home *** CD-ROM | disk | FTP | other *** search
/ BBS in a Box 2 / BBS in a box - Trilogy II.iso / Files / MUG News / EFF / puzzle2.txt < prev    next >
Encoding:
Text File  |  1992-08-03  |  32.5 KB  |  660 lines  |  [TEXT/EDIT]

  1.  
  2.  
  3.  
  4.  
  5.  
  6. A little sunlight is the best disinfectant."
  7. Justice Louis Brandeis
  8.     
  9. Over a year ago, in a condition of giddier innocence than I enjoy 
  10. today, I wrote the following about the discovery of Cyberspace: 
  11. Imagine discovering a continent so vast that it may have no other 
  12. side. Imagine a new world with more resources than all our future 
  13. greed might exhaust, more opportunities than there will ever be 
  14. entrepreneurs enough to exploit, and a peculiar kind of real estate 
  15. which expands with development.
  16.  
  17. One less felicitous feature of this terrain which I hadn't noticed at the 
  18. time was a long-encamped and immense army of occupation. 
  19.  
  20. This army represents interests which are difficult to define. It guards 
  21. the area against unidentified enemies. It meticulously observes 
  22. almost every activity undertaken there, and continuously prevents 
  23. most who inhabit its domain from drawing any blinds against such 
  24. observation. 
  25.  
  26. This army marshals at least 40,000 troops, owns the most advanced 
  27. computing resources in the world, and uses funds the dispersal of 
  28. which does not fall under any democratic review.
  29.  
  30. Imagining this force won't require the inventive powers of a William 
  31. Gibson. The American Occupation Army of Cyberspace exists. Its 
  32. name is the National Security Agency. 
  33.  
  34. It can be argued that this peculiar institution inhibits free trade, has 
  35. damaged American competitiveness, and poses a threat to liberty 
  36. anywhere people communicate with electrons. Its principal function, 
  37. as my colleague John Gilmore puts it, is "wire-tapping the world." It 
  38. is free to do this without a warrant from any judge. 
  39.  
  40. It is legally constrained from domestic surveillance, but precious few 
  41. people are in a good position to watch what, how, or whom the NSA 
  42. watches. Those who are tend to be temperamentally sympathetic to 
  43. its objectives and methods. They like power, and power understands 
  44. the importance of keeping it own secrets and learning everyone 
  45. else's.
  46.  
  47. Whether it is meticulously ignoring every American byte or not, the 
  48. NSA is certainly pursuing policies which will render our domestic 
  49. affairs transparent to anyone who can afford big digital hardware. 
  50. Such policies could have profound consequences on our liberty and 
  51. privacy.
  52.  
  53. More to point, the role of the NSA in the area of domestic privacy 
  54. needs to be assessed in the light of other recent federal initiatives 
  55. which seem aimed at permanently denying privacy to the 
  56. inhabitants of Cyberspace, whether foreign or American. 
  57.  
  58. Finally it seems an opportune time, directly following our 
  59. disorienting victory in the Cold War, to ask if the threats from which 
  60. the NSA purportedly protects Americans from are as significant as 
  61. the hazards the NSA's activities present. 
  62.  
  63. Like most Americans I'd never given much thought to the NSA until 
  64. recently. (Indeed its very existence was a secret for much of my life. 
  65. Beltway types used to joke that NSA stood for "No Such Agency.") I 
  66. vaguely knew that the NSA was one of the twelve or so shadowy 
  67. federal spook houses erected shortly after the creation of the Iron 
  68. Curtain with the purpose of stopping its advance. 
  69.  
  70. The NSA originated in response to a memorandum sent by Harry 
  71. Truman on October 24, 1952 to Secretary of State Dean Acheson and 
  72. Defense Secretary Robert Lovatt. This memo, the very existence of 
  73. which remained secret for almost 40 years, created the NSA, placed 
  74. it under the authority of the Secretary of Defense, and charged it 
  75. with monitoring and decoding any signal transmission relevant to the 
  76. security of the United States. 
  77.  
