home *** CD-ROM | disk | FTP | other *** search
/ A Beginner's Guide to the Internet / INTERNET.ISO / text / tutors / privcryp / cantwell.sum < prev    next >
Encoding:
Text File  |  1994-03-13  |  18.3 KB  |  328 lines

  1. Following are Representative Maria Cantwell's remarks to the House of
  2. Representatives when she introduced H.R. 3627, Legislation to Amend the
  3. Export Administration Act of 1979.  Her synopsis of the bill appears at the
  4. end.  These remarks appeared in the Congressional Record on November 24,
  5. 1993, at Volume 139, Page 3110.
  6.  
  7. Please write to Rep. Cantwell today at cantwell@eff.org letting her know
  8. you support her bill. In the Subject header of your message, type "I
  9. support HR 3627." In the body of your message, express your reasons for
  10. supporting the bill. EFF will deliver printouts of all letters to Rep.
  11. Cantwell. With a strong showing of support from the Net community, Rep.
  12. Cantwell can tell her colleagues on Capitol Hill that encryption is not
  13. only an industry concern, but also a grassroots issue. *Again: remember to
  14. put "I support HR 3627" in your Subject header.*
  15.  
  16. The text of the Cantwell bill can be found with the any of the following
  17. URLs (Universal Resource Locaters):
  18.  
  19. ftp://ftp.eff.org/pub/EFF/Policy/Legislation/cantwell.bill
  20. http://www.eff.org/ftp/EFF/Policy/Legislation/cantwell.bill
  21. gopher://gopher.eff.org/00/EFF/legislation/cantwell.bill
  22.  
  23. As of Feb. 9, 1994, co-sponsors of this bill were: Wyden (OR), Orton (UT),
  24. Manzulo (IL), Edwards (CA).  Contact shabbir@panix.com to find out if the
  25. list is growing.
  26.  
  27. **********************************************************************
  28.  
  29.         Mr. Speaker, I am today introducing legislation to amend the Export
  30. Administration Act of 1979 to liberalize export controls on software with
  31. encryption capabilities.
  32.  
  33.         A vital American industry is directly threatened by unilateral U.S.
  34. Government export controls which prevent our companies from meeting
  35. worldwide user demand for software that includes encryption capabilities to
  36. protect computer data against unauthorized disclosure, theft, or
  37. alteration.
  38.  
  39.         The legislation I am introducing today is needed to ensure that
  40. American companies do not lose critical international markets to foreign
  41. competitors that operate without significant export restrictions. Without
  42. this legislation, American software companies, some of America's star
  43. economic performers, have estimated they stand to lose between $6 and $9
  44. billion in revenue each year. American hardware companies are already
  45. losing hundreds of millions of dollars in lost computer system sales
  46. because increasingly sales are dependent on the ability of a U.S. firm to
  47. offer encryption as a feature of an integrated customer solution involving
  48. hardware, software, and services.
  49.  
  50.         The United States' export control system is broken. It was designed
  51. as a tool of the cold-war, to help fight against enemies that no longer
  52. exist. The myriad of Federal agencies responsible for controlling the flow
  53. of exports from our country must have a new charter, recognizing today's
  54. realities.
  55.  
  56.         Next year, the House Foreign Affairs Subcommittee of Economic
  57. Policy, Trade and the Environment, of which I am a member, will be marking
  58. up legislation to overhaul the Export Administration Act. It is my hope
  59. that the legislation I introduce today will be included in the final Export
  60. Administration Act rewrite.
  61.  
  62.         This legislation takes some important steps to resolve a serious
  63. problem facing some of our most dynamic industries. It would give the
  64. Secretary of Commerce exclusive authority over dual use information
  65. security programs and products, eliminates the requirement for export
  66. licenses for generally available software with encryption capabilities, and
  67. requires the Secretary to grant such validated licenses for exports of
  68. other software with encryption capabilities to any country to which we
  69. already approve exports for foreign financial institutions.
  70.  
