home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / alt / privacy / 3013 < prev    next >
Encoding:
Internet Message Format  |  1993-01-21  |  7.0 KB

  1. Xref: sparky alt.privacy:3013 alt.drugs:21245 misc.jobs.misc:8840
  2. Newsgroups: alt.privacy,alt.drugs,misc.jobs.misc
  3. Path: sparky!uunet!paladin.american.edu!gatech!rpi!batcomputer!reed!bowman
  4. From: bowman@reed.edu (BoBolicious)
  5. Subject: Re: email privacy laws
  6. References: <93021.100644MBADBH@rohvm1.rohmhaas.com> <1993Jan21.160158.18814@noose.ecn.purdue.edu> <1jndmaINNep7@darkstar.UCSC.EDU>
  7. Organization: Reed College, Portland, OR
  8. Date: Fri, 22 Jan 1993 01:02:52 GMT
  9. Message-ID: <1993Jan22.010252.4015@reed.edu>
  10. Lines: 133
  11.  
  12. In article <1jndmaINNep7@darkstar.UCSC.EDU> noah@ucscb.UCSC.EDU (Noah Spurrier) writes:
  13. >In article <1993Jan21.160158.18814@noose.ecn.purdue.edu> rjwade@rainbow.ecn.purdue.edu (Robert J. Wade) writes:
  14. >>are their any federal or state laws protecting the privacy of email???
  15. >>why are email software packages not including encryption options??
  16. >>please send email since i don't always read this group regularly.
  17.  
  18. >I don't think that Email is at all covered by any sort of privacy laws. HA HA
  19. >In fact, wasn't it Borland who was suing one of their EX-executives and their
  20. >main chunk of evidence was his Email that they "stole". I think they caught
  21. >him selling trade secrets. 
  22.  
  23. You think wrong.
  24.  
  25. I received this recently:
  26.  
  27. ----cut here---
  28.  
  29. The Information Liberation Front brings you this article from the
  30. February, 1993 "Scientific American."
  31.  
  32.  
  33.  
  34. Electronic Envelopes?
  35.  
  36. The uncertainty of keeping e-mail private
  37.  
  38. Recent legislative efforts to mandate remote wiretapping attachments
  39. for every telephone system and computer network in the U.S. may have
  40. been the best thing that ever happened for encryption software. "We
  41. have mostly the FBI to thank," says John Gilmore of Cygnus Support in
  42. Palo Alto, Calif. Gilmore is an entrepreneur, hacker and electronic
  43. civil libertarian who helped to found the Electronic Frontier
  44. Foundation (EFF). He is now watching closely the development of two
  45. competing techniques for keeping electronic mail private.
  46.  
  47. As matters now stand, computers transmit messages from one user to
  48. another in plain text. If a geneticist m Boston sends e-mail to a
  49. molecular biologist in San Diego, any of the half a dozen or so
  50. intermediary machines that forward the letter could siphon off a
  51. copy- -and so could any of the dozens of workstations that might be
  52. attached to the local-area network at the sender's or recipient's
  53. university or company.
  54.  
  55. The Electronic Privacy Act of 1986 prohibits snooping by public e-
  56. mail carriers or law-enforcement officials, except by court order.
  57. Nevertheless, many people are becoming uncomfortable with the
  58. electronic equivalent of mailing all their correspondence on
  59. postcards and relying on people to refrain from reading it. They are
  60. turning to public-key encryption, which allows anyone to encode a
  61. message but only the recipient to decode it. Each user has a public
  62. key, which is made widely available, and a closely guarded secret
  63. key. Messages encrypted with one key can be decrypted only with the
  64. other, thus also making it possible to "sign" messages by encrypting
  65. them with the private key [see "Achieving Electronic Privacy," by
  66. David Chaum; SCIENTIFIC AMERICAN, August 1992].
  67.  
