home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Secrets 4 / Hacker's Secrets 4.iso / privacy / eff / eff-509.txt < prev    next >
Text File  |  1993-05-30  |  24KB  |  505 lines

  1.  
  2. ******************************************************************
  3.            //////////////     //////////////     //////////////
  4.          ///                ///                ///
  5.        ///////            ///////            ///////
  6.      ///                ///                ///
  7.    //////////////     ///                ///
  8. ******************************************************************
  9. EFFector Online Volume 5 No. 9      5/28/1993       editors@eff.org
  10. A Publication of the Electronic Frontier Foundation   ISSN 1062-9424
  11. 502 lines
  12.  
  13.                   -==--==--==-<>-==--==--==- 
  14.                         In this issue:
  15.                     EFF Comments to NIST
  16.         Computers, Freedom and Privacy Conference 1994
  17.             Summary of Rural Datafications Conference
  18.                    -==--==--==-<>-==--==--==- 
  19.  
  20. EFF Comments to the NIST (the National Institute of Standards and 
  21. Technology:
  22.           
  23. May 27, 1993
  24.  
  25. Before the
  26.  
  27. COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD 
  28. Technology Building, Room B-154
  29. National Institute of Standards and Technology Gaithersburg, MD 
  30. 20899
  31.  
  32. COMMENTS OF THE ELECTRONIC FRONTIER FOUNDATION 
  33.  
  34. Regarding
  35.  
  36. Key Escrow Chip Cryptographic Technology and Government 
  37. Cryptographic Policies and Regulations
  38.  
  39. The Electronic Frontier Foundation (EFF) commends the Computer 
  40. System Security and Privacy Advisory Board for offering the public 
  41. the opportunity to comment on developments in cryptography and 
  42. communications privacy policy. Recent Administration proposals, 
  43. including use of the Clipper Chip and establishment of a government-
  44. controlled key escrow system, raise questions that cut to the core of 
  45. privacy protection in the age of digital communication technology. 
  46. The questions noted by the Advisory Board in its Notice of Open 
  47. Meeting (58 FR 28855) reflect a broad range of concerns, from civil 
  48. liberties to global competitiveness. The Digital Privacy and Security 
  49. Working Group -- a cooperative effort of civil liberties organizations 
  50. and corporate users and developers of communication technology 
  51. which is chaired by the EFF -- has also submitted over one hundred 
  52. questions to the Administration. (These questions are being 
  53. submitted to the Advisory Board under separate cover on behalf of 
  54. the Working Group.) That there are so many questions demonstrates 
  55. the need for a comprehensive review of cryptography and privacy 
  56. policy. 
  57.  
  58. We are encouraged that the Administration has expressed a 
  59. willingness to undertake such a review. However, it has become clear 
  60. that plans for rapid introduction of the Clipper Chip could 
  61. unacceptably distort this important policy review. The 
  62. Administration has made no secret of the fact that it hopes to use 
  63. government purchasing power to promote Clipper as a de facto 
  64. standard for encryption. With Clipper on the market, the policy 
  65. process will be biased toward a long-term solution such as Clipper 
  66. with key escrow. Moreover, the rush to introduce Clipper is already 
  67. forcing a hasty policy review which may fail to provide adequate 
  68. public dialogue on the fundamental privacy questions which must be 
  69. resolved to reach a satisfactory cryptography policy. Based on the 
  70. depth and complexity of questions raised by this review, EFF 
  71. believes that no solution, with Clipper Chip or otherwise, should be 
  72. adopted by the government until the comprehensive cryptography 
  73. review initiated by the Administration is complete.
  74.  
  75. EFF is a nonprofit, public interest organization whose public policy 
  76. mission is to insure that the new electronic highways emerging from 
  77. the convergence of telephone, cable, broadcast, and other 
  78. communications technologies enhance free speech and privacy rights, 
  79. and are open and accessible to all segments of society.
  80.  
  81. In these comments, we will elaborate on questions 1, 2, and 3 listed 
  82. in the Advisory Board's Notice. We offer these comments primarily to 
  83. raise additional questions that must be answered during the course 
  84. of the Administration's policy review.
