home *** CD-ROM | disk | FTP | other *** search
/ Black Crawling Systems Archive Release 1.0 / Black Crawling Systems Archive Release 1.0 (L0pht Heavy Industries, Inc.)(1997).ISO / tezcat / Spooks / Barlow_on_NSA.txt < prev    next >
Text File  |  1996-07-08  |  34KB  |  655 lines

  1. From the Radio Free Michigan archives
  2.  
  3. ftp://141.209.3.26/pub/patriot
  4.  
  5. If you have any other files you'd like to contribute, e-mail them to
  6. bj496@Cleveland.Freenet.Edu.
  7. ------------------------------------------------
  8.  
  9. Decrypting the Puzzle Palace 
  10.  
  11. previously published in the July, 1992 issue of 
  12. Communications of the ACM
  13.  
  14. by
  15. John Perry Barlow
  16.  
  17.  
  18. "A little sunlight is the best disinfectant."
  19.                 --Justice Louis Brandeis
  20.     
  21.     
  22. Over a year ago, in a condition of giddier innocence than I enjoy today,
  23. I wrote the following about the discovery of Cyberspace: Imagine
  24. discovering a continent so vast that it may have no other side. Imagine
  25. a new world with more resources than all our future greed might exhaust,
  26. more opportunities than there will ever be entrepreneurs enough to
  27. exploit, and a peculiar kind of real estate which expands with
  28. development.
  29.  
  30. One less felicitous feature of this terrain which I hadn't noticed at
  31. the time was a long-encamped and immense army of occupation.
  32.  
  33. This army represents interests which are difficult to define. It guards
  34. the area against unidentified enemies. It meticulously observes almost
  35. every activity undertaken there, and continuously prevents most who
  36. inhabit its domain from drawing any blinds against such observation.
  37.  
  38. This army marshals at least 40,000 troops, owns the most advanced
  39. computing resources in the world, and uses funds the dispersal of which
  40. does not fall under any democratic review.
  41.  
  42. Imagining this force won't require the inventive powers of a William
  43. Gibson. The American Occupation Army of Cyberspace exists. Its name is
  44. the National Security Agency.
  45.  
  46. It can be argued that this peculiar institution inhibits free trade, has
  47. damaged American competitiveness, and poses a threat to liberty anywhere
  48. people communicate with electrons. Its principal function, as my
  49. colleague John Gilmore puts it, is "wire-tapping the world." It is free
  50. to do this without a warrant from any judge.
  51.  
  52. It is legally constrained from domestic surveillance, but precious few
  53. people are in a good position to watch what, how, or whom the NSA
  54. watches. Those who are tend to be temperamentally sympathetic to its
  55. objectives and methods. They like power, and power understands the
  56. importance of keeping it own secrets and learning everyone else's.
  57.  
  58. Whether it is meticulously ignoring every American byte or not, the NSA
  59. is certainly pursuing policies which will render our domestic affairs
  60. transparent to anyone who can afford big digital hardware.  Such
  61. policies could have profound consequences on our liberty and privacy.
  62.  
  63. More to point, the role of the NSA in the area of domestic privacy needs
  64. to be assessed in the light of other recent federal initiatives which
  65. seem aimed at permanently denying privacy to the inhabitants of
  66. Cyberspace, whether foreign or American.
  67.  
  68. Finally it seems an opportune time, directly following our disorienting
  69. victory in the Cold War, to ask if the threats from which the NSA
  70. purportedly protects Americans from are as significant as the hazards
  71. the NSA's activities present.
  72.  
  73. Like most Americans I'd never given much thought to the NSA until
  74. recently. (Indeed its very existence was a secret for much of my life.
  75. Beltway types used to joke that NSA stood for "No Such Agency.") I
  76. vaguely knew that the NSA was one of the twelve or so shadowy federal
  77. spook houses erected shortly after the creation of the Iron Curtain with
  78. the purpose of stopping its advance.
  79.  
  80. The NSA originated in response to a memorandum sent by Harry Truman on
  81. October 24, 1952 to Secretary of State Dean Acheson and Defense
  82. Secretary Robert Lovatt. This memo, the very existence of which remained
  83. secret for almost 40 years, created the NSA, placed it under the
  84. authority of the Secretary of Defense, and charged it with monitoring
  85. and decoding any signal transmission relevant to the security of the
  86. United States.
  87.  