  78. Even after I started noticing the NSA, my natural immunity to 
  79. paranoia combined with a belief in the incompetence of all 
  80. bureaucracies continued to mute any sense of alarm. This was before 
  81. I began to understand the subterranean battles raging over data 
  82. encryption and the NSA's role in them. Lately, I'm less sanguine. 
  83.  
  84. Encryption may be the only reliable method for securing privacy in 
  85. the inherently public domain of Cyberspace. I certainly trust it more 
  86. than privacy protection laws. Relying on government to protect your 
  87. privacy is like asking a peeping tom to install your window blinds.
  88.  
  89. In fact, we already have a strong-sounding federal law protecting 
  90. our electronic privacy, the Electronic Communications Privacy Act or 
  91. ECPA. But this law is not very effective in those areas where 
  92. electronic eaves dropping is technically easy. This is especially true 
  93. in the area of cellular phone conversations, which, under the current 
  94. analog transmission standard, are easily accessible to anyone from 
  95. the FBI to you. 
  96.  
  97. The degree of present-day law enforcement apprehension over 
  98. secure cellular encryption provides evidence of how seriously 
  99. they've been taking ECPA. Law enforcement organizations are 
  100. moving on a variety of fronts to see that robust electronic privacy 
  101. protection systems don't become generally available to the public. 
  102. Indeed, the current administration may be so determined to achieve 
  103. this end they may be willing to paralyze progress in America's most 
  104. promising technologies rather than yield.
  105.  
  106. Push is coming to shove in two areas of communications technology: 
  107. digital transmission of heretofore analog signals, and the encryption 
  108. of transmitted data. 
  109.  
  110. As the communications service providers move to packet switching, 
  111. fiber optic transmission lines, digital wireless, ISDN and other 
  112. advanced techniques, what have been discrete channels of 
  113. continuous electrical impulses, voices audible to anyone with 
  114. alligator clips on the right wires, are now becoming chaotic blasts of 
  115. data packets, readily intelligible only to the sender and receiver. This 
  116. development effectively forecloses traditional wire-tapping 
  117. techniques, even as it provides new and different opportunities for 
  118. electronic surveillance. 
  119.  
  120. It is in the latter area where the NSA knows its stuff. A fair 
  121. percentage of the digital signals dispatched on planet Earth must 
  122. pass at some point through the NSA's big sieve in Fort Meade, 
  123. Maryland, 12 underground acres of the heaviest hardware in the 
  124. computing world. There, unless these packets are also encrypted 
  125. with a particularly knotty algorithm, sorting them back into their 
  126. original continuity is not very difficult.
  127.  
  128. In 1991, alarmed at a future in which it would have to sort through 
  129. an endless fruit salad of encrypted bits, the FBI persuaded Senator 
  130. Joseph Biden to include certain language in Senate Bill 266. The new 
  131. language in the bill required electronic communications services and 
  132. those who created communications devices to implement only such 
  133. encryption methods as would assure government's  ability to extract 
  134. the plain text of any voice or data communications in which it took a 
  135. legal interest. It was as if the government had responded to a 
  136. technological leap in lock design by requiring all building contractors 
  137. to supply it with skeleton keys to every door in America.
  138.  
  139. The provision raised wide-spread concern in the computer 
  140. community, which was better equipped to understand its 
  141. implications than the general public. In August of last year, the 
  142. Electronic Frontier Foundation, in cooperation with Computer 
  143. Professionals for Social Responsibility and other industry groups, 
  144. successfully lobbied to have it removed from the bill.
  145.  
  146. Our celebration was restrained. We knew we hadn't seen the last of 
  147. it. For one thing, the movement to digital communications does create 
  148. some serious obstacles to traditional wire-tapping procedures. I fully 
  149. expected that law enforcement would be back with new proposals, 
  150. which I hoped might be ones we could support. But what I didn't 
  151. understand then, and am only now beginning to appreciate, was the 
  152. extent to which this issue had already been engaged by the NSA in 
  153. the obscure area of export controls over data encryption algorithms.
  154. Encryption algorithms, despite their purely defensive characteristics, 
  155. have been regarded by the government of this country as weapons 
  156. of war for many years. If they are to be employed for privacy (as 
  157. opposed to authentication) and they are any good at all, their export 
  158. is licensed under State Department's International Traffic in Arms 
  159. Regulations or ITAR. 
  160.  