  71.         The importance of this legislation cannot be overstated. America's
  72. computer software and hardware companies, including such well-known
  73. companies as Apple, DEC, Hewlett-Packard, IBM, Lotus, Microsoft, Novell,
  74. and WordPerfect, have been among the country's most internationally
  75. competitive firms earning more than one-half of their revenues from
  76. exports.
  77.  
  78.         The success of American software and hardware companies overseas is
  79. particularly dramatic and the importance of foreign markets is growing.
  80. Currently, American software companies hold a 75 percent worldwide market
  81. share and many derive over 50 percent of their revenues from foreign sales.
  82. American computer hardware manufacturers earn more than 60 percent of their
  83. revenues from exports.
  84.  
  85.         As my colleagues are well-aware, we are participants in a new
  86. information age that is quickly transforming local and national
  87. marketplaces and creating new international marketplaces where none
  88. previously existed. President Clinton and Vice President Gore have both
  89. spent considerable time explaining their vision of the National Information
  90. Infrastructure that is essential to our continued economic growth.
  91.  
  92.         Part of that infrastructure is already in place. International
  93. business transactions that just a few years ago took days or weeks or
  94. months to complete can now be accomplished in minutes.
  95.  
  96.         Driving this marketplace transformation is the personal computer.
  97. And, at the heart of every personal computer is computer software. Even the
  98. most computer illiterate of us recognize that during the past decade,
  99. computer prices have dropped dramatically while computer capabilities have
  100. increased exponentially. That combination has made it possible to exchange
  101. information and conduct business at a scale that was considered science
  102. fiction only a few years ago.
  103.  
  104.         Indeed, we all now rely on computer networks to conduct business
  105. and exchange information. Whether it be the electronic mail or "e-mail"
  106. system that we all now use in our congressional offices or the automated
  107. teller system relied on to conduct our personal financial affairs, we rely
  108. on computer networks of information.
  109.  
  110.         In the future, individuals will use information technologies to
  111. conduct virtually any of the routine transactions that they do today in
  112. person, over the telephone, and through paper files. From personal
  113. computers at home, in schools, and in public libraries, they will access
  114. books, magazine articles, videos, and multimedia resources on any topic
  115. they want. People will use computer networks to locate and access
  116. information about virtually any subject imaginable, such as background on
  117. the candidates in local political races, information on job opportunities
  118. in distant cities, the weather in the city or country they will be visiting
  119. on their vacation, and the highlights of specific sports events.
  120.  
  121.         Consumers will use their computers and smart televisions to shop
  122. and pay for everything from clothing and household goods to airline
  123. tickets, insurance, and all types of on-line services. Electronic records
  124. of the items they purchase and their credit histories will be easy to
  125. compile and maintain.
  126.  
  127.         Individuals will access home health programs from their personal
  128. computers for instant advice on medical questions, including mental health
  129. problems, information about the symptoms of AIDS, and a variety of personal
  130. concerns that they would not want other family members, or their neighbors
  131. and employers to know about. They will renew their prescriptions and obtain
  132. copies of their lab results electronically.
  133.  
  134.         The U.S. economy is becoming increasingly reliant on this
  135. information network. While we may not often think about these networks,
  136. they now affect every facet of our professional, business, and personal
  137. lives. They are present when we make an airline reservation; when we use a
  138. credit card to make a purchase; or when we visit a doctor who relies on a
  139. computer network to store our medical information or to assist in making a
  140. diagnosis. These networks contain information concerning every facet of our
  141. lives.
  142.  
  143.         For businesses, the reliance on information security is even
  144. greater. While businesses rely on the same commercial use networks that
  145. individual consumers use, in addition, businesses are now transmitting
  146. information across national and international borders with the same ease
  147. that the information was once transmitted between floors of the same office
  148. building.
  149.  
  150.         While all of this information exchange brings with it increased
  151. efficiencies and lower operating costs, it has also brought with it the
  152. need to protect the information from improper use and tampering.
  153.  
  154. Information security is quickly becoming a top priority for businesses that
  155. rely on computer networks to conduct business. According to a recent survey
  156. of Fortune 500 companies conducted for the Business Software Alliance, 90
  157. percent of the participants said that information security was important to
  158. their operations. Indeed, almost half of the Fortune 500 companies surveyed
  159. recently stated that data encryption was important to protect their
  160. information. One third of those companies said they look for encryption
  161. capabilities when buying software.
