home *** CD-ROM | disk | FTP | other *** search
/ A Beginner's Guide to the Internet / INTERNET.ISO / text / tutors / privcryp / clipper.sum < prev    next >
Encoding:
Text File  |  1996-05-06  |  9.3 KB  |  174 lines

  1. Chipping Away at Privacy
  2. by Shari Steele and Daniel J. Weitzner
  3.  
  4.  
  5. On April 16, 1993, the Clinton Administration announced a national 
  6. standard for encryption.  Under the Administration's Clipper Chip 
  7. proposal, voice telephone conversations would be encrypted by chips 
  8. built into the telephone units used by the caller and the call 
  9. recipient.  Put simply, when a call is made, the two telephones involved 
  10. communicate with one another and establish a unique key based on 
  11. information contained on each of their chips.  The telephones then use 
  12. that key to encrypt and decrypt the conversation.  In this way, anyone 
  13. attempting to wiretap the telephone conversation would not be able to 
  14. understand what was being said.
  15.  
  16. However, in order to provide a means for law enforcement officers to 
  17. decrypt messages for court-authorized wiretaps, the Administration's 
  18. proposal suggested that the keys be held in trust by a third party, who 
  19. would only release keys when presented with valid warrants to perform 
  20. wiretaps.  To further ensure that the keys would not be too easily 
  21. obtained, the Administration's proposal suggested that each key be split 
  22. in half, with each half of each key held by a different escrow agent.
  23.  
  24. The Clipper Chip, which was originally developed by the National 
  25. Security Agency (NSA), does offer some measure of privacy to individuals 
  26. while providing law enforcement officers with the means to conduct 
  27. wiretaps.  However, there are some serious problems with the 
  28. government's proposal.  First, the Administration has not established 
  29. that the Clipper Chip offers maximum privacy protection.  An encryption 
  30. algorithm cannot be trusted unless it can be tested, yet the 
  31. Administration proposes to keep the Chip algorithm classified.  What 
  32. will give people confidence in the safety of their keys?  Furthermore, 
  33. while the use of the key escrow system is one way to balance privacy and 
  34. law enforcement needs, the details of this scheme must be explored 
  35. publicly before it is adopted.
  36.  
  37. But before we even begin to address these concerns, we need to start 
  38. with one very basic question:  Is the Clipper Chip an attempt by the 
  39. federal government to control the use of encryption?  A government-
  40. mandated encryption standard raises profound constitutional questions.
  41.  
  42. Clipper Mandate Imminent?
  43.  
  44. So far, the Administration has not declared that use of the Clipper Chip 
  45. will be mandatory, but several factors point in that direction:
  46.  
  47. *     The government has justified keeping the Clipper Chip encryption 
  48.     algorithm secret by claiming that it is the only way to ensure 
  49.     compliance with the proposed key escrow system.
  50.  
  51. Many parties have already questioned the need for a secret algorithm, 
  52. especially given the existence of robust, public-domain encryption 
  53. techniques.  The most common explanation given for use of a secret 
  54. algorithm is the need to prevent users from bypassing the key escrow 
  55. system proposed along with the Clipper Chip.  If the system is truly 
  56. voluntary, then why go to such lengths to ensure compliance with the 
  57. escrow procedure?
  58.  
  59. *     A voluntary system does not solve law enforcement's problems.
  60.  
  61. The major stated rationale for government intervention in the domestic 
  62. encryption arena is to ensure that law enforcement officers have 
  63. continued access to criminal communications.  Yet, a voluntary scheme 
  64. seems inadequate to meet this goal.  Criminals who seek to avoid 
  65. interception and decryption of their communications would simply use 
  66. another system, free from escrow provisions.  Unless a government-
  67. proposed encryption scheme is mandatory, it would fail to achieve its 
  68. primary law enforcement purpose.  In a voluntary regime, only the law-
  69. abiding would use the escrow system.
  70.  
  71. Any attempt to mandate a particular cryptographic standard for private 
  72. communications, to require that encrypted messages use an escrow system, 
  73. or to prohibit the use of specific encryption algorithms would raise 
  74. fundamental constitutional questions.  In order to appreciate the 
  75. importance of the concerns raised, we must recognize that we are 
  76. entering an era in which most of society will rely on encryption to 
  77. protect the privacy of their electronic communications.
  78.  
  79. Constitutional Concerns
  80.  
  81. If the Administration does intend to mandate the use of a particular 
  82. encryption technology, such as the Clipper Chip, and to make the use of 
  83. all other encryption technologies illegal, there are serious 
  84. constitutional concerns.  A mandatory key escrow system violates the 
  85. First, Fourth and Fifth Amendments of the Constitution.
  86.  