  88. Even after I started noticing the NSA, my natural immunity to paranoia
  89. combined with a belief in the incompetence of all bureaucracies
  90. continued to mute any sense of alarm. This was before I began to
  91. understand the subterranean battles raging over data encryption and the
  92. NSA's role in them. Lately, I'm less sanguine.
  93.  
  94. Encryption may be the only reliable method for securing privacy in the
  95. inherently public domain of Cyberspace. I certainly trust it more than
  96. privacy protection laws. Relying on government to protect your privacy
  97. is like asking a peeping tom to install your window blinds.
  98.  
  99. In fact, we already have a strong-sounding federal law protecting our
  100. electronic privacy, the Electronic Communications Privacy Act or ECPA.
  101. But this law is not very effective in those areas where electronic eaves
  102. dropping is technically easy. This is especially true in the area of
  103. cellular phone conversations, which, under the current analog
  104. transmission standard, are easily accessible to anyone from the FBI to
  105. you.
  106.  
  107. The degree of present-day law enforcement apprehension over secure
  108. cellular encryption provides evidence of how seriously they've been
  109. taking ECPA. Law enforcement organizations are moving on a variety of
  110. fronts to see that robust electronic privacy protection systems don't
  111. become generally available to the public.  Indeed, the current
  112. administration may be so determined to achieve this end they may be
  113. willing to paralyze progress in America's most promising technologies
  114. rather than yield.
  115.  
  116. Push is coming to shove in two areas of communications technology:
  117. digital transmission of heretofore analog signals, and the encryption of
  118. transmitted data.
  119.  
  120. As the communications service providers move to packet switching, fiber
  121. optic transmission lines, digital wireless, ISDN and other advanced
  122. techniques, what have been discrete channels of continuous electrical
  123. impulses, voices audible to anyone with alligator clips on the right
  124. wires, are now becoming chaotic blasts of data packets, readily
  125. intelligible only to the sender and receiver. This development
  126. effectively forecloses traditional wire-tapping techniques, even as it
  127. provides new and different opportunities for electronic surveillance.
  128.  
  129. It is in the latter area where the NSA knows its stuff. A fair
  130. percentage of the digital signals dispatched on planet Earth must pass
  131. at some point through the NSA's big sieve in Fort Meade, Maryland, 12
  132. underground acres of the heaviest hardware in the computing world.
  133. There, unless these packets are also encrypted with a particularly
  134. knotty algorithm, sorting them back into their original continuity is
  135. not very difficult.
  136.  
  137. In 1991, alarmed at a future in which it would have to sort through an
  138. endless fruit salad of encrypted bits, the FBI persuaded Senator Joseph
  139. Biden to include certain language in Senate Bill 266. The new language
  140. in the bill required electronic communications services and those who
  141. created communications devices to implement only such encryption methods
  142. as would assure government's ability to extract the plain text of any
  143. voice or data communications in which it took a legal interest. It was
  144. as if the government had responded to a technological leap in lock
  145. design by requiring all building contractors to supply it with skeleton
  146. keys to every door in America.
  147.  
  148. The provision raised wide-spread concern in the computer community,
  149. which was better equipped to understand its implications than the
  150. general public. In August of last year, the Electronic Frontier
  151. Foundation, in cooperation with Computer Professionals for Social
  152. Responsibility and other industry groups, successfully lobbied to have
  153. it removed from the bill.
  154.  
  155. Our celebration was restrained. We knew we hadn't seen the last of it.
  156. For one thing, the movement to digital communications does create some
  157. serious obstacles to traditional wire-tapping procedures. I fully
  158. expected that law enforcement would be back with new proposals, which I
  159. hoped might be ones we could support. But what I didn't understand then,
  160. and am only now beginning to appreciate, was the extent to which this
  161. issue had already been engaged by the NSA in the obscure area of export
  162. controls over data encryption algorithms.  Encryption algorithms,
  163. despite their purely defensive characteristics, have been regarded by
  164. the government of this country as weapons of war for many years. If they
  165. are to be employed for privacy (as opposed to authentication) and they
  166. are any good at all, their export is licensed under State Department's
  167. International Traffic in Arms Regulations or ITAR.
  168.  