  85.  
  86. A. WILL PARTICULAR ENCRYPTION TECHNOLOGIES BE MANDATED OR 
  87. PROSCRIBED?: A THRESHOLD QUESTION
  88.  
  89. Unraveling the current encryption policy tangle must begin with one 
  90. threshold question: will there come a day when the federal 
  91. government controls the domestic use of encryption through 
  92. mandated key escrow schemes or outright prohibitions against the 
  93. use of particular encryption technologies? Is Clipper the first step in 
  94. this direction? A mandatory encryption regime raises profound 
  95. constitutional questions, some of which we will discuss below. So far, 
  96. the Administration has not declared that use of Clipper will be 
  97. mandatory, but several factors point in that direction:
  98.  
  99. 1. Secrecy of the algorithm justified by need to ensure key escrow 
  100. compliance: 
  101.  
  102. Many parties have already questioned the need for a secret 
  103. algorithm, especially given the existence of robust, public-domain 
  104. encryption techniques. The most common explanation given for use 
  105. of a secret algorithm is the need to prevent users from by-passing 
  106. the key escrow system proposed along with the Clipper Chip. If the 
  107. system is truly voluntary, then why go to such lengths to ensure 
  108. compliance with the escrow procedure?
  109.  
  110. 2. How does a voluntary system solve law enforcement's problems? 
  111.  
  112. The major stated rationale for government intervention in the 
  113. domestic encryption arena is to ensure that law enforcement has 
  114. access to criminal communications, even if they are encrypted. Yet, a 
  115. voluntary scheme seems inadequate to meet this goal. Criminals who 
  116. seek to avoid interception and decryption of their communications 
  117. would simply use another system, free from escrow provisions. 
  118. Unless a government-proposed encryption scheme is mandatory, it 
  119. would fail to achieve its primary law enforcement purpose. In a 
  120. voluntary regime, only the law-abiding would use the escrow 
  121. system.
  122.  
  123. B. POLICY CONCERNS ABOUT GOVERNMENT-RUN KEY ESCROW SYSTEM 
  124.  
  125. Even if government-proposed encryption standards remain 
  126. voluntary, the use of key escrow systems still raises serious 
  127. concerns: 
  128.  
  129. 1. Is it wise to rely on government agencies, or government-selected 
  130. private institutions to protect the communications privacy of all who 
  131. would someday use a system such as Clipper?
  132.  
  133. 2. Will the public ever trust a secret algorithm with an escrow 
  134. system enough to make such a standard widely used? 
  135.  
  136. C. CONSTITUTIONAL IMPLICATIONS OF GOVERNMENT CONTROLS ON 
  137. USE OF ENCRYPTION 
  138.  
  139. Beyond the present voluntary system is the possibility that specific 
  140. government controls on domestic encryption could be enacted. Any 
  141. attempt to mandate a particular cryptographic standard for private 
  142. communications, a requirement that an escrow system be used, or a 
  143. prohibition against the use of specific encryption algorithms, would 
  144. raise fundamental constitutional questions. In order to appreciate the 
  145. importance of the concerns raised, we must recognize that we are 
  146. entering an era in which most of society will rely on encryption to 
  147. protect the privacy of their electronic communications. The following 
  148. questions arise: 
  149.  
  150. 1. Does a key escrow system force a mass waiver of all users' Fifth 
  151. Amendment right against self-incrimination? 
  152.  
  153. The Fifth Amendment protects individuals facing criminal charges 
  154. from having to reveal information which might incriminate them at 
  155. trial. So far, no court has determined whether or not the Fifth 
  156. Amendment allows a defendant to refuse to disclose his or her 
  157. cryptographic key. As society and technology have changed, courts 
  158. and legislatures have gradually adapted fundamental constitutional 
  159. rights to new circumstances. The age of digital communications 
  160. brings many such challenges to be resolved. Such decisions require 
  161. careful, deliberate action. But the existence of a key escrow system 
  162. would have the effect of waiving this right for every person who 
  163. used the system in a single step. We believe that this question 
  164. certainly deserves more discussion.
