home *** CD-ROM | disk | FTP | other *** search
/ BBS in a Box 2 / BBS in a box - Trilogy II.iso / Files / MUG News / EFF / Effector4.00 < prev    next >
Encoding:
Text File  |  1993-08-04  |  21.6 KB  |  513 lines  |  [TEXT/EDIT]

  1. ########## ########## ########## |
  2. ########## ########## ########## |         GILMORE VS. THE NSA
  3. ####       ####       ####       |
  4. ########   ########   ########   |
  5. ########   ########   ########   |   THE CRYPTO ANARCHIST MANIFESTO
  6. ####       ####       ####       |
  7. ########## ####       ####       |  2nd PIONEER AWARDS DEADLINE LOOMS
  8. ########## ####       ####       |
  9. =====================================================================
  10. EFFector Online           December 11, 1992               Issue  4.00
  11.            A Publication of the Electronic Frontier Foundation
  12.                             ISSN 1062-9424
  13. =====================================================================
  14.  
  15.  
  16.                       ACCESSING THE NSA
  17.  JOHN GILMORE FILES SUIT WITH THE NATIONAL SECURITY AGENCY
  18.  
  19.  
  20. At the beginning of July 1992, John Gilmore filed a FOIA request
  21. with NSA asking for access to parts of cryptologic treatises
  22. written by NSA personnel:  Military Cryptanalysis, Parts III
  23. and IV, by William Friedman (WF-3/4); and Military
  24. Cryptanalytics, Parts III-VI, by William Friedman and
  25. Lambros Callimahos (LC3-6).
  26.  
  27. Parts I and II of each of these treatises had already been
  28. declassified and published.  At the time of the request, it
  29. was not definitely known whether the parts requested by
  30. Gilmore had been re-classified.    
  31.  
  32. Under the FOIA, agencies are required to communicate
  33. responses to requesters within statutorily prescribed time
  34. periods.  Failure to comply with the time limits for response
  35. constitutes a denial of the request, giving the requester the
  36. right to appeal.
  37.  
  38. When NSA violated the first applicable time period,
  39. Gilmore filed an administrative appeal with the NSA's FOIA
  40. appeals authority.  There is also a time limit for response
  41. to such appeals.  After this time limit passed without a
  42. response from the NSA's appeals authority, Gilmore filed
  43. a complaint in federal court in the Northern District of
  44. California on Sept. 4, 1992, as permitted by the FOIA.
  45.  
  46. Gilmore's complaint alleged three claims:  First, that the
  47. NSA improperly withheld these documents from him, and
  48. had no legal basis for withholding; second, that the NSA's
  49. failure to comply with the FOIA time limits constituted a
  50. form of improper withholding; and third, that the NSA in
  51. general engages in an illegal pattern or practice of routinely
  52. violating the FOIA time limits, which should be declared
  53. illegal and enjoined.
  54.  
  55. In the period between the initial FOIA request to NSA, and
  56. the filing of the complaint in federal court, Gilmore obtained
  57. copies of two of the withheld documents:  Military
  58. Cryptanalysis Parts III and IV, by Friedman.  These copies
  59. were discovered in libraries accessible to the general
  60. public and were provided by these libraries without any
  61. kind of restriction.  Gilmore intended to get expert opinion
  62. on the national security risk posed by disclosure of these
  63. documents.  He also reasoned that their very availability
  64. in such libraries demonstrated that there could be no legal
  65. basis for withholding them from a FOIA requester.
  66.  
  67. At the time the documents were obtained, Gilmore had not
  68. received any indication from NSA that the documents were
  69. classified.  It was therefore possible that the documents
  70. were not, in fact, classified.  In addition, FOIA requests for
  71. documents generally trigger agency declassification review.
  72. Thus, even if the documents were in fact classified at the
  73. time of the request, it was possible that NSA would decide
  74. that they should no longer be classified, and release them
  75. to Gilmore.