  169. The encryption watchdog is the NSA. It has been enforcing a policy,
  170. neither debated nor even admitted to, which holds that if a device or
  171. program contains an encryption scheme which the NSA canUt break fairly
  172. easily, it will not be licensed for international sale.  Aside for
  173. marveling at the silliness of trying to embargo algorithms, a practice
  174. about as pragmatic as restricting the export of wind, I didn't pay much
  175. attention to the implications of NSA encryption policies until February
  176. of this year. It was then that I learned about the deliberations of an
  177. obscure group of cellular industry representatives called the Ad Hoc
  178. Authentication Task Force, TR45.3 and of the influence which the NSA has
  179. apparently exercised over their findings.
  180.  
  181. In the stately fashion characteristic of standard-setting bodies, this
  182. group has been working for several years on a standard for digital
  183. cellular transmission, authentication, and privacy protection. This
  184. standard is known by the characteristically whimsical telco moniker
  185. IS-54B.
  186.  
  187. In February they met near Giants Stadium in East Rutherford, NJ. At that
  188. meeting, they recommended, and agreed not to publish, an encryption
  189. scheme for American-made digital cellular systems which many
  190. sophisticated observers believe to be intentionally vulnerable.  It was
  191. further thought by many observers that this Rdumbing downS had been done
  192. indirect cooperation with the NSA.  Given the secret nature of the new
  193. algorithm, its actual merits were difficult to assess. But many
  194. cryptologists believe there is enough in the published portions of the
  195. standard to confirm that it isnUt any good.
  196.  
  197. One cryptographic expert, who asked not to be identified lest the NSA
  198. take reprisals against his company, said:
  199. "The voice privacy scheme, as opposed to the authentication scheme, is
  200. pitifully easy to break. It involves the generation of two `voice
  201. privacy masks' each 260 bits long. They are generated as a byproduct of
  202. the authentication algorithm and remain fixed for the duration of a
  203. call. The voice privacy masks are exclusive_ORed with each frame of data
  204. from the vocoder at the transmitter. The receiver XORs the same mask
  205. with the incoming data frame to recover the original plain text. Anyone
  206. familiar with the fundamentals of cryptanalysis can easily see how weak
  207. this scheme is."
  208.  
  209. And indeed, Whitfield Diffie, co-inventor of Public Key cryptography and
  210. arguably the dean of this obscure field, told me this about the fixed
  211. masks:
  212. "Given that description of the encryption process, there is no need for
  213. the opponents to know how the masks were generated. Routine
  214. cryptanalytic operations will quickly determine the masks and remove
  215. them."
  216.  
  217. Some on the committee claimed that possible NSA refusal of export
  218. licensing had no bearing on the algorithm they chose. But their decision
  219. not to publish the entire method and expose it to cryptanalytical abuse
  220. (not to mention ANSI certification) was accompanied by the following
  221. convoluted justification:
  222. "It is the belief of the majority of the Ad Hoc Group, based on our
  223. current understanding of the export requirements, that a published
  224. algorithm would facilitate the cracking of the algorithm to the extent
  225. that its fundamental purpose is defeated or compromised." (Emphasis
  226. added.)
  227.  
  228. Now this is a weird paragraph any way you parse it, but its most
  229. singular quality is the sudden, incongruous appearance of export
  230. requirements in a paragraph otherwise devoted to algorithmic integrity.
  231. In fact, this paragraph is itself code, the plain text of which goes
  232. something like this: "We're adopting this algorithm because, if we
  233. don't, the NSA will slam an export embargo on all domestically
  234. manufactured digital cellular phones."
  235.  
  236. Obviously, the cellular phone system manufacturers and providers are not
  237. going to produce one model for overseas sale and another for domestic
  238. production. Thus, a primary effect of NSA-driven efforts to deny some
  239. unnamed foreign enemy secure cellular communications is on domestic
  240. security. The wireless channels available to Americans will be cloaked
  241. in a mathematical veil so thin that, as one crypto- expert put it, "Any
  242. county sheriff with the right PC-based black box will be able to monitor
  243. your cellular conversations."
  244.  