  162.  
  163.         The challenge for information security can be met by America's
  164. computer companies. American companies are deeply involved in efforts to
  165. ensure that the information transmitted on computer networks is secure.
  166. Numerous companies have developed and are developing software products with
  167. encryption capabilities that can ensure that transmitted information is
  168. received only by the intended user and that it is received in an unaltered
  169. form. Those encryption capabilities are based on mathematical formulas or
  170. logarithms of such a size that makes it almost impossible to corrupt data
  171. sources or intercept information being transmitted.
  172.  
  173.         I wish I could stand here today and tell my colleagues that U.S.
  174. export control laws were working and encryption technology was only
  175. available to American software companies.
  176.  
  177.         However, this is not the case. Sophisticated encryption technology
  178. has been available as a published public standard for over a decade and
  179. many private sources, both domestic and foreign, have developed encryption
  180. technology that they are marketing to customers today. It is an industry
  181. where commercial competition is fierce and success will go to the swift.
  182.  
  183.         Software is being developed and manufactured with encryption
  184. capabilities for the simple reason that software customers are demanding
  185. it. Computer users recognize the vulnerability of our information systems
  186. to corruption and improper use and are insisting on protection. That
  187. protection will be purchased or obtained from American companies or from
  188. foreign software companies. The choice is not whether the protection will
  189. be obtained, but from which company.
  190.  
  191.         Incredible as it may seem to most of my colleagues, the Executive
  192. Branch has seen fit to regulate exports of American computer software with
  193. encryption capabilities -- that is, the same software that is available
  194. across the counter at your local Egghead or Computerland software store --
  195. as munitions and thereby substantially prohibit its export to foreign
  196. customers. This policy, which has all the practical effect of shutting the
  197. barn door after the horses have left in preventing access to software with
  198. encryption capabilities, does have the actual detrimental effect of
  199. seriously endangering sales of both generally available American software
  200. and American computer systems.
  201.  
  202.         This is because increasingly sales are dependent on the ability of
  203. a U.S. firm to offer encryption as a feature of an integrated customer
  204. solution involving hardware, software and services.
  205.  
  206.         Indeed, software can be exported abroad by the simplest measures
  207. and our intelligence gathering agencies have no hope of ever preventing it.
  208. Unlike most munitions that are on the prohibited export list, generally
  209. available software with encryption capabilities can be purchased without
  210. any record by anyone from thousands of commercial retail outlets, or
  211. ordered from hundreds of commercial mail order houses, or obtained for free
  212. from computer bulletin boards or networks. Once obtained, it can be
  213. exported on a single indistinguishable floppy disk in the coat pocket of
  214. any traveler or in any business envelope mailed abroad.
  215.  
  216.         Moreover, both generally available and customized software can be
  217. exported without anyone ever actually leaving the United States. All that
  218. is necessary are two computers with modems, one located in the United
  219. States and one located abroad. A simple international phone call and a few
  220. minutes is all that it takes to export any software program.
  221.  
  222.         Once a software program with encryption capabilities is in a
  223. foreign country, any computer can act as a duplicating machine, producing
  224. as many perfect copies of the software as needed. The end result is that
  225. the software is widely available to foreign users.
  226.  
  227.         All this was demonstrated at a hearing held on October 12 by
  228. Chairman Gejdenson's Economic Policy Trade and Environment Subcommittee of
  229. the Foreign Affairs Committee.
  230.  
  231.         Furthermore, while current Executive Branch policy regulates the
  232. export of American manufactured software with encryption capabilities, it
  233. is obviously powerless to prevent the development and manufacture of such
  234. software by foreign competitors. Not surprisingly, that is exactly what is
  235. happening. We heard testimony at the subcommittee's hearing that over 200
  236. foreign hardware, software and combination products for text, file, and
  237. data encryption are available from 20 foreign countries. As a result,
  238. foreign customers, that have, in the past, spent their software dollars on
  239. American-made software, are now being forced, by American policy, to buy
  240. foreign software -- and in some cases, entire foreign computer systems. The
  241. real impact of these policies is that customers and revenue are being lost
  242. with little hope of regaining them, once lost. All precipitated by a
  243. well-intentioned, but completely misguided and inappropriate policy.