  165.  
  166. 2. Does a mandatory key escrow system violate the Fourth 
  167. Amendment prohibition against "unreasonable search and seizure"? 
  168.  
  169. In the era where people work for "virtual corporations" and conduct 
  170. personal and political lives in cyberspace, the distinction between 
  171. communication of information and storage of information is 
  172. increasingly vague. The organization in which one works or lives may 
  173. constitute a single virtual space, but be physically dispersed. So, the 
  174. papers and files of the organization or individual may be moved 
  175. within the organization by means of telecommunications technology. 
  176. Until now, the law of search and seizure has made a sharp distinction 
  177. between, on the one hand, seizures of papers and other items in a 
  178. person's physical possession, and on the other hand, wiretapping of 
  179. communications. Seizure of papers or personal effects must be 
  180. conducted with the owner's knowledge, upon presentation of a 
  181. search warrant. Only in the exceptional case of wiretapping, may a 
  182. person's privacy be invaded by law enforcement without 
  183. simultaneously informing the target. Instantaneous access to 
  184. encryption keys, without prior notice to the communicating parties, 
  185. may well constitute a secret search, if the target is a virtual 
  186. organization or an individual whose "papers" are physically 
  187. dispersed. Under the Fourth Amendment, secret searches are 
  188. unconstitutional. 
  189.  
  190. 3. Does prohibition against use of certain cryptographic techniques 
  191. infringe individuals' right to free speech? 
  192.  
  193. Any government restriction on or control of speech is to be regarded 
  194. with the utmost scrutiny. Prohibiting the use of a particular form of 
  195. cryptography for the express purpose of making communication 
  196. intelligible to law enforcement is akin to prohibiting anyone from 
  197. speaking a language not understood by law enforcement. Some may 
  198. argue that cryptography limitations are controls on the "time, place 
  199. and manner" of speech, and therefore subject to a more lenient legal 
  200. standard. However, time, place and manner restrictions that have 
  201. been upheld by courts include laws which limit the volume of 
  202. speakers from interfering with surrounding activities, or those which 
  203. confine demonstrators to certain physical areas. 
  204. No court has ever upheld an outright ban on the use of a particular 
  205. language. Moreover, even a time, place and manner restriction must 
  206. be shown to be the "least restrictive means" of accomplishing the 
  207. government's goal. It is precisely this question -- the availability of 
  208. alternatives which could solve law enforcement's actual problems -- 
  209. that must be explored before a solution such as Clipper is promoted. 
  210.  
  211. D. PUBLIC PROCESS FOR CRYPTOGRAPHY POLICY 
  212.  
  213. As this Advisory Board is well aware, the Computer Security Act of 
  214. 1987 clearly established that neither military nor law enforcement 
  215. agencies are the proper protectors of personal privacy. When 
  216. considering the law, Congress asked, "whether it is proper for a 
  217. super-secret agency [the NSA] that operates without public scrutiny 
  218. to involve itself in domestic activities...?" The answer was a clear 
  219. "no." Recent Administration announcements regarding the Clipper 
  220. Chip suggest that the principle established in the 1987 Act has been 
  221. circumvented. For example, this Advisory Board was not consulted 
  222. with until after public outcry over the Clipper announcements. Not 
  223. only does the initial failure to consult eschew the guidance of the 
  224. 1987 Act, but also it ignored the fact that this Advisory Board was 
  225. already in the process of conducting a cryptography review.
  226.  
  227. As important as the principle of civilian control was in 1987, it is 
  228. even more critical today. The more individuals around the country 
  229. come to depend on secure communications to protect their privacy, 
  230. the more important it is to conduct privacy and security policy 
  231. dialogues in public, civilian forums.
  232.  
  233. CONCLUSION
  234.  
  235. The EFF thanks the Advisory Board for the opportunity to comment 
  236. on these critical public policy issues. In light of the wide range of 
  237. difficult issues raised in this inquiry, we encourage the Advisory 
  238. Board to call on the Administration to delay the introduction of 
  239. Clipper-based products until a thorough, public dialogue on 
  240. encryption and privacy policy has been completed.