  76.  
  77. After the complaint was filed, Gilmore not only served the
  78. complaint upon NSA, he also served a number of discovery
  79. requests upon NSA, seeking to discover information about
  80. both the history of these documents and about NSA's FOIA
  81. processing procedures.
  82.  
  83. In early October, after NSA had received the complaint and
  84. the discovery requests, NSA finally sent its responses to
  85. the FOIA request.  NSA informed Gilmore that the documents
  86. were not going to be released to him.  NSA said that it had
  87. located WF-3/4 and LC-3, but that LC-4/5/6 had never been
  88. completed because of the death of Lambros Callimahos.
  89.  
  90. First, NSA asserted that the three documents which did
  91. exist were classified.  WF-3/4 were classified CONFIDENTIAL,
  92. the lowest level of classification under Executive Order
  93. 12,356 governing classified information.  LC-3 was
  94. classified SECRET, the middle level of classification.
  95.  
  96. Under the FOIA, an agency may withhold documents if they
  97. are properly classified for reasons of national security.
  98.  
  99. Second, NSA asserted that the documents could also be
  100. withheld under a different exemption in the FOIA.  Under the
  101. (b)(3) exemption, documents may be withheld if there exists
  102. a statute which authorizes an agency to withhold them.  NSA
  103. pointed to several statutes which arguably covered this
  104. material.  One of these statutes, 18 U.S.C. Section 798,
  105. makes it a federal crime knowingly to disclose classified 
  106. cryptologic or communications intelligence information to
  107. unauthorized persons.
  108.  
  109. At this point, it became clear to Gilmore that there was a
  110. problem.  He now knew for a fact that the documents he had
  111. were classified (WF-3/4) and that it would be a crime for
  112. him to disseminate them.  He could no longer continue with
  113. his plan of showing them to other persons for fear of
  114. criminal prosecution.  He also feared that should NSA ever
  115. discover that he possessed them, he would be subjected to
  116. search and seizure and the copies confiscated.  (Note that
  117. although the First Amendment Privacy Protection Act
  118. generally protects the press against search and seizure
  119. for materials intended for publication where the crime
  120. involves mere possession or dissemination of information,
  121. it does not apply to any materials covered by the espionage
  122. statutes, of which 18 U.S.C. Section 798 is one.)
  123.  
  124. NSA did not, however, know that he had them.  Gilmore
  125. decided that the best course of action was to submit copies
  126. of WF-3/4 to the federal district court under seal.  By so
  127. doing, he would ensure that at least these copies would be
  128. kept out of the NSA's hands, since it was unlikely that a federal
  129. judge would relinquish possession of documents material to
  130. pending litigation.  Thus, on November 12, Gilmore made an
  131. ex parte application to file these documents under seal with
  132. Judge Thelton Henderson, the federal judge hearing his case.
  133. Gilmore also concurrently filed a motion for leave to amend
  134. his original complaint in order to address the constitutional
  135. and other issues arising from his possession of the documents
  136. and the criminality of disseminating documents found in
  137. libraries open to the general public.
  138.  
  139. It is important to realize that the criminal statute at issue
  140. here does not recognize improper classification as a defense.
  141. Under existing law, the government need only show that the
  142. documents were classified by the government, and that they
  143. are cryptologic- or communications-intelligence-related.  It
  144. remains unclear precisely what the specific requirement
  145. under the statute is, i.e., whether "knowingly" means actual
  146. knowledge of classification, or merely some reason to know.
  147.  
  148. (That same day, NSA filed two motions of its own:
  149. a motion for a protective order blocking Gilmore's discovery 
  150. requests, and a motion for summary judgment asking the
  151. court to dispose of the case on the ground that NSA was
  152. entitled to judgment as a matter of law.  In support of its
  153. summary judgment motion, NSA filed a sworn declaration
  154. by Michael Smith, Chief of Policy, explaining why the
  155. documents should be withheld, and why NSA's FOIA
  156. processing procedures were not illegal.)