  87. *     A mandatory key escrow system violates the Fourth Amendment 
  88.     prohibition against "unreasonable search and seizure."
  89.  
  90. Wiretapping and other electronic surveillance have always been 
  91. recognized as exceptions to the fundamental Fourth Amendment prohibition 
  92. against secret searches.  Even with a valid search warrant, law 
  93. enforcement agents must "knock and announce" their intent to search a 
  94. location before proceeding.  Failure to do so violates the Fourth 
  95. Amendment.  Increasing reliance on advanced telecommunications requires 
  96. that we re-examine the scope and application of the exception granted to 
  97. wiretaps.
  98.  
  99. Until now, the law of search and seizure has made a sharp distinction 
  100. between, on the one hand, seizures of papers and other items in a 
  101. person's physical possession and, on the other hand, wiretapping of 
  102. electronic communications.  Law enforcement officers must inform an 
  103. owner, through the presentation of a valid warrant, before searching 
  104. and/or seizing papers or personal effects.  Only in the exceptional case 
  105. of wiretapping may law enforcement officers invade a person's privacy 
  106. without simultaneously informing that person.
  107.  
  108. Today, the distinction between storage of information and communication 
  109. of information is not so clear.  Instantaneous access to encryption 
  110. keys, without notice to the communicating parties, may well constitute a 
  111. secret search if law enforcement officers seize the "papers" (now in 
  112. electronic form) of a virtual corporation or an individual.
  113.  
  114. *     A key escrow system forces a mass waiver of all users' Fifth 
  115.     Amendment rights against self-incrimination.
  116.  
  117. The Fifth Amendment protects individuals facing criminal charges from 
  118. having to reveal information that might incriminate them at trial.  So 
  119. far, no court has determined whether or not the Fifth Amendment allows a 
  120. defendant to refuse to disclose his or her cryptographic key.  As 
  121. society and technology have changed, courts and legislatures have 
  122. gradually adapted fundamental constitutional rights to new 
  123. circumstances.  Such decisions require careful, deliberate action.  But 
  124. the existence of a key escrow system would have the effect of waiving 
  125. this right for every person who used the system in a single step.
  126.  
  127. *     Prohibition against use of certain cryptographic techniques is a 
  128.     content-based restriction which violates individuals' right to 
  129.     free speech guaranteed under the First Amendment.
  130.  
  131. Prohibiting the use of a particular form of cryptography for the express 
  132. purpose of making communication intelligible to law enforcement officers 
  133. is akin to prohibiting someone from speaking a language not understood 
  134. by law enforcement officers.  And, while courts have upheld "time, place 
  135. and manner" restrictions, such as laws that limit the volume of speakers 
  136. from interfering with surrounding activities and confine demonstrators 
  137. to certain physical areas, no court has ever upheld an outright ban on 
  138. the use of a particular language.  Moreover, in order for a time, place 
  139. and manner restriction to be a valid restraint on speech, a government 
  140. must show that it is the "least restrictive means" of accomplishing the 
  141. government's goal.  It is precisely this question -- the availability of 
  142. alternatives that could solve law enforcement's actual problems -- that 
  143. we must be able to explore before we can promote a solution such as key 
  144. escrow.
  145.  
  146. Digital Privacy and Security Working Group
  147.  
  148. On May 14, 1993, the Digital Privacy and Security Working Group sent a 
  149. list of over 100 questions to President Clinton, expressing the Group's 
  150. concerns and asking that a public dialogue be initiated to discuss the 
  151. issue further.  The Digital Privacy and Security Working Group is a 
  152. coalition of over 50 organizations -- from computer software and 
  153. hardware firms, to telecommunications companies and energy companies, to 
  154. the American Civil Liberties Union and the Electronic Frontier 
  155. Foundation -- that was formed over a decade ago and is chaired by EFF's 
  156. Executive Director, Jerry Berman.  The Working Group identified several 
  157. other aspects of the Administration's encryption proposal that warranted 
  158. further discussion, including:
  159.  
  160. *     the security of the key escrow system;
  161. *     the advisability of a government-developed and classified 
  162.     algorithm;
  163. *     the Clipper Chip's practicality and commercial acceptability;
  164. *     the effect of the proposal on American competitiveness and the 
  165.     balance of trade;
  166. *     possible implications for the development of digital 
  167.     communications; and,
  168. *     the effect on the right to privacy and other constitutional 
  169.     rights.
  170.  
  171. The Administration has agreed to slow down the process in order to 
  172. enable a deliberate government policy on encryption to be developed 
  173. before any one encryption technology is embraced.
  174.