  241.  
  242. Respectfully Submitted,
  243.  
  244. Electronic Frontier Foundation
  245.  
  246. Jerry Berman
  247. Executive Director
  248. jberman@eff.org
  249.  
  250. Daniel J. Weitzner
  251. Senior Staff Counsel
  252. djw@eff.org
  253.  
  254.                     -==--==--==-<>-==--==--==- 
  255.  
  256. Computers, Freedom and Privacy '94 Announcement
  257.  
  258. The fourth annual conference, "Computers, Freedom, and Privacy," 
  259. will be held in Chicago, Il., March 23-26, 1994. This conference will 
  260. be jointly sponsored by the Association for Computing Machinery 
  261. (ACM) and The John Marshall Law School. George B. Trubow, 
  262. professor of law and director of the Center for Informatics Law at 
  263. John Marshall, is general chairman of the conference. The series 
  264. began in 1991 with a conference in Los Angeles, and subsequent 
  265. meetings took place in Washington, D.C., and San Francisco, in 
  266. successive years. Each conference has addressed a broad range of 
  267. issues confronting the "information society" in this era of the 
  268. computer revolution. 
  269.  
  270. The advance of computer and communications technologies holds 
  271. great promise for individuals and society. From conveniences for 
  272. consumers and efficiencies in commerce to improved public health 
  273. and safety and increased knowledge of and participation in 
  274. government and community, these technologies are fundamentally 
  275. transforming our environment and our lives. 
  276.  
  277. At the same time, these technologies present challenges to the idea 
  278. of a free and open society. Personal privacy is increasingly at risk 
  279. from invasions by high-tech surveillance and monitoring; a myriad of 
  280. personal information data bases expose private life to constant 
  281. scrutiny; new forms of illegal activity may threaten the traditional 
  282. barriers between citizen and state and present new tests of 
  283. Constitutional protection; geographic boundaries of state and nation 
  284. may be recast by information exchange that knows no boundaries as 
  285. governments and economies are caught up in global data networks.
  286.  
  287. Computers, Freedom, and Privacy '94 will present an assemblage of 
  288. experts, advocates and interested parties from diverse perspectives 
  289. and disciplines to consider the effects on freedom and privacy 
  290. resulting from the rapid technological advances in computer and 
  291. telecommunication science. Participants come from fields of 
  292. computer science, communications, law, business and commerce, 
  293. research, government, education, the media, health, public advocacy 
  294. and consumer affairs, and a variety of other backgrounds. A series of 
  295. pre-conference tutorials will be offered on March 23, 1994, with the 
  296. conference program beginning on Thursday, March 24, and running 
  297. through Saturday, March 26, 1994.
  298.  
  299. The emphasis in '94 will be on examining the many potential uses of 
  300. new technology and considering recommendations for dealing with 
  301. them. "We will be looking for specific suggestions to harness the new 
  302. technologies so society can enjoy the benefits while avoiding 
  303. negative implications," said Trubow. "We must manage the 
  304. technology, or it will manage us," he added. 
  305.  
  306. Trubow is putting out a call for papers or program suggestions. 
  307. "Anyone who is doing a paper relevant to our subject matter, or who 
  308. has an idea for a program presentation that will demonstrate new 
  309. computer or communications technology and suggest what can be 
  310. done with it, is invited to let us know about it." Any proposal must 
  311. state the title of the paper or program, describe the theme and 
  312. content in a short paragraph, and set out the credentials and 
  313. experience of the author or suggested speakers. Conference 
  314. communications should be sent to:
  315.  
  316. CFP'94
  317. John Marshall Law School
  318. 315 S. Plymouth Ct.
  319. Chicago, IL 60604
  320. (Voice: 312-987-1419; Fax: 312-427-8307; E-mail: CFP94@jmls.edu) 
  321.  