  161. The encryption watchdog is the NSA. It has been enforcing a policy, 
  162. neither debated nor even admitted to, which holds that if a device or 
  163. program contains an encryption scheme which the NSA can’t break 
  164. fairly easily, it will not be licensed for international sale. 
  165. Aside for marveling at the silliness of trying to embargo algorithms, 
  166. a practice about as pragmatic as restricting the export of wind, I 
  167. didn't pay much attention to the implications of NSA encryption 
  168. policies until February of this year. It was then that I learned about 
  169. the deliberations of an obscure group of cellular industry 
  170. representatives called the Ad Hoc Authentication Task Force, TR45.3 
  171. and of the influence which the NSA has apparently exercised over 
  172. their findings.
  173.  
  174. In the stately fashion characteristic of standard-setting bodies, this 
  175. group has been working for several years on a standard for digital 
  176. cellular transmission, authentication, and privacy protection. This 
  177. standard is known by the characteristically whimsical telco moniker 
  178. IS-54B. 
  179.  
  180. In February they met near Giants Stadium in East Rutherford, NJ. At 
  181. that meeting, they recommended, and agreed not to publish, an 
  182. encryption scheme for American-made digital cellular systems which 
  183. many sophisticated observers believe to be intentionally vulnerable. 
  184. It was further thought by many observers that this “dumbing down” 
  185. had been done indirect cooperation with the NSA. 
  186. Given the secret nature of the new algorithm, its actual merits were 
  187. difficult to assess. But many cryptologists believe there is enough in 
  188. the published portions of the standard to confirm that it isn’t any 
  189. good.
  190.  
  191. One cryptographic expert, who asked not to be identified lest the 
  192. NSA take reprisals against his company, said:
  193. "The voice privacy scheme, as opposed to the authentication scheme, 
  194. is pitifully easy to break. It involves the generation of two `voice 
  195. privacy masks' each 260 bits long. They are generated as a 
  196. byproduct of the authentication algorithm and remain fixed for the 
  197. duration of a call. The voice privacy masks are exclusive_ORed with 
  198. each frame of data from the vocoder at the transmitter. The receiver 
  199. XORs the same mask with the incoming data frame to recover the 
  200. original plain text. Anyone familiar with the fundamentals of 
  201. cryptanalysis can easily see how weak this scheme is."
  202.  
  203. And indeed, Whitfield Diffie, co-inventor of Public Key cryptography 
  204. and arguably the dean of this obscure field, told me this about the 
  205. fixed masks: 
  206. "Given that description of the encryption process, there is no need for 
  207. the opponents to know how the masks were generated. Routine 
  208. cryptanalytic operations will quickly determine the masks and 
  209. remove them." 
  210.  
  211. Some on the committee claimed that possible NSA refusal of export 
  212. licensing had no bearing on the algorithm they chose. But their 
  213. decision not to publish the entire method and expose it to 
  214. cryptanalytical abuse (not to mention ANSI certification) was 
  215. accompanied by the following convoluted justification: 
  216. "It is the belief of the majority of the Ad Hoc Group, based on our 
  217. current understanding of the export requirements, that a published 
  218. algorithm would facilitate the cracking of the algorithm to the extent 
  219. that its fundamental purpose is defeated or compromised." (Emphasis 
  220. added.)
  221.  
  222. Now this is a weird paragraph any way you parse it, but its most 
  223. singular quality is the sudden, incongruous appearance of export 
  224. requirements in a paragraph otherwise devoted to algorithmic 
  225. integrity. In fact, this paragraph is itself code, the plain text of which 
  226. goes something like this: "We're adopting this algorithm because, if 
  227. we don't, the NSA will slam an export embargo on all domestically 
  228. manufactured digital cellular phones."
  229.  
  230. Obviously, the cellular phone system manufacturers and providers 
  231. are not going to produce one model for overseas sale and another for 
  232. domestic production. Thus, a primary effect of NSA-driven efforts to 
  233. deny some unnamed foreign enemy secure cellular communications 
  234. is on domestic security. The wireless channels available to Americans 
  235. will be cloaked in a mathematical veil so thin that, as one crypto-
  236. expert put it, "Any county sheriff with the right PC-based black box 
  237. will be able to monitor your cellular conversations." 
