home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p01_023.txt < prev    next >
Text File  |  1996-09-03  |  13KB  |  294 lines

  1. PRIVACY Forum Digest     Wednesday, 28 October 1992     Volume 01 : Issue 23
  2.  
  3.          Moderated by Lauren Weinstein (lauren@cv.vortex.com)
  4.                 Vortex Technology, Topanga, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS
  13.     (Fwd) A Trial Balloon to Ban Encryption? (Bob Leone)
  14.     A response to Dorothy Denning on RISKS (Phil Karn)
  15.  
  16.  
  17.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  18.             *** Submissions without them may be ignored! ***
  19.  
  20. -----------------------------------------------------------------------------
  21. The PRIVACY Forum is a moderated digest for the discussion and analysis of
  22. issues relating to the general topic of privacy (both personal and
  23. collective) in the "information age" of the 1990's and beyond.  The
  24. moderator will choose submissions for inclusion based on their relevance and
  25. content.  Submissions will not be routinely acknowledged.
  26.  
  27. ALL submissions should be addressed to "privacy@cv.vortex.com" and must have
  28. RELEVANT "Subject:" lines.  Submissions without appropriate and relevant
  29. "Subject:" lines may be ignored.  Subscriptions are by an automatic
  30. "listserv" system; for subscription information, please send a message
  31. consisting of the word "help" (quotes not included) in the BODY of a message
  32. to: "privacy-request@cv.vortex.com".  Mailing list problems should be
  33. reported to "list-maint@cv.vortex.com".  All submissions included in this
  34. digest represent the views of the individual authors and all submissions
  35. will be considered to be distributable without limitations. 
  36.  
  37. The PRIVACY Forum archive, including all issues of the digest and all
  38. related materials, is available via anonymous FTP from site "cv.vortex.com",
  39. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  40. enter your e-mail address as the password.  The typical "README" and "INDEX"
  41. files are available to guide you through the files available for FTP
  42. access.  PRIVACY Forum materials may also be obtained automatically via
  43. e-mail through the listserv system.  Please follow the instructions above
  44. for getting the listserv "help" information, which includes details
  45. regarding the "index" and "get" listserv commands, which are used to access
  46. the PRIVACY Forum archive.
  47.  
  48. For information regarding the availability of this digest via FAX, please
  49. send an inquiry to privacy-fax@cv.vortex.com, call (310) 455-9300, or FAX
  50. to (310) 455-2364.
  51. -----------------------------------------------------------------------------
  52.  
  53. VOLUME 01, ISSUE 23
  54.  
  55.    Quote for the day:
  56.  
  57.       Flint:    "If you don't mind, sir, I'd prefer to use my
  58.          own personal code."
  59.  
  60.       Cramden:  "I'd prefer you use the government one."
  61.  
  62.       Flint:    "I already know mine, sir.  It's a mathematical
  63.          progression, 38-24-36, it's based on..."
  64.  
  65.       Cramden:  "I can imagine what it's based on."
  66.  
  67.                 -- James Coburn and Lee J. Cobb
  68.                    "Our Man Flint" (1966)
  69.  
  70. ----------------------------------------------------------------------
  71.  
  72. Date:    Wed, 28 Oct 1992 14:20:51 -0500
  73. From:    Bob Leone <leone@gandalf.ssw.com>
  74. Subject: (fwd) A Trial Balloon to Ban Encryption?
  75.  
  76. The following recently appeared on the Agorics Forum, and I think it
  77. relevant to this group:
  78.  
  79.     Date: Mon, 26 Oct 92 17:02:28 PST
  80.     From: mark@xanadu.com (Mark S. Miller)
  81.     To: agorics@xanadu.com, community@xanadu.com
  82.     Subject: [uunet!netcom.com!tcmay: (fwd) A Trial Balloon to Ban Encryption?]
  83.     Content-Type: text
  84.     Content-Length: 4773
  85.  
  86.     Return-Path: <uunet!netcom.com!tcmay>
  87.     From: uunet!netcom.com!tcmay (Timothy C. May)
  88.     Subject: (fwd) A Trial Balloon to Ban Encryption?
  89.     To: cypherpunks@toad.com
  90.     Date: Mon, 26 Oct 92 10:19:54 PST
  91.     Cc: tcmay@netcom.com (Timothy C. May)
  92.     X-Mailer: ELM [version 2.3 PL11]
  93.  
  94. Fellow Cypherpunks,
  95.  
  96. I have rewritten my posting on Denning's proposal and posted it to
  97. sci.crypt, for wider discussion. I'm surprised the sci.crypt folks had
  98. not already the significance. You might want to consider debating the
  99. issue there, rather than on this list, as your words will then be
  100. heard by more folks and could mobilize an effort against proposal like
  101. this one of Denning's.