  245. When I heard him say that, it suddenly became clear to me that, whether
  246. consciously undertaken with that goal or not, the most important result
  247. of the NSA's encryption embargoes has been the future convenience of
  248. domestic law enforcement. Thanks to NSA export policies, they will be
  249. assured that, as more Americans protect their privacy with encryption,
  250. it will be of a sort easily penetrated by authority.
  251.  
  252. I find it increasingly hard to imagine this is not their real objective
  253. as well. Surely, the NSA must be aware of how ineffectual their efforts
  254. have been in keeping good encryption out of inimical military
  255. possession. An algorithm is somewhat less easily stopped at the border
  256. than, say, a nuclear reactor. As William Neukom, head of Microsoft Legal
  257. puts it, "The notion that you can control this technology is comical."
  258.  
  259. I became further persuaded that this was the case upon hearing, from a
  260. couple of sources, that the Russians have been using the possibly
  261. uncrackable (and American) RSA algorithm in their missile launch codes
  262. for the last ten years and that, for as little as five bucks, one can
  263. get a software package called Crypto II on the streets of Saint
  264. Petersburg which includes both RSA and DES encryption systems.
  265.  
  266. Nevertheless, the NSA has been willing to cost American business a lot
  267. of revenue rather than allow domestic products with strong encryption
  268. into the global market.
  269.  
  270. While it's impossible to set a credible figure on what that loss might
  271. add up to, it's high. Jim Bidzos, whose RSA Data Security licenses RSA,
  272. points to one major Swiss bid in which a hundred million dollar contract
  273. for financial computer terminals went to a European vendor after
  274. American companies were prohibited by the NSA from exporting a truly
  275. secure network.
  276.  
  277. The list of export software containing intentionally broken encryption
  278. is also long. Lotus Notes ships in two versions. DonUt count on much
  279. protection from the encryption in the export version. Both Microsoft and
  280. Novell have been thwarted in their efforts to include RSA in their
  281. international networking software, despite frequent publication of the
  282. entire RSA algorithm in technical journals all over the world.
  283.  
  284. With hardware, the job has been easier. NSA levied against the inclusion
  285. of a DES chip in the AS/390 series IBM mainframes in late 1990 despite
  286. the fact that, by this time, DES was in widespread use around the world,
  287. including semi-official adoption by our official enemy, the USSR.
  288.  
  289. I now realize that the Soviets have not been the NSA's main concern at
  290. any time lately. Naively hoping that, with the collapse of the Evil
  291. Empire, the NSA might be out of work, I learned that, given their own
  292. vigorous crypto systems and their long use of some embargoed products,
  293. the Russians could not have been the threat from whom this forbidden
  294. knowledge was to be kept. Who has the enemy been then? I started to ask
  295. around.
  296.  
  297. Cited again and again as the real object of the embargoes were Third-
  298. World countries, terrorists and... criminals. Criminals, most generally
  299. drug-flavored, kept coming up, and nobody seemed concerned that some of
  300. their operations might be located in areas supposedly off- limits to NSA
  301. scrutiny.
  302.  
  303. Presumably the NSA is restricted from conducting American surveillance
  304. by both the Foreign Intelligence Surveillance Act of 1978(FISA) and a
  305. series of presidential directives, beginning with one issued by
  306. President Ford following Richard Nixon's bold misuse of the NSA, in
  307. which he explicitly directed the NSA to conduct widespread domestic
  308. surveillance of political dissidents and drug users.
  309.  
  310. But whether or not FISA has actually limited the NSA's abilities to
  311. conduct domestic surveillance seemed less relevant the more I thought
  312. about it. A better question to ask was, "Who is best served by the NSA's
  313. encryption export policies?" The answer is clear: domestic law
  314. enforcement. Was this the result of some plot between NSA and, say, the
  315. Department of Justice? Not necessarily.
  316.  
  317. Certainly in the case of the digital cellular standard, cultural
  318. congruity between foreign intelligence, domestic law enforcement, and
  319. what somebody referred to as "spook wannabes on the TR45.3 committee"
  320. might have a lot more to do with the its eventual flavor than any actual
  321. whisperings along the Potomac.
  322.  
  323. Unable to get anyone presently employed by the NSA to comment on this or
  324. any other matter, I approached a couple of old hands for a highly
  325. distilled sample of intelligence culture.
  326.  