  238.  
  239. When I heard him say that, it suddenly became clear to me that, 
  240. whether consciously undertaken with that goal or not, the most 
  241. important result of the NSA's encryption embargoes has been the 
  242. future convenience of domestic law enforcement. Thanks to NSA 
  243. export policies, they will be assured that, as more Americans protect 
  244. their privacy with encryption, it will be of a sort easily penetrated 
  245. by authority. 
  246.  
  247. I find it increasingly hard to imagine this is not their real objective 
  248. as well. Surely, the NSA must be aware of how ineffectual their 
  249. efforts have been in keeping good encryption out of inimical military 
  250. possession. An algorithm is somewhat less easily stopped at the 
  251. border than, say, a nuclear reactor. As William Neukom, head of 
  252. Microsoft Legal puts it, "The notion that you can control this 
  253. technology is comical."
  254.  
  255. I became further persuaded that this was the case upon hearing, 
  256. from a couple of sources, that the Russians have been using the 
  257. possibly uncrackable (and American) RSA algorithm in their missile 
  258. launch codes for the last ten years and that, for as little as five bucks, 
  259. one can get a software package called Crypto II on the streets of 
  260. Saint Petersburg which includes both RSA and DES encryption 
  261. systems.
  262.  
  263. Nevertheless, the NSA has been willing to cost American business a 
  264. lot of revenue rather than allow domestic products with strong 
  265. encryption into the global market. 
  266.  
  267. While it's impossible to set a credible figure on what that loss might 
  268. add up to, it's high. Jim Bidzos, whose RSA Data Security licenses RSA, 
  269. points to one major Swiss bid in which a hundred million dollar 
  270. contract for financial computer terminals went to a European vendor 
  271. after American companies were prohibited by the NSA from 
  272. exporting a truly secure network.
  273.  
  274. The list of export software containing intentionally broken 
  275. encryption is also long. Lotus Notes ships in two versions. Don’t count 
  276. on much protection from the encryption in the export version. Both 
  277. Microsoft and Novell have been thwarted in their efforts to include 
  278. RSA in their international networking software, despite frequent 
  279. publication of the entire RSA algorithm in technical journals all over 
  280. the world.
  281.  
  282. With hardware, the job has been easier. NSA levied against the 
  283. inclusion of a DES chip in the AS/390 series IBM mainframes in late 
  284. 1990 despite the fact that, by this time, DES was in widespread use 
  285. around the world, including semi-official adoption by our official 
  286. enemy, the USSR. 
  287.  
  288. I now realize that the Soviets have not been the NSA's main concern 
  289. at any time lately. Naively hoping that, with the collapse of the Evil 
  290. Empire, the NSA might be out of work, I learned that, given their 
  291. own vigorous crypto systems and their long use of some embargoed 
  292. products, the Russians could not have been the threat from whom 
  293. this forbidden knowledge was to be kept. Who has the enemy been 
  294. then? I started to ask around.
  295.  
  296. Cited again and again as the real object of the embargoes were Third-
  297. World countries, terrorists and... criminals. Criminals, most generally 
  298. drug-flavored, kept coming up, and nobody seemed concerned that 
  299. some of their operations might be located in areas supposedly off-
  300. limits to NSA scrutiny. 
  301.  
  302. Presumably the NSA is restricted from conducting American 
  303. surveillance by both the Foreign Intelligence Surveillance Act of 
  304. 1978(FISA) and a series of presidential directives, beginning with 
  305. one issued by President Ford following Richard Nixon's bold misuse 
  306. of the NSA, in which he explicitly directed the NSA to conduct 
  307. widespread domestic surveillance of political dissidents and drug 
  308. users. 
  309.  
  310. But whether or not FISA has actually limited the NSA's abilities to 
  311. conduct domestic surveillance seemed less relevant the more I 
  312. thought about it. A better question to ask was, "Who is best served 
  313. by the NSA's encryption export policies?" The answer is clear: 
  314. domestic law enforcement. Was this the result of some plot between 
  315. NSA and, say, the Department of Justice? Not necessarily.
  316.  