  157.  
  158. NSA was served with papers indicating that WF-3/4 had been
  159. received by the district court.  This was the first time that
  160. NSA knew that Gilmore possessed the documents.  They
  161. reacted strongly.  John Martin, the Justice Department lawyer
  162. representing NSA, asked that Gilmore surrender his copies to
  163. NSA, saying that NSA was very upset and might send its own
  164. agents or FBI agents to get the copies from Gilmore.  He also
  165. wanted to know where Gilmore got them.  Martin also suggested
  166. that Gilmore might be criminally liable under the espionage
  167. statutes relating to possession of national defense information.
  168.  
  169. NSA regained its composure the next day, realizing that it
  170. did not know exactly what Gilmore had.  Although NSA had
  171. been served with papers indicating what Gilmore had done,
  172. Gilmore had not sent them copies of the documents.  Thus
  173. they could not know for sure whether the documents he had
  174. were the ones they considered classified.  Gilmore agreed to
  175. send copies of his copies to NSA for their review, after
  176. which NSA would decide what to do.
  177.  
  178. During this period, tension was high.  Gilmore considered
  179. filing an ex parte motion for a temporary restraining order
  180. against NSA and the U.S. Attorney General to prevent them
  181. >from both moving against him personally and against any
  182. copies of the documents presently on library shelves.  This
  183. motion was drafted but never filed.
  184.  
  185. On the day before Thanksgiving, NSA announced that WF-3/4
  186. would be declassified, and effectively renounced any claim
  187. that it could withhold them from the public.  NSA gave no
  188. official reason for its action.
  189.  
  190. NSA is currently reviewing the third document, LC-3, to
  191. see how much of it can be released now that WF-3/4 have
  192. been declassified.  (NSA had asserted in its summary judgment
  193. papers that LC-3 was based on WF-3/4.)  NSA's review is to
  194. be completed by January 15, 1993, at which time it will
  195. release an edited version of LC-3 to Gilmore.
  196.  
  197. It is anticipated that this edited version of LC-3 will be
  198. analyzed by Gilmore and his experts, and that Gilmore and
  199. NSA will engage in settlement negotiations to determine
  200. whether NSA has satisfied Gilmore's request.  The
  201. settlement discussions will also include Gilmore's claims
  202. regarding NSA's FOIA processing procedures.
  203.  
  204. The parties have stipulated that if no settlement is reached
  205. the litigation will proceed.  A status conference has been
  206. set for February 9.  NSA will, if necessary, file an amended
  207. motion for summary judgment by February 12.  Following
  208. opposition and reply briefs, the hearing on all motions will
  209. take place on March 22.
  210.  
  211. [John Gilmore is a member of the EFF Board of Directors. He can
  212. reached as gnu@cygnus.com.  Gilmore's lawyer, Lee Tien, can
  213. be reached as tien@toad.com.]
  214.  
  215.  
  216.                   -==--==--==-<>-==--==--==-
  217.  
  218.  
  219.                 THE CRYPTO ANARCHIST MANIFESTO
  220.  
  221.                               by
  222.                         Timothy C. May
  223.                       (tcmay@netcom.com)
  224.  
  225.  
  226. A specter is haunting the modern world, the specter of crypto 
  227. anarchy. 
  228.  
  229. Computer technology is on the verge of providing the ability for 
  230. individuals and groups to communicate and interact with each other 
  231. in a totally anonymous manner. Two persons may exchange 
  232. messages, conduct business, and negotiate electronic contracts 
  233. without ever knowing the True Name, or legal identity, of the other. 
  234. Interactions over networks will be untraceable, via extensive re-
  235. routing of encrypted packets and tamper-proof boxes which 
  236. implement cryptographic protocols with nearly perfect assurance 
  237. against any tampering. Reputations will be of central importance, far 
  238. more important in dealings than even the credit ratings of today. 
