C., and San Francisco, in 
  260. successive years. Each conference has addressed a broad range of 
  261. issues confronting the "information society" in this era of the 
  262. computer revolution. 
  263.  
  264. The advance of computer and communications technologies holds 
  265. great promise for individuals and society. From conveniences for 
  266. consumers and efficiencies in commerce to improved public health 
  267. and safety and increased knowledge of and participation in 
  268. government and community, these technologies are fundamentally 
  269. transforming our environment and our lives. 
  270.  
  271. At the same time, these technologies present challenges to the idea 
  272. of a free and open society. Personal privacy is increasingly at risk 
  273. from invasions by high-tech surveillance and monitoring; a myriad of 
  274. personal information data bases expose private life to constant 
  275. scrutiny; new forms of illegal activity may threaten the traditional 
  276. barriers between citizen and state and present new tests of 
  277. Constitutional protection; geographic boundaries of state and nation 
  278. may be recast by information exchange that knows no boundaries as 
  279. governments and economies are caught up in global data networks.
  280.  
  281. Computers, Freedom, and Privacy '94 will present an assemblage of 
  282. experts, advocates and interested parties from diverse perspectives 
  283. and disciplines to consider the effects on freedom and privacy 
  284. resulting from the rapid technological advances in computer and 
  285. telecommunication science. Participants come from fields of 
  286. computer science, communications, law, business and commerce, 
  287. research, government, education, the media, health, public advocacy 
  288. and consumer affairs, and a variety of other backgrounds. A series of 
  289. pre-conference tutorials will be offered on March 23, 1994, with the 
  290. conference program beginning on Thursday, March 24, and running 
  291. through Saturday, March 26, 1994.
  292.  
  293. The emphasis in '94 will be on examining the many potential uses of 
  294. new technology and considering recommendations for dealing with 
  295. them. "We will be looking for specific suggestions to harness the new 
  296. technologies so society can enjoy the benefits while avoiding 
  297. negative implications," said Trubow. "We must manage the 
  298. technology, or it will manage us," he added. 
  299.  
  300. Trubow is putting out a call for papers or program suggestions. 
  301. "Anyone who is doing a paper relevant to our subject matter, or who 
  302. has an idea for a program presentation that will demonstrate new 
  303. computer or communications technology and suggest what can be 
  304. done with it, is invited to let us know about it." Any proposal must 
  305. state the title of the paper or program, describe the theme and 
  306. content in a short paragraph, and set out the credentials and 
  307. experience of the author or suggested speakers. Conference 
  308. communications should be sent to:
  309.  
  310. CFP'94
  311. John Marshall Law School
  312. 315 S. Plymouth Ct.
  313. Chicago, IL 60604
  314. (Voice: 312-987-1419; Fax: 312-427-8307; E-mail: CFP94@jmls.edu) 
  315.  
  316. Trubow anticipates that announcement of a student writing 
  317. competition for CFP'94 will be made soon, together with information 
  318. regarding the availability of a limited number of student 
  319. scholarships for the conference. Trubow said, "I expect the 
  320. organizational structure for CFP'94, including the designation of 
  321. program committees, to be completed by about the first of August, to 
  322. allow plenty of time for the development of a stimulating and 
  323. informative conference."
  324.  
  325. The venerable Palmer House, a Hilton hotel located at the corner of 
  326. State Street and Washington Ave. in Chicago's "loop," and only about 
  327. a block from the John Marshall Law School buildings, will be the 
  328. conference headquarters. Room reservations should be made directly 
  329. with the hotel, mentioning John Marshall Law School or "CFP'94" to 
  330. get the special conference rate of $99.00, plus tax. 
  331.  
  332. The Palmer House Hilton
  333. 17 E. Monroe., Chicago, Il., 60603
  334. Tel: 312-726-7500; 1-800-HILTONS; Fax 312-263-2556 
  335.  
  336.                     -==--==--==-<>-==--==--==- 
  337.  
  338. Preliminary Report -- Rural Datafication Conference 
  339. Chicago, May 13 & 14, 1993
  340.  
  341. Over 200 hundred people from all over the United States and Canada 
  342. gathered in Chicago last week to participate in _Rural Datafication: 
  343. achieving the goal of ubiquitous access to the Internet_. The 
  344. conference was sponsored by CICNet and nine cooperating state 
  345. communications networks or organizations: NetILLINOIS, INDNet, 
  346. IREN, MichNet, MRNet, NYSERNet, PREPnet, WiscNet, and WVNET. Two 
  347. of the represented states (Minnesota and Indiana) took the 
  348. opportunity to caucus among themselves to further define their own 
  349. activities.
  350.  
  351. The program began Thursday afternoon with hosted discussion 
  352. groups intended to discover where we could make improvements in 
  353. networked information services. Then a panel described current 
  354. successful projects in British Columbia (Roger Hart), North Dakota 
  355. (Dan Pullen), Montana (Frank Odasz), Washington, Alaska, and Oregon 
  356. (Sherrilynne Fuller), Pennsylvania (Art Hussey), and Massachusetts 
  357. (Miles Fidelman). Questions from the panel and the audience would 
  358. have kept the room filled far into the night had the moderator not 
  359. sent everyone out to dinner. 
  360.  