  317. Certainly in the case of the digital cellular standard, cultural 
  318. congruity between foreign intelligence, domestic law enforcement, 
  319. and what somebody referred to as "spook wannabes on the TR45.3 
  320. committee" might have a lot more to do with the its eventual flavor 
  321. than any actual whisperings along the Potomac. 
  322.  
  323. Unable to get anyone presently employed by the NSA to comment on 
  324. this or any other matter, I approached a couple of old hands for a 
  325. highly distilled sample of intelligence culture.
  326.  
  327. I called Admirals Stansfield Turner and Bobby Ray Inman. Their 
  328. Carter administration positions as, respectively, CIA and NSA 
  329. Directors, had endowed them with considerable experience in such 
  330. matters In addition, both are generally regarded to be somewhat 
  331. more sensitive to the limits of democratic power than their 
  332. successors. And their successors seemed unlikely to return my calls.
  333. My phone conversations with Turner and Inman were amiable 
  334. enough, but they didn't ease my gathering sense that the NSA takes 
  335. an active interest in areas beyond its authorized field of scrutiny. 
  336. Turner started out by saying he was in no position to confirm or 
  337. deny any suspicions about direct NSA-FBI cooperation on encryption. 
  338. Still, he didn't think I was being irrational in raising the question. In 
  339. fact, he genially encouraged me to investigate the matter further.
  340. He also said that while a sub rosa arrangement between the NSA and 
  341. the Department of Justice to compromise domestic encryption would 
  342. be "injudicious," he could think of no law, including FISA (which he 
  343. helped design), which would prevent it. 
  344.  
  345. Alarmingly, this gentleman who has written eloquently on the 
  346. hazards of surveillance in a democracy did not seem terribly 
  347. concerned that our digital shelters are being rendered permanently 
  348. translucent by and to the government. He said, "A threat could 
  349. develop...terrorism, narcotics, whatever...where the public would be 
  350. pleased that all electronic traffic was open to decryption. You can't 
  351. legislate something which forecloses the possibility of meeting that 
  352. kind of emergency." 
  353.  
  354. Admiral Inman had even more enthusiasm for assertive 
  355. governmental supervision. Although he admitted no real knowledge 
  356. of the events behind the new cellular encryption standard, he wasn't 
  357. disturbed to hear it might be purposely flawed.
  358.  
  359. And, despite the fact that his responsibilities as NSA Director had 
  360. been restricted to foreign intelligence, he seemed a lot more 
  361. comfortable talking about threats on the home front. 
  362. "The Department of Justice," Inman began, "has a very legitimate 
  363. worry. The major weapon against white collar crime has been the 
  364. court-ordered wiretap. If the criminal elements go to using a high 
  365. quality cipher, the principal defense against narcotics traffic is gone." 
  366. This didn't sound like a guy who, were he still head of NSA, would 
  367. rebuff FBI attempts to get a little help from his agency.
  368.  
  369. He brushed off my concerns about the weakness of the cellular 
  370. encryption standard. "If all you're seeking is personal privacy, you 
  371. can get that with a very minimal amount of encipherment." 
  372. Well, I wondered, Privacy from whom?
  373.  
  374. Inman seemed to regard real, virile encryption to be something 
  375. rather like a Saturday Night Special. "My answer," he said, "would be 
  376. legislation which would make it a criminal offense to use encrypted 
  377. communication to conceal criminal activity."
  378.  
  379. Wouldn't that render all encrypted traffic automatically suspect? I 
  380. asked.
  381.  
  382. "Well," he said, "you could have a registry of institutions which can 
  383. legally use ciphers. If you get somebody using one who isn't 
  384. registered, then you go after him." 
  385.  
  386. You can have my encryption algorithm, I thought to myself, when 
  387. you pry my cold dead fingers from its private key.
  388.  
  389. It wasn't a big sample, but it was enough to gain an appreciation of 
  390. the cultural climate of the intelligence community. And these guys 
  391. are the liberals. What legal efficiencies might their Republican 
  392. successors be willing to employ to protect the American Way?
  393. Without the familiar presence of the Soviets, we can expect a sharp 
  394. increase in over-rated bogeymen and virtual states of emergency. 