  239. These developments will alter completely the nature of government 
  240. regulation, the ability to tax and control economic interactions, the 
  241. ability to keep information secret, and will even alter the nature of 
  242. trust and reputation.
  243.  
  244. The technology for this revolution--and it surely will be both a social 
  245. and economic revolution--has existed in theory for the past decade. 
  246. The methods are based upon public-key encryption, zero-knowledge 
  247. interactive proof systems, and various software protocols for 
  248. interaction, authentication, and verification. The focus has until now 
  249. been on academic conferences in Europe and the U.S., conferences 
  250. monitored closely by the National Security Agency. But only recently 
  251. have computer networks and  personal computers attained sufficient 
  252. speed to make the ideas practically realizable. And the next ten 
  253. years will bring enough additional speed to make the ideas 
  254. economically feasible and essentially unstoppable. High-speed 
  255. networks, ISDN, tamper-proof boxes, smart cards, satellites,  Ku-band 
  256. transmitters, multi-MIPS personal computers, and encryption chips 
  257. now under development will be some of the enabling technologies. 
  258.  
  259. The State will of course try to slow or halt the spread of this 
  260. technology, citing national security concerns, use of the technology 
  261. by drug dealers and tax evaders, and fears of societal disintegration. 
  262. Many of these concerns will be valid; crypto anarchy will allow 
  263. national secrets to be traded freely and will allow illicit and stolen 
  264. materials to be traded. An anonymous computerized market will 
  265. even make possible abhorrent markets for assassinations and 
  266. extortion. Various criminal and foreign elements will be active users 
  267. of CryptoNet. But this will not halt the spread of crypto anarchy.
  268.  
  269. Just as the technology of printing altered and reduced the power of 
  270. medieval guilds and the social power structure, so too will 
  271. cryptologic methods fundamentally alter the nature of corporations 
  272. and of government interference in economic transactions. Combined 
  273. with emerging information markets, crypto anarchy will create a 
  274. liquid market for any and all material which can be put into words 
  275. and pictures. And just as a seemingly minor invention like barbed 
  276. wire made possible the fencing-off of vast ranches and farms, thus 
  277. altering forever the concepts of land and property rights in the 
  278. frontier West, so too will the seemingly minor discovery out of an 
  279. arcane branch of mathematics come to be the wire clippers which 
  280. dismantle the barbed wire around intellectual property.
  281.  
  282. Arise, you have nothing to lose but your barbed wire fences!
  283.  
  284.  
  285.                    -==--==--==-<>-==--==--==-
  286.  
  287.  
  288. Date: Wed, 02 Dec 92 21:31:47 -0800
  289. From: haynes@cats.UCSC.EDU (Jim Haynes)
  290. Newsgroups: comp.dcom.telecom
  291. Subject: Historical Note on Telecom Privacy
  292.  
  293. Apropos of all the talk on FBI wiretapping, cellular eavesdropping,
  294. etc., I found this passage in "Old Wires and New Waves"; Alvin F.
  295. Harlow; 1936.  He's writing about unscrupulous telegraph operators in
  296. the early days.  They would use information in telegrams for personal
  297. gain, or delay messages or news for personal gain, or sell news
  298. reports to non-subscribers of the press association.
  299.  
  300.     "Pennsylvania passed a law in 1851, making telegrams secret,
  301.     to prevent betrayal of private affairs by operators.  When,
  302.     therefore, an operator was called into court in Philadelphia
  303.     a little later, and ordered to produce certain telegrams which
  304.     would prove an act of fraud, he refused to do so, saying that
  305.     the state law forbade it.  The circuit court, shocked at this
  306.     development, proceeded to override the law, saying:
  307.  