  322. Trubow anticipates that announcement of a student writing 
  323. competition for CFP'94 will be made soon, together with information 
  324. regarding the availability of a limited number of student 
  325. scholarships for the conference. Trubow said, "I expect the 
  326. organizational structure for CFP'94, including the designation of 
  327. program committees, to be completed by about the first of August, to 
  328. allow plenty of time for the development of a stimulating and 
  329. informative conference."
  330.  
  331. The venerable Palmer House, a Hilton hotel located at the corner of 
  332. State Street and Washington Ave. in Chicago's "loop," and only about 
  333. a block from the John Marshall Law School buildings, will be the 
  334. conference headquarters. Room reservations should be made directly 
  335. with the hotel, mentioning John Marshall Law School or "CFP'94" to 
  336. get the special conference rate of $99.00, plus tax. 
  337.  
  338. The Palmer House Hilton
  339. 17 E. Monroe., Chicago, Il., 60603
  340. Tel: 312-726-7500; 1-800-HILTONS; Fax 312-263-2556 
  341.  
  342.                     -==--==--==-<>-==--==--==- 
  343.  
  344. Preliminary Report -- Rural Datafication Conference 
  345. Chicago, May 13 & 14, 1993
  346.  
  347. Over 200 hundred people from all over the United States and Canada 
  348. gathered in Chicago last week to participate in _Rural Datafication: 
  349. achieving the goal of ubiquitous access to the Internet_. The 
  350. conference was sponsored by CICNet and nine cooperating state 
  351. communications networks or organizations: NetILLINOIS, INDNet, 
  352. IREN, MichNet, MRNet, NYSERNet, PREPnet, WiscNet, and WVNET. Two 
  353. of the represented states (Minnesota and Indiana) took the 
  354. opportunity to caucus among themselves to further define their own 
  355. activities.
  356.  
  357. The program began Thursday afternoon with hosted discussion 
  358. groups intended to discover where we could make improvements in 
  359. networked information services. Then a panel described current 
  360. successful projects in British Columbia (Roger Hart), North Dakota 
  361. (Dan Pullen), Montana (Frank Odasz), Washington, Alaska, and Oregon 
  362. (Sherrilynne Fuller), Pennsylvania (Art Hussey), and Massachusetts 
  363. (Miles Fidelman). Questions from the panel and the audience would 
  364. have kept the room filled far into the night had the moderator not 
  365. sent everyone out to dinner. 
  366.  
  367. The next morning's sessions featured knowledgeable speakers open 
  368. to interaction with the other conference attendees. Mike Staman set 
  369. the stage. He was followed by Ross Stapleton who spoke about 
  370. recognizing that our government is also not well-networked; by 
  371. Simona Nass who spoke about some of the legal and policy issues of 
  372. networked communities; by Anthony Riddle who spoke about how 
  373. the networked information community could build from the 
  374. experiences of the community access television people; and by 
  375. George Baldwin who spoke about using networked information to 
  376. preserve Native American cultures. Rick Gates finished up the 
  377. morning with a presentation that described his efforts to teach 
  378. information discovery on the nets using play.
  379.  
  380. The afternoon session featured reports from the hosted discussion 
  381. groups on agriculture, on health care and health education, on 
  382. libraries, on post-secondary education, on community and 
  383. government information, and on K-12 education. Joel Hartman of 
  384. Bradley University and netILLINOIS moderated.
  385.  
  386. The interaction among the attendees and between and with the 
  387. speakers and panelists brought the most benefit, according to some 
  388. attendees. The attendees recognized that we haven't quite figured 
  389. out how to solve the extensive problems that bar network access to 
  390. all but they are excited about continuing to identify and work on 
  391. removing the barriers. A number suggested that the meeting should 
  392. actually be the first Rural Datafication Conference and offered to host 
  393. and/or organize the anticipated follow-on meeting next year. Many 
  394. offered format and speaker suggestions for that meeting and look 
  395. forward to the anticipated proceedings from the conference which 
  396. CICNet expects to publish.
  397.  