  395. This is already well under way. I think we can expect our drifting 
  396. and confused hardliners to burn the Reichstag repeatedly until they 
  397. have managed to extract from our induced alarm the sort of 
  398. government which makes them feel safe.
  399.  
  400. This process has been under way for some time. One sees it in the 
  401. war on terrorism, against which pursuit "no liberty is absolute," as 
  402. Admiral Turner put it. This, despite the fact that, during last year for 
  403. which I have a solid figure, 1987, only 7 Americans succumbed to 
  404. terrorism.
  405.  
  406. You can also see it clearly under way in the War on Some Drugs. The 
  407. Fourth Amendment to the Constitution has largely disappeared in 
  408. this civil war. And among the people I spoke with, it seemed a 
  409. common canon that drugs (by which one does not mean Jim Beam, 
  410. Marlboros, Folger's, or Halcion) were a sufficient evil to merit the 
  411. government's holding any keys it wanted.
  412.  
  413. One individual close to the committee said that at least some of the 
  414. aforementioned "spook wannabes" on the committee were interested 
  415. in weak cellular encryption because they considered warrants not 
  416. "practical" when it came to pursuing drug dealers and other criminals 
  417. using cellular phones.
  418.  
  419. In a fearful America, where the people cry for shorter chains and 
  420. smaller cages, such privileges as secure personal communications are 
  421. increasingly regarded as expendable luxuries. As Whitfield Diffie put 
  422. it, "From the consistent way in which Americans seem to put security 
  423. ahead of freedom, I fear that most would prefer that all electronic 
  424. traffic was open to government decryption."
  425.  
  426. In any event, while I found no proof of an NSA-FBI conspiracy to gut 
  427. the American cellular phone encryption standard, it seemed clear to 
  428. me that none was needed. The same results can be delivered by a 
  429. cultural "auto-conspiracy" between like-minded hardliners and 
  430. cellular companies who will care about privacy only when their 
  431. customers do. 
  432.  
  433. You don't have to be a hand-wringing libertarian like me to worry 
  434. about the domestic consequences of the NSA's encryption embargoes. 
  435. They are also, as stated previously, bad for business. Unless, of 
  436. course, the business of America is no longer business but, as 
  437. sometimes seems the case these days, crime control. 
  438.  
  439. As Ron Rivest (the "R" in RSA) said to me, "We have the largest 
  440. information-based economy in the world. We have lots of reasons for 
  441. wanting to protect information, and weakening our encryption 
  442. systems for the convenience of law enforcement doesn't serve the 
  443. national interest."
  444.  
  445. But by early March, it was clear that this "business-oriented" 
  446. administration had made a clear choice to favor cops over commerce 
  447. even if the costs to the American economy were to become 
  448. extremely high. 
  449.  
  450. A sense of White House seriousness in this regard could be taken 
  451. from their response to the first serious effort by Congress to bring 
  452. the NSA to task for its encryption embargoes. Rep. Mel Levine (D-
  453. Calif.) proposed an amendment to the Export Administration Act to 
  454. transfer mass market software controls to the Commerce 
  455. Department, which would relax the rules. The administration 
  456. responded by saying that they would veto the entire bill if the 
  457. Levine amendment remained attached to it. 
  458.  
  459. Even though it appeared the NSA had little to fear from Congress, the 
  460. Levine amendment may have been part of what placed the agency in 
  461. a bargaining mood for the first time. They entered into discussions 
  462. with the Software Publishers Association who, acting primarily on 
  463. behalf of Microsoft and Lotus, got to them to agree "in principle" to a 
  464. streamlined process for export licensing of encryption which might 
  465. provide for more robust standards than previously allowed.
  466.  
  467. But the negotiations between the NSA and the SPA were being 
  468. conducted behind closed doors. The NSA imposed an understanding 
  469. that any agreement would be set forth only in a "confidential" letter 
  470. to Congress. As in the case of the digital cellular standard, this would 
  471. eliminate the public scrutiny by cryptography researchers. 
  472.  