  308.        It must be apparent that, if we adopt this construction
  309.        of the law, the telegraph may be used with the most
  310.        absolute security for purposes destructive to the
  311.        well-being of society - a state of things rendering
  312.        its absolute usefulness at least questionable.  The
  313.        correspondence of the traitor, the murderer, the robber
  314.        and the swindler, by means of which their crimes and
  315.        frauds could be the more readily accomplished and
  316.        their detection and punishment avoided, would become
  317.        things so sacred that they never could be accessible to
  318.        the public justice, however deep might be the public interest
  319.        involved in their production.
  320.     
  321.     The judge therefore ordered the operator to produce the telegrams."
  322.  
  323.  
  324.                    -==--==--==-<>-==--==--==-
  325.  
  326.  
  327.          THE SECOND ANNUAL INTERNATIONAL EFF PIONEER AWARDS:
  328.                        CALL FOR NOMINATIONS
  329.                      Deadline: December 31,1992
  330.  
  331. In every field of human endeavor,there are those dedicated to expanding
  332. knowledge,freedom,efficiency and utility. Along the electronic frontier,
  333. this is especially true. To recognize this,the Electronic Frontier
  334. Foundation has established the Pioneer Awards for deserving individuals
  335. and organizations.
  336.  
  337. The Pioneer Awards are international and nominations are open to all.
  338.  
  339. In March of 1992, the first EFF Pioneer Awards were given in Washington
  340. D.C. The winners were: Douglas C. Engelbart of Fremont, California;
  341. Robert Kahn of Reston, Virginia; Jim Warren of Woodside, California; Tom
  342. Jennings of San Francisco, California; and Andrzej Smereczynski of
  343. Warsaw, Poland.
  344.  
  345. The Second Annual Pioneer Awards will be given in San Francisco,
  346. California at the 3rd Conference on Computers, Freedom, and Privacy
  347. in March of 1993.
  348.  
  349. All valid nominations will be reviewed by a panel of impartial judges
  350. chosen for their knowledge of computer-based communications and the
  351. technical, legal, and social issues involved in networking.
  352.  
  353. There are no specific categories for the Pioneer Awards, but the
  354. following guidelines apply:
  355.  
  356.    1) The nominees must have made a substantial contribution to the
  357.       health, growth, accessibility, or freedom of computer-based
  358.       communications.
  359.  
  360.    2) The contribution may be technical, social, economic or cultural.
  361.  
  362.    3) Nominations may be of individuals, systems, or organizations in
  363.       the private or public sectors.
  364.  
  365.    4) Nominations are open to all, and you may nominate more than one
  366.       recipient. You may nominate yourself or your organization.
  367.  
  368.    5) All nominations, to be valid, must contain your reasons, however
  369.       brief, on why you are nominating the individual or organization,
  370.       along with a means of contacting the nominee, and your own contact
  371.       number. No anonymous nominations will be allowed.
  372.  
  373.    6) Every person or organization, with the single exception of EFF
  374.       staff members, are eligible for Pioneer Awards.
  375.  
  376.    7) Persons or representatives of organizations receiving a Pioneer
  377.       Award will be invited to attend the ceremony at the Foundation's
  378.       expense.
  379.  
  380. You may nominate as many as you wish, but please use one form per
  381. nomination. You may return the forms to us via email to
  382.  
  383.              pioneer@eff.org
  384.  
  385. You may mail them to us at:
  386.              Pioneer Awards, EFF,
  387.              155 Second Street
  388.              Cambridge MA 02141.
  389.  
  390. You may FAX them to us at:
  391.              +1 617 864 0866
  392.  
  393. Just tell us the name of the nominee, the phone number or email address
  394. at which the nominee can be reached, and, most important, why you feel
  395. the nominee deserves the award.  You may attach supporting
  396. documentation.  Please include your own name, address, and phone number.
  397.  
  398. We're looking for the Pioneers of the Electronic Frontier that have made
  399. and are making a difference. Thanks for helping us find them,
  400.  
  401. The Electronic Frontier Foundation
  402.  
  403.         -------EFF Pioneer Awards Nomination Form------
  404.  