  398. CICNet is working on a summary of the meeting and working to build 
  399. a gopher/ftp-archive and printed version of the meeting. We'll 
  400. announce the availability of those versions as soon as we can. Thanks 
  401. to all the participants for a successful meeting and to all of you who 
  402. have expressed interest but couldn't come.
  403. ____________________________
  404. Glee Harrah Cady, Manager, Information Services, CICNet 2901 
  405. Hubbard, Ann Arbor, MI 48105    +1.313.998.6419
  406. glee@cic.net
  407.  
  408. =============================================================
  409.  
  410.      EFFector Online is published by
  411.      The Electronic Frontier Foundation
  412.      666 Pennsylvania Ave. SE  Suite 303
  413.      Washington, DC 20003 USA
  414.      Phone: +1 202 544 9237 FAX: +1 202 547 5481
  415.      Internet Address: eff@eff.org
  416.      Coordination, production and shipping by Cliff Figallo, EFF 
  417.      Online Communications Coordinator (fig@eff.org)
  418.  Reproduction of this publication in electronic media is encouraged.
  419.  Signed articles do not necessarily represent the view of the EFF.
  420.  To reproduce signed articles individually, please contact the authors
  421.  for their express permission.
  422.  
  423.       *This newsletter is printed on 100% recycled electrons*
  424. =============================================================
  425.  
  426.         MEMBERSHIP IN THE ELECTRONIC FRONTIER FOUNDATION
  427.  
  428. In order to continue the work already begun and to expand our 
  429. efforts and activities into other realms of the electronic frontier, we 
  430. need the financial support of individuals and organizations.
  431.  
  432. If you support our goals and our work, you can show that support by
  433. becoming a member now. Members receive our bi-weekly electronic 
  434. newsletter, EFFector Online (if you have an electronic address that 
  435. can be reached through the Net), and special releases and other 
  436. notices on our activities.  But because we believe that support should 
  437. be freely given, you can receive these things even if you do not elect 
  438. to become a member.
  439.  
  440. Your membership/donation is fully tax deductible.
  441.  
  442. Our memberships are $20.00 per year for students and $40.00 per 
  443. year for regular members.  You may, of course, donate more if you 
  444. wish.
  445.  
  446. Our privacy policy: The Electronic Frontier Foundation will never, 
  447. under any circumstances, sell any part of its membership list.  We 
  448. will,  from time to time, share this list with other non-profit 
  449. organizations  whose work we determine to be in line with our goals.  
  450. But with us,  member privacy is the default. This means that you 
  451. must actively grant us permission to share your name with other 
  452. groups. If you do not  grant explicit permission, we assume that you 
  453. do not wish your  membership disclosed to any group for any reason.
  454.  
  455. =============================================================
  456. Mail to: 
  457.          Membership Coordinator
  458.          The Electronic Frontier Foundation
  459.          666 Pennsylvania Ave. SE Suite 303
  460.          Washington, DC 20003 USA
  461.  
  462.  
  463. I wish to become a member of the EFF.  I enclose: $_______
  464. I wish to renew my membership in the EFF.  I enclose: $_______
  465.             $20.00 (student or low income membership)
  466.             $40.00 (regular membership)
  467.  
  468.     [  ] I enclose an additional donation of $_______
  469.  
  470. Name:
  471.  
  472. Organization:
  473.  
  474. Address:
  475.  
  476. City or Town:
  477.  
  478. State:       Zip:      Phone: (    )             (optional)
  479.  
  480. FAX: (    )              (optional)
  481.  
  482. Email address:
  483.  
  484. I enclose a check [  ].
  485. Please charge my membership in the amount of $
  486. to my Mastercard [  ]  Visa [  ]  American Express [  ]
  487.  
  488. Number:
  489.  
  490. Expiration date:
  491.  
  492. Signature: ________________________________________________
  493.  
  494. Date:
  495.  
  496. I hereby grant permission to the EFF to share my name with
  497. other non-profit groups from time to time as it deems
  498. appropriate   [ ].
  499.                        Initials:___________________________
  500.  
  501.  
  502.  
  503.  
  504.  
  505.