  473. Furthermore, some cryptographers worried that the encryption key 
  474. lengths to which the SPA appeared willing to restrict its members 
  475. might be too short for the sorts of brute-force decryption assaults 
  476. which advances in processor technology will yield in the near future. 
  477. And brute force decryption has always been the NSA's strong suit.
  478. The impression engendered by the style of the NSA-SPA negotiations 
  479. did not inspire confidence. The lack of confidence will operate to the 
  480. continued advantage of foreign manufacturers in an era when more 
  481. and more institutions are going to be concerned about the privacy of 
  482. their digital communications.
  483.  
  484. But the economic damage which the NSA-SPA agreement might cause 
  485. would be minor compared to what would result from a startling new 
  486. federal initiative, the Department of Justice's proposed legislation on 
  487. digital telephony. If you're wondering what happened to the 
  488. snooping provisions which were in Senate Bill 266, look no further. 
  489. They're back. Bigger and bolder than before.
  490.  
  491. They are contained in a sweeping proposal by the Justice Department 
  492. to the Senate Commerce Committee.  It proposes legislation which 
  493. would "require providers of electronic communications services and 
  494. private branch exchanges to ensure that the Government's ability to 
  495. lawfully intercept communications is unimpeded by the introduction 
  496. of advanced digital telecommunications technology or any other 
  497. telecommunications technology." 
  498.  
  499. This really means what it says: before any advance in 
  500. telecommunications technology can be deployed, the service 
  501. providers and manufacturers must assure the cops that they can tap 
  502. into it. In other words, development in digital communications 
  503. technology must come to a screeching halt until The Department of 
  504. Justice can be assured that it will be able to grab and examine data 
  505. packets with the same facility they have long enjoyed with analog 
  506. wire-tapping.
  507.  
  508. It gets worse. The initiative also provides that, if requested by the 
  509. Attorney General, "any Commission proceeding concerning 
  510. regulations, standards or registrations issued or to be issued under 
  511. authority of this section shall be closed to the public." This essentially 
  512. places the Attorney General in a position to shut down any 
  513. telecommunications advance without benefit of public hearing.
  514.  
  515. When I first heard of the digital telephony proposal, I assumed it 
  516. was a kind of bargaining chip. I couldn't imagine it was serious. But it 
  517. now appears they are going to the mattresses on this one.
  518.  
  519. Taken together with NSA's continued assertion of its authority over 
  520. encryption, a pattern becomes clear. The government of the United 
  521. States is so determined to maintain law enforcement's traditional 
  522. wire-tapping abilities in the digital age that it is willing to cripple the 
  523. American economy. This may sound hyperbolic, but I believe it is 
  524. not.
  525.  
  526. The greatest technological advantages this country presently enjoys 
  527. are in the areas of software and telecommunications. Furthermore, 
  528. thanks in large part to the Internet, much of America is already 
  529. wired for bytes. This is as significant an economic edge in the 
  530. Information Age as the existence of a railroad system was for 
  531. England one hundred fifty years ago.
  532.  
  533. If we continue to permit the NSA to cripple our software and further 
  534. convey to the Department of Justice the right to stop development 
  535. the Net without public input, we are sacrificing both our economic 
  536. future and our liberties. And all in the name of combating terrorism 
  537. and drugs.
  538.  
  539. This has now gone far enough. I have always been inclined to view 
  540. the American government as fairly benign as such creatures go. I am 
  541. generally the least paranoid person I know, but there is something 
  542. scary about a government which cares more about putting its nose in 
  543. your business than it does about keeping that business healthy. 
  544. As I write this, a new ad hoc working group on digital privacy, 
  545. coordinated by the Electronic Frontier Foundation, is scrambling to 
  546. meet the challenge. The group includes representatives from 
  547. organizations like AT&T, the Regional Bells, IBM, Microsoft, the 
  548. Electronic Mail Association and about thirty other companies and 
  549. public interest groups. 
  550.  
  551. Under the direction of Jerry Berman, EFF's Washington office 
  552. director, and John Podesta, a capable lobbyist and privacy specialist 
  553. who helped draft the ECPA, this group intends to stop the provisions 
  554. in digital telephony proposal from entering the statute books.
  555.  