  405. Please return to the Electronic Frontier Foundation
  406. via email to:       pioneer@eff.org
  407. via surface mail to EFF 155 Second Street, Cambridge, MA 02141 USA;
  408. via FAX to +1 617 864 0866
  409.  
  410.  
  411. Nominee:
  412.  
  413. Title:
  414.  
  415. Company/Organization:
  416.  
  417. Contact number or email address:
  418.  
  419. Reason for nomination:
  420.  
  421. Your name and contact information:
  422.  
  423. Extra documentation attached:
  424.  
  425. DEADLINE: ALL NOMINATIONS MUST BE RECEIVE BY THE ELECTRONIC FRONTIER
  426. FOUNDATION BY MIDNIGHT, EASTERN STANDARD TIME U.S., DECEMBER 31,1992.
  427.  
  428.  
  429.                    -==--==--==-<>-==--==--==-
  430.  
  431.  
  432.          MEMBERSHIP IN THE ELECTRONIC FRONTIER FOUNDATION
  433.  
  434. If you support our goals and our work, you can show that support by
  435. becoming a member now. Members receive our bi-weekly electronic
  436. newsletter, EFFector Online, the @eff.org newsletter
  437. and special releases and other notices on our activities.  But because
  438. we believe that support should be freely given, you can receive these
  439. things even if you do not elect to become a member.
  440.  
  441. Our memberships are $20.00 per year for students, $40.00 per year for
  442. regular members.  You may, of course, donate more if you wish.
  443.  
  444. Our privacy policy: The Electronic Frontier Foundation will never, under
  445. any circumstances, sell any part of its membership list.  We will, from
  446. time to time, share this list with other non-profit organizations whose
  447. work we determine to be in line with our goals. If you do not grant
  448. explicit permission, we assume that you do not wish your membership
  449. disclosed to any group for any reason.
  450.  
  451. ---------------- EFF MEMBERSHIP FORM ---------------
  452.  
  453. Mail to: The Electronic Frontier Foundation, Inc.
  454.     155 Second St. #40
  455.     Cambridge, MA 02141
  456.  
  457. I wish to become a member of the EFF  I enclose:$__________
  458.     $20.00 (student or low income membership)
  459.     $40.00 (regular membership)
  460.     $100.00(Corporate or company membership.
  461.     This allows any organization to
  462.     become a member of EFF. It allows
  463.     such an organization, if it wishes
  464.     to designate up to five individuals
  465.     within the organization as members.)
  466.  
  467.     I enclose an additional donation of $
  468.  
  469. Name:
  470.  
  471. Organization:
  472.  
  473. Address:
  474.  
  475. City or Town:
  476.  
  477. State:     Zip:    Phone:(    )     (optional)
  478.  
  479. FAX:(    )    (optional)
  480.  
  481. Email address:
  482.  
  483. I enclose a check [  ]   .
  484. Please charge my membership in the amount of $
  485. to my Mastercard [  ]     Visa [  ]    American Express [ ]
  486.  
  487. Number:
  488.  
  489. Expiration date:
  490.  
  491. Signature:
  492.  
  493. Date:
  494.  
  495. I hereby grant permission to the EFF to share my name with
  496. other non-profit groups from time to time as it deems
  497. appropriate   [  ]  .
  498.       Initials:
  499.  
  500. Your membership/donation is fully tax deductible.
  501. =====================================================================
  502.      EFFector Online is published by
  503.      The Electronic Frontier Foundation
  504.      155 Second Street, Cambridge MA 02141
  505.      Phone: +1 617 864 0665 FAX: +1 617 864 0866
  506.      Internet Address: eff@eff.org
  507.  Reproduction of this publication in electronic media is encouraged.
  508.  Signed articles do not necessarily represent the view of the EFF.
  509.  To reproduce signed articles individually, please contact the authors
  510.  for their express permission.
  511. =====================================================================
  512.      This newsletter is printed on 100% recycled electrons.
  513.