  102.  
  103. Cryptically your,
  104.  
  105. --Tim
  106.  
  107. Newsgroups: sci.crypt
  108. Path: netcom.com!tcmay
  109. From: tcmay@netcom.com (Timothy C. May)
  110. Subject: A Trial Balloon to Ban Encryption?
  111. Message-ID: <1992Oct26.180813.7002@netcom.com>
  112. Organization: Netcom - Online Communication Services  (408 241-9760 guest) 
  113. X-Newsreader: Tin 1.1 PL5
  114. Date: Mon, 26 Oct 1992 18:08:13 GMT
  115.  
  116.  
  117. Is there a trial balloon being floated to effectively ban encryption?
  118.  
  119. Noted and influential influential crypto advisor Dorothy Denning has
  120. apparently floated the idea of _public key registration_ in a paper or
  121. talk at the 15th Computer Security Conference in Baltimore, held
  122. recently. Discussion of this is in comp.risks ("RISKS"), so far, but
  123. certainly belongs in this group.
  124.  
  125. I posted a summary of this position to a private mailing list devoted
  126. to crypto issues and got a huge response of concerned folks. I don't
  127. understand why this is not a hot topic on sci.crypt, so I'll post
  128. something right now.
  129.  
  130. Here's my understanding of her proposal:
  131.  
  132. * Anyone using public key cryptography would be required to register
  133. the private key with the appropriate authorities, for example, the
  134. Justice Department.
  135.  
  136. * To head off the obvious concerns about the government routinely
  137. reading e-mail, financial dealings, etc., this registered key would be
  138. stored at an independent agency after first being encrypted with the
  139. _public key_ of Justice. (That is, the independent key storage agency
  140. would have an unusable key, so _they_ couldn't use it themselves.)
  141.  
  142. * To obtain a usable form of the private key, Justice would have to
  143. get a valid court order, go to the independent storage agency, present
  144. the order, pick up the key, open it with their own _private key_, and
  145. proceed to open mail, read communications, etc.
  146.  
  147. This is ostensibly the procedure now used for wiretaps.
  148.  
  149. But the effect on encryption would be chilling:
  150.  
  151. -would greatly complicate the rapid changing of keys
  152.  
  153. -would probably be a way to get "unlicensed" crypto programs off the
  154. market (e.g., don't think about using PGP 2.0, as the key registration
  155. authorities would either insist on another algorithm, or would send
  156. the "registration application" to, for example, RSA Data Security for
  157. legal action)
  158.  
  159. -would undoubtedly require a "fee" (like a driver's license)
  160.  
  161. -would interfere with the use of digital pseudonyms, anonymous nets (a
  162. la Chaum's "DC Net" proposal, which some of us are exploring now), and
  163. digital money
  164.  
  165. -would establish the precedent that private communications are not
  166. legal, that copies of all private communications must be placed in
  167. escrow with the government
  168.  
  169. Registering keys is no different than, for example, requiring a permit
  170. for every public utterance or for registering typewriters, modems,
  171. computers, fax machines, and copiers. Or banning the use of sealed
  172. envelopes for mail. In Phil Zimmerman's great words, it would be like
  173. requiring all mail to be sent on postcards.
  174.  
  175. My suspicion, which Prof. Denning will presumably comment on if she's
  176. reading this, is that the government folks have come to understand the
  177. profound implications of modern crypto and are looking for approaches
  178. to head off the coming sea changes. Granted, there are serious
  179. national security threats in using modern crypto methods, but there
  180. are in any of the new technologies, such as those listed above.
  181. Besides, does anyone think all keys will be registered? Hiding bits is
  182. a relatively easy thing to do.
  183.  
  184. This key registration proposal is more odious than the "backdoors in
  185. telecom equipment" proposal discussed here recently.
  186.  
  187. Can we remain silent as our liberties are taken away?
  188.  
  189. I think it was John Gilmore who said: "If encryption is outlawed, only
  190. outlaws will have encryption."
  191.  
  192. --
  193. .........................................................................
  194. Timothy C. May         | Crypto Anarchy: encryption, digital money,  
  195. tcmay@netcom.com       | anonymous networks, digital pseudonyms, zero
  196. 408-688-5409           | knowledge, reputations, information markets, 
  197. W.A.S.T.E.: Aptos, CA  | black markets, collapse of governments.
  198. Higher Power: 2^756839 | PGP 2.0 and MailSafe keys by arrangement.
  199.  
  200. ------------------------------
  201.  