  68. Two programs--and two almost diametrically opposed viewpoints
  69. embodied in them--are competing for acceptance. Privacy Enhanced Mail
  70. (PEM) is the long-awaited culmination of years of international
  71. standard setting by computer scientists. Pretty Good Privacy (PGP) is
  72. a possibly illegal work of "guerrilla freeware" originally written by
  73. software consultant Philip Zimmermann.
  74.  
  75. The philosophies of PEM and PGP differ most visibly with respect to.
  76. key management, the crucial task of ensuring that the public keys
  77. that encode messages actually belong to the intended recipient rather
  78. than a malevolent third party. PEM relies on a rigid hierarchy of
  79. trusted companies, universities and other institutions to certify
  80. public keys, which are then stored on a "key server" accessible over
  81. the Internet. To send private mail, one asks the key server for the
  82. public key of the addressee, which has been signed by the appropriate
  83. certification authorities. PGP, in contrast, operates on what
  84. Zimmermann calls "a web of trust": people who wish to correspond
  85. privately can exchange keys directly or through trusted
  86. intermediaries. The intermediaries sign the keys that they pass on,
  87. thus certifying their authenticity.
  88.  
  89. PGP's decentralized approach has gained a wide following since its
  90. initial release in June 1991, according to Hugh E. Miller of Loyola
  91. University in Chicago, who maintains an electronic mailing list for
  92. discussion among PGP users. His personal "keyring" file contains
  93. public keys for about 100 correspondents, and others have keyrings
  94. containing far more. As of the end of 1992, meanwhile, a final
  95. version of PEM had not been officially released. Gilmore, who
  96. subscribes to the electronic mailing list for PEM developers, says he
  97. has seen "only five or 10" messages actually encrypted using the
  98. software.
  99.  
  100. Although PGP's purchase price is right--it is freely available over
  101. the Internet and on electronic bulletin boards throughout the
  102. world--it does carry two liabilities that could frighten away
  103. potential users. First, U.S. law defines cryptographic hardware and
  104. software as "munitions." So anyone who is caught making a copy of the
  105. program could run afoul of export-control laws. Miller calls this
  106. situation "absurd," citing the availability of high-quality
  107. cryptographic software on the streets of Moscow.
  108.  
  109. Worse yet, RSA Data Security in Redwood City, Calif., holds rights to
  110. a U.S. patent on the public-key encryption algorithm, and D. James
  111. Bidzos, the company's president, asserts that anyone using or
  112. distributing PGP could be sued for infringement. The company has
  113. licensed public-key software to corporations and sells its own
  114. encrypted-mail package (the algorithm was developed with federal
  115. support, and so the government has a royalty-free license). When
  116. Bidzos's attorneys warned Zimmermann that he faced a suit for
  117. developing PGP, he gave up further work on the program.
  118.  
  119. Instead PGP's ongoing improvements are in the hands of an
  120. international team of software developers who take advice from
  121. Zimmermann by e-mail. The U.S. is the only nation that permits the
  122. patenting of mathematical algorithms, and so programmers in the
  123. Netherlands or New Zealand apparently have little to fear.
  124.  
  125. U.S. residents who import the program could still face legal action,
  126. although repeated warnings broadcast in cryptography discussion
  127. groups on computer networks have yet to be superseded by legal
  128. filings. Meanwhile, Gilmore says, the only substantive effect of the
  129. patent threat is that development and use of cryptographic tools have
  130. been driven out of the U.S. into less restrictive countries.
  131.  
  132. --Paul Wallich
  133.  
  134.  
  135.  
  136. -- 
  137. cheers,
  138. bobo              In seeking the unattainable,
  139. bowman@reed.edu            simplicity only gets in the way.
  140. Best personal ad ever:
  141. "Functionally dysfunctional bi-polar former pop-star geek with Valium habit
  142. seeks anorexic queen of darkness for co-dependency.  Hobbies include: passing
  143. out, slurred speech, blurred vision and reliving past glory."
  144. _Willamette Week_, 1/7-13/93
  145.