  361. The next morning's sessions featured knowledgeable speakers open 
  362. to interaction with the other conference attendees. Mike Staman set 
  363. the stage. He was followed by Ross Stapleton who spoke about 
  364. recognizing that our government is also not well-networked; by 
  365. Simona Nass who spoke about some of the legal and policy issues of 
  366. networked communities; by Anthony Riddle who spoke about how 
  367. the networked information community could build from the 
  368. experiences of the community access television people; and by 
  369. George Baldwin who spoke about using networked information to 
  370. preserve Native American cultures. Rick Gates finished up the 
  371. morning with a presentation that described his efforts to teach 
  372. information discovery on the nets using play.
  373.  
  374. The afternoon session featured reports from the hosted discussion 
  375. groups on agriculture, on health care and health education, on 
  376. libraries, on post-secondary education, on community and 
  377. government information, and on K-12 education. Joel Hartman of 
  378. Bradley University and netILLINOIS moderated.
  379.  
  380. The interaction among the attendees and between and with the 
  381. speakers and panelists brought the most benefit, according to some 
  382. attendees. The attendees recognized that we haven't quite figured 
  383. out how to solve the extensive problems that bar network access to 
  384. all but they are excited about continuing to identify and work on 
  385. removing the barriers. A number suggested that the meeting should 
  386. actually be the first Rural Datafication Conference and offered to host 
  387. and/or organize the anticipated follow-on meeting next year. Many 
  388. offered format and speaker suggestions for that meeting and look 
  389. forward to the anticipated proceedings from the conference which 
  390. CICNet expects to publish.
  391.  
  392. CICNet is working on a summary of the meeting and working to build 
  393. a gopher/ftp-archive and printed version of the meeting. We'll 
  394. announce the availability of those versions as soon as we can. Thanks 
  395. to all the participants for a successful meeting and to all of you who 
  396. have expressed interest but couldn't come.
  397. ____________________________
  398. Glee Harrah Cady, Manager, Information Services, CICNet 2901 
  399. Hubbard, Ann Arbor, MI 48105    +1.313.998.6419
  400. glee@cic.net
  401.  
  402. =============================================================
  403.  
  404.      EFFector Online is published by
  405.      The Electronic Frontier Foundation
  406.      666 Pennsylvania Ave. SE  Suite 303
  407.      Washington, DC 20003 USA
  408.      Phone: +1 202 544 9237 FAX: +1 202 547 5481
  409.      Internet Address: eff@eff.org
  410.      Coordination, production and shipping by Cliff Figallo, EFF 
  411.      Online Communications Coordinator (fig@eff.org)
  412.  Reproduction of this publication in electronic media is encouraged.
  413.  Signed articles do not necessarily represent the view of the EFF.
  414.  To reproduce signed articles individually, please contact the authors
  415.  for their express permission.
  416.  
  417.       *This newsletter is printed on 100% recycled electrons*
  418. =============================================================
  419.  
  420.         MEMBERSHIP IN THE ELECTRONIC FRONTIER FOUNDATION
  421.  
  422. In order to continue the work already begun and to expand our 
  423. efforts and activities into other realms of the electronic frontier, we 
  424. need the financial support of individuals and organizations.
  425.  
  426. If you support our goals and our work, you can show that support by
  427. becoming a member now. Members receive our bi-weekly electronic 
  428. newsletter, EFFector Online (if you have an electronic address that 
  429. can be reached through the Net), and special releases and other 
  430. notices on our activities.  But because we believe that support should 
  431. be freely given, you can receive these things even if you do not elect 
  432. to become a member.
  433.  
  434. Your membership/donation is fully tax deductible.
  435.  
  436. Our memberships are $20.00 per year for students and $40.00 per 
  437. year for regular members.  You may, of course, donate more if you 
  438. wish.
  439.  
  440. Our privacy policy: The Electronic Frontier Foundation will never, 
  441. under any circumstances, sell any part of its membership list.  We 
  442. will,  from time to time, share this list with other non-profit 
  443. organizations  whose work we determine to be in line with our goals.  
  444. But with us,  member privacy is the default. This means that you 
  445. must actively grant us permission to share your name with other 
  446. groups. If you do not  grant explicit permission, we assume that you 
  447. do not wish your  membership disclosed to any group for any reason.
  448.  
  449. =============================================================
  450. Mail to: 
  451.          Membership Coordinator
  452.          The Electronic Frontier Foundation
  453.          666 Pennsylvania Ave. SE Suite 303
  454.          Washington, DC 20003 USA
  455.  
  456.  
  457. I wish to become a member of the EFF.  I enclose: $_______
  458. I wish to renew my membership in the EFF.  I enclose: $_______
  459.             $20.00 (student or low income membership)
  460.             $40.00 (regular membership)
  461.  
  462.     [  ] I enclose an additional donation of $_______
  463.  
  464. Name:
  465.  
  466. Organization:
  467.  
  468. Address:
  469.  
  470. City or Town:
  471.  
  472. State:       Zip:      Phone: (    )             (optional)
  473.  
  474. FAX: (    )              (optional)
  475.  
  476. Email address:
  477.  
  478. I enclose a check [  ].
  479. Please charge my membership in the amount of $
  480. to my Mastercard [  ]  Visa [  ]  American Express [  ]
  481.  
  482. Number:
  483.  
  484. Expiration date:
  485.  
  486. Signature: ________________________________________________
  487.  
  488. Date:
  489.  
  490. I hereby grant permission to the EFF to share my name with
  491. other non-profit groups from time to time as it deems
  492. appropriate   [ ].
  493.                        Initials:___________________________
  494.