  202. Date:    Mon, 26 Oct 92 20:32:18 -0800
  203. From:    karn@qualcomm.com (Phil Karn)
  204. Subject: A response to Dorothy Denning on RISKS
  205.  
  206. David Willcox spoke of the obvious risks of registering encryption
  207. keys with some agency. Dorothy Denning responded in RISKS 13.86 that
  208. the "risk can be reduced to about zero" and described a mechanism. Yet
  209. neither elaborated on just what specific risks are to be protected
  210. against.
  211.  
  212. Denning chooses to ignore one obvious class of risks: defective
  213. warrants, incompetence and/or outright corruption in the government
  214. and the key registration agency. The government has abused its wiretap
  215. facilities in the past (e.g., Operation Shamrock) and will do so again
  216. until the widespread use of strong cryptography stops it.
  217.  
  218. Anyone who thinks that the warrant is a meaningful safeguard ought to
  219. consider what happened recently in Poway, California (just northeast
  220. of San Diego). Customs and DEA agents broke into an innocent man's
  221. house at midnight and exchanged gunfire with the owner, who quite
  222. reasonably thought his home was being invaded (the agents did not
  223. identify themselves). Last I heard, the owner was in critical
  224. condition in the hospital. After the shooting, neighbors overheard the
  225. leader telling his troops "Now get this straight. He shot first!"
  226.  
  227. The sole basis of the warrant? A "tip" from an informer, already known
  228. by Customs to be unreliable. He admitted the next day that he had
  229. merely picked a house at random when the agents pressed him to
  230. "produce".
  231.  
  232. The judge who approved this particular warrant obviously didn't
  233. scrutinize it very closely despite the clear potential for serious
  234. injury to an innocent person. It's not hard to imagine a judge being
  235. even less critical of an application for a wiretap warrant. "After
  236. all", he'll reason, "what harm can to you really do to an innocent
  237. person by just listening to his phone calls?  It's not like the agents
  238. are asking for permission to break his door down."
  239.  
  240. That's the whole problem with government wiretaps. They're easy and
  241. (from law enforcement's perspective) almost risk-free. Break down the
  242. wrong guy's door, and there's no way to keep it out of the papers.
  243. But tap the wrong guy's phone and he may never know. Warrants?  Don't
  244. bother -- they leave paper trails, and are unnecessary unless you want
  245. to produce the recordings in court. There are many other uses for
  246. wiretaps that need not reveal one's "sources and methods".
  247.  
  248. This is especially tempting with radio. ECPA or no ECPA, the fact is
  249. that it's incredibly easy to intercept analog cell phones and very
  250. hard to get caught doing it.  Indeed, the government successfully
  251. opposed meaningful encryption in digital cellular, even though it
  252. would only protect the air link -- the land side of the call could
  253. still be tapped with the phone company's assistance.  I wonder why.
  254.  
  255. Okay, so maybe I'm paranoid. But I don't think so. A healthy distrust
  256. of government, particularly of those functions that are not always
  257. open to public scrutiny, is essential to a free society. Or so the
  258. authors of the Constitution seemed to think, even if the average
  259. person wouldn't mind repealing the Bill of Rights to help fight the
  260. drug war.
  261.  
  262. But let's assume that we've found some saints to populate the entire
  263. Executive branch, so we can safely pass a law requiring crypto key
  264. registration. Exactly how would it be enforced? Routinely scan all
  265. private telephone conversations looking for bit streams that cannot be
  266. easily decoded? What about certain rare natural languages - ban them
  267. too? (Recall that the US military used Navajo radio operators in the
  268. Pacific during WWII as "human crypto machines" against the Japanese).
  269. So much for the First Amendment.
  270.  
  271. Suppose you find an undecodable conversation that you actually have
  272. good reason to believe conceals criminal activity. How would you
  273. compel the users to reveal the key, if indeed they used a protocol
  274. that could be compromised in this way? According to several lawyers
  275. I've asked, including a law professor at the University of Wisconsin
  276. who specializes in the Fifth Amendment, a memorized crypto key would
  277. clearly be considered "testimonial" evidence that could not be
  278. compelled without a grant of immunity. So what do we do -- repeal the
  279. Fifth Amendment too?
  280.  
  281. It is absolutely obvious to me that any attempt to control the private
  282. use of cryptography could not help but impinge on some very basic
  283. Constitutional guarantees. And yet it probably still wouldn't have the
  284. desired effect. It's already a cliche, but it's still true: when
  285. cryptography is outlawed, only outlaws will use cryptography. (And no,
  286. I *don't* believe the same is true for guns.)
  287.  
  288. Phil
  289.  
  290. ------------------------------
  291.  
  292. End of PRIVACY Forum Digest 01.23
  293. ************************
  294.