  244.  
  245.         There were efforts, in the last Congress to correct this policy. In
  246. response, the Bush Administration did, in fact, marginally improve its
  247. export licensing process with regard to mass market software with limited
  248. encryption capabilities. However, those changes are simply insufficient to
  249. eliminate the damage being done to American software companies.
  250.  
  251.         My legislation is strongly supported by the Business Software
  252. Alliance. The Business Software Alliance represents the leading American
  253. software businesses, including Aldus, Apple Computer, Autodesk, Borland
  254. International, Computer Associates, GO Corp., Lotus Development, Microsoft,
  255. Novell, and WordPerfect. In addition, Adobe Systems, Central Point, Santa
  256. Cruz Operation, and Symantec are members of BSA's European operation.
  257. Together, BSA members represent 70 percent of PC software sales.
  258.  
  259.         The legislation is also supported by the Industry Coalition on
  260. Technology Transfer, an umbrella group representing 10 industry groups
  261. including the Aerospace Industries Association, American Electronic
  262. Association, Electronics Industry Association, and Computer and Business
  263. Equipment Manufacturing Association.
  264.  
  265.         All these companies are at the forefront of the software
  266. revolution. Their software, developed for commercial markets, is available
  267. throughout the world and is at the core of the information revolution. They
  268. represent the finest of America's future in the international marketplace,
  269. and the industry has repeatedly been recognized as crucial to America's
  270. technological leadership in the 21st century.
  271.  
  272.         My legislation is straightforward. It would allow American
  273. companies to sell the commercial software they develop in the United States
  274. to their overseas customers including our European allies -- something that
  275. is very difficult if not impossible under present policies.
  276.  
  277.         I urge my colleagues to support this legislation and ask unanimous
  278. consent that the text of the bill and a section-by-section explanation be
  279. printed at this point.
  280.  
  281. ************************************************************************
  282.  
  283. Section-By-Section Analysis of Report Control Liberalization for
  284. Information Security Programs and Products
  285.  
  286. Section 1
  287.  
  288.         Section 1 amends the Export Administration Act by adding a new
  289. subsection that specifically addresses exports of computer hardware,
  290. software and technology for information security including encryption. The
  291. new subsection has three basic provisions.
  292.  
  293.         First, it gives the Secretary of Commerce exclusive authority over
  294. the export of such programs and products except those which are
  295. specifically designed for military use, including command, control and
  296. intelligence applications or for deciphering encrypted information.
  297.  
  298.         Second, the government is generally prohibited from requiring a
  299. validated export license for the export of generally available software
  300. (e.g., mass market commercial or public domain software) or computer
  301. hardware simply because it incorporates such software.
  302.  
  303.         Importantly, however, the Secretary will be able to continue
  304. controls on countries of terrorists concern (like Libya, Syria, and Iran)
  305. or other embargoed countries (like Cuba and North Korea) pursuant to the
  306. Trading With The Enemy Act or the International Emergency Economic Powers
  307. Act (except for instances where IEEPA is employed to extend EAA-based
  308. controls when the EAA is not in force).
  309.  
  310.         Third, the Secretary is required to grant validated licenses for
  311. exports of software to commercial users in any country to which exports of
  312. such software has been approved for use by foreign financial institutions.
  313. Importantly, the Secretary is not required to grant such export approvals
  314. if there is substantial evidence that the software will be diverted or
  315. modified for military or terrorists' end-use or re-exported without
  316. requisite U.S. authorization.
  317.  
  318. Section 2
  319.  
  320.         Section 2 provides definitions necessary for the proper
  321. implementation of the substantive provisions. For example, generally
  322. available software is offered for sale or licensed to the public without
  323. restriction and available through standard commercial channels of
  324. distribution, is sold as is without further customization, and is designed
  325. so as to be installed by the purchaser without additional assistance from
  326. the publisher. Computer hardware and computing devices are also defined.
  327.  
  328.