home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #30 / NN_1992_30.iso / spool / sci / crypt / 5763 < prev    next >
Encoding:
Internet Message Format  |  1992-12-12  |  4.0 KB

  1. Xref: sparky sci.crypt:5763 alt.security.pgp:218
  2. Newsgroups: sci.crypt,alt.security.pgp
  3. Path: sparky!uunet!zaphod.mps.ohio-state.edu!uwm.edu!linac!att!cbnewse!cbnewsd!att-out!walter!qualcom.qualcomm.com!servo.qualcomm.com!karn
  4. From: karn@servo.qualcomm.com (Phil Karn)
  5. Subject: Re: PKP/RSA comments on PGP legality
  6. Message-ID: <1992Dec17.031421.15578@qualcomm.com>
  7. Sender: news@qualcomm.com
  8. Nntp-Posting-Host: servo.qualcomm.com
  9. Organization: Qualcomm, Inc
  10. References: <MOORE.92Dec16131218@defmacro.cs.utah.edu> <1992Dec17.002347.19216@netcom.com> <MOORE.92Dec16192825@defmacro.cs.utah.edu>
  11. Date: Thu, 17 Dec 1992 03:14:21 GMT
  12. Lines: 61
  13.  
  14. In article <MOORE.92Dec16192825@defmacro.cs.utah.edu> moore@cs.utah.edu (Tim Moore) writes:
  15. >I was asking questions about ITAR, but I guess the Munitions Act is
  16. >the basis for that.  What is the law?  If I go to the law library on
  17. >campus and ask to see the text of ITAR, is that enough, or should I go
  18. >in citing chapter and verse?  By the way, is this stuff really a law
  19. >or is it regulations draw up by bureaucrats in the executive branch?
  20.  
  21. It's the latter. The International Traffic in Arms regulations are
  22. part of the Code of Federal Regulations (CFR). It is maintained by the
  23. State Department under authority delegated by various acts of
  24. Congress.  That's how every government regulatory agency operates.
  25.  
  26. >You say that if the dimensions are published here by the Air Force,
  27. >then Tamya et al. aren't violating any export laws by making use of
  28. >them.  In fact the dimensions and rough performance characteristics of
  29. >the F-16 are available in hundreds of books and magazines published in
  30. >the U.S.  Maybe you could reveal how exporting this information
  31. >doesn't violate ITAR since the passages quoted by PKP would seem to
  32. >forbid it.
  33.  
  34. A part of the ITARs not quoted by PKP exempts from control any
  35. "technical data" that is in the public domain, with "public domain"
  36. having a broader meaning than the same term as used in copyright law.
  37. Here it refers to anything that is freely and widely available to the
  38. public in libraries, magazines, books, etc, as opposed to proprietary
  39. information available only under non-disclosure agreement.  So
  40. "technical data" published in, say, Aviation Week can be exported
  41. anywhere in the world, regardless of what it relates to. It also means
  42. that you can export articles and books describing DES or RSA.
  43.  
  44. Now the question arises, is software "technical data" that would be
  45. subject to the public domain exemption? Some have claimed it is, which
  46. would make any public domain crypto code freely exportable (even as a
  47. proprietary implementation of the same algorithms would require an
  48. export license). But other legal interpretations of the ITARs claim
  49. that software is a "defense article", not "technical data", and the
  50. public domain exemptions apply only to the latter. By this theory you
  51. can't export even a widely available public domain encryption package.
  52.  
  53. Clearly this situation is absurd, given the fuzzy distinction between
  54. "technical data" and "software" as it relates to a crypto algorithm.
  55. (A description of an algorithm is "technical data", while a direct
  56. implementation of that same algorithm in C is "software". Evidently
  57. the State Dept believes that only Americans know how to turn the
  58. former into the latter.)
  59.  
  60. Privately, people associated with the "intelligence community" freely
  61. admit the absurdity of the NSA's current position regarding public
  62. domain crypto software. They know that it's widely ignored, and it
  63. wouldn't stand up in a real court test anyway.  (One former assistant
  64. US attorney told me that no self-respecting prosecutor would try to
  65. make a case based on exporting something in the public domain. To back
  66. it up he offered to defend me pro bono if I should ever get in trouble
  67. over my public domain DES code.)
  68.  
  69. Still, the NSA is trying to slow down the inevitable spread of
  70. cryptography as much as they can with the FUD (Fear, Uncertainty and
  71. Doubt) factor.  Hopefully the new administration will soon put an end
  72. to this nonsense.
  73.  
  74. Phil
  75.