  556. We intend to work with federal law enforcement officials to address 
  557. their legitimate concerns. We don’t dispute their need to conduct 
  558. some electronic surveillance, but we believe this can be assured by 
  559. more restrained methods than they're proposing. We are also 
  560. preparing a thorough examination of the NSA's encryption export 
  561. policies and looking into the constitutional implications of those 
  562. policies. Rather than negotiating behind closed doors, as the SPA has 
  563. been attempting to do, America's digital industries have a strong 
  564. self-interest in banding together to bring the NSA's procedures and 
  565. objectives into the sunlight of public discussion. 
  566.  
  567. Finally, we are hoping to open a dialog with the NSA. We need to 
  568. develop a better understanding of their perception of the world and 
  569. its threats. Who are they guarding us against and how does 
  570. encryption fit into that endeavor? Despite our opposition to their 
  571. policies on encryption export, we assume that NSA operations have 
  572. some merit. But we would like to be able to rationally balance the 
  573. merits against the costs. 
  574.  
  575. The legal right to express oneself is meaningless if there is no secure 
  576. medium through which that expression may travel. By the same 
  577. token, the right to hold unpopular opinions is forfeit unless one can 
  578. discuss those opinions with others of like mind without the 
  579. government listening in.
  580.  
  581. Even if you trust the current American government, as I am still  
  582. inclined to, there is a kind of corrupting power in the ability to create 
  583. public policy in secret while assuring that the public will have little 
  584. secrecy of its own. 
  585.  
  586. In its secrecy and technological might, the NSA already occupies a 
  587. very powerful position. And conveying to the Department of Justice 
  588. what amounts to licensing authority for all communications 
  589. technology would give it a control of information distribution rarely 
  590. asserted over English-speaking people since Oliver Cromwell's Star 
  591. Chamber Proceedings.
  592.  
  593. Are there threats, foreign or domestic, which are sufficiently grave to 
  594. merit the conveyance of such vast legal and technological might? 
  595. And even if the NSA and FBI may be trusted with such power today, 
  596. will they always be trustworthy? Will we be able to do anything 
  597. about it if they aren't? 
  598.  
  599. Senator Frank Church said of NSA technology in 1975 words which 
  600. are more urgent today: 
  601. "That capability at any time could be turned around on the American 
  602. people and no American would have any privacy left. There would 
  603. be no place to hide. If this government ever became a tyranny, the 
  604. technological capacity that the intelligence community has given the 
  605. government could enable it to impose total tyranny. There would be 
  606. no way to fight back, because the most careful effort to combine 
  607. together in resistance to the government, no matter how privately it 
  608. was done, is within the reach of the government to know. Such is the 
  609. capacity of this technology."
  610.  
  611. San Francisco, California
  612. Monday, May 4, 1992
  613.  
  614.  
  615.  
  616.  
  617.  
  618.  
  619.  
  620.  
  621.  
  622. The EFF encourages any organization which might have a stake  in 
  623. the future of cyberspace to become involved. 
  624. Letters expressing your concern may be addressed to: 
  625.       
  626. Sen. Ernest Hollings
  627. Chairman, Senate Commerce Committee 
  628. U.S. Senate
  629. Washington, DC 
  630. and to 
  631. Don Edwards 
  632. Chairman, Subcommitee on Constitutional Rights 
  633. House Judiciary Committee. 
  634. Washington, DC
  635.  
  636. I would appreciate hearing those concerns myself. Feel free to copy 
  637. me with those letters at my physical address, 
  638.  
  639. John Perry Barlow
  640. P.O. Box 1009
  641. Pinedale, WY 82941 
  642. or in Cyberspace -- barlow@eff.org.
  643.  
  644. If your organization is interested in becoming part of the digital 
  645. privacy working group, please contact the EFF's Washington office at:
  646.  
  647. 666 Pennsylvania Avenue SE,
  648. Suite 303,
  649. Washington, DC 20003
  650. 202/544-9237
  651.  
  652. EFF also encourages individuals interested in these issues to join the 
  653. organization. Contact us at: 
  654.  
  655. Electronic Frontier Foundation
  656. 155 Second Street
  657. Cambridge, MA 02141
  658. 617/864-0665
  659. eff-request@eff.org.
  660.