  327. I called Admirals Stansfield Turner and Bobby Ray Inman. Their Carter
  328. administration positions as, respectively, CIA and NSA Directors, had
  329. endowed them with considerable experience in such matters In addition,
  330. both are generally regarded to be somewhat more sensitive to the limits
  331. of democratic power than their successors. And their successors seemed
  332. unlikely to return my calls.  My phone conversations with Turner and
  333. Inman were amiable enough, but they didn't ease my gathering sense that
  334. the NSA takes an active interest in areas beyond its authorized field of
  335. scrutiny.  Turner started out by saying he was in no position to confirm
  336. or deny any suspicions about direct NSA-FBI cooperation on encryption.
  337. Still, he didn't think I was being irrational in raising the question.
  338. In fact, he genially encouraged me to investigate the matter further.
  339. He also said that while a sub rosa arrangement between the NSA and the
  340. Department of Justice to compromise domestic encryption would be
  341. "injudicious," he could think of no law, including FISA (which he helped
  342. design), which would prevent it.
  343.  
  344. Alarmingly, this gentleman who has written eloquently on the hazards of
  345. surveillance in a democracy did not seem terribly concerned that our
  346. digital shelters are being rendered permanently translucent by and to
  347. the government. He said, "A threat could develop...terrorism, narcotics,
  348. whatever...where the public would be pleased that all electronic traffic
  349. was open to decryption. You can't legislate something which forecloses
  350. the possibility of meeting that kind of emergency."
  351.  
  352. Admiral Inman had even more enthusiasm for assertive governmental
  353. supervision. Although he admitted no real knowledge of the events behind
  354. the new cellular encryption standard, he wasn't disturbed to hear it
  355. might be purposely flawed.
  356.  
  357. And, despite the fact that his responsibilities as NSA Director had been
  358. restricted to foreign intelligence, he seemed a lot more comfortable
  359. talking about threats on the home front.  "The Department of Justice,"
  360. Inman began, "has a very legitimate worry. The major weapon against
  361. white collar crime has been the court-ordered wiretap. If the criminal
  362. elements go to using a high quality cipher, the principal defense
  363. against narcotics traffic is gone."  This didn't sound like a guy who,
  364. were he still head of NSA, would rebuff FBI attempts to get a little
  365. help from his agency.
  366.  
  367. He brushed off my concerns about the weakness of the cellular encryption
  368. standard. "If all you're seeking is personal privacy, you can get that
  369. with a very minimal amount of encipherment."  Well, I wondered, Privacy
  370. from whom?
  371.  
  372. Inman seemed to regard real, virile encryption to be something rather
  373. like a Saturday Night Special. "My answer," he said, "would be
  374. legislation which would make it a criminal offense to use encrypted
  375. communication to conceal criminal activity."
  376.  
  377. Wouldn't that render all encrypted traffic automatically suspect? I
  378. asked.
  379.  
  380. "Well," he said, "you could have a registry of institutions which can
  381. legally use ciphers. If you get somebody using one who isn't registered,
  382. then you go after him."
  383.  
  384. You can have my encryption algorithm, I thought to myself, when you pry
  385. my cold dead fingers from its private key.
  386.  
  387. It wasn't a big sample, but it was enough to gain an appreciation of the
  388. cultural climate of the intelligence community. And these guys are the
  389. liberals. What legal efficiencies might their Republican successors be
  390. willing to employ to protect the American Way?  Without the familiar
  391. presence of the Soviets, we can expect a sharp increase in over-rated
  392. bogeymen and virtual states of emergency.  This is already well under
  393. way. I think we can expect our drifting and confused hardliners to burn
  394. the Reichstag repeatedly until they have managed to extract from our
  395. induced alarm the sort of government which makes them feel safe.
  396.  
  397. This process has been under way for some time. One sees it in the war on
  398. terrorism, against which pursuit "no liberty is absolute," as Admiral
  399. Turner put it. This, despite the fact that, during last year for which I
  400. have a solid figure, 1987, only 7 Americans succumbed to terrorism.
  401.  
  402. You can also see it clearly under way in the War on Some Drugs. The
  403. Fourth Amendment to the Constitution has largely disappeared in this
  404. civil war. And among the people I spoke with, it seemed a common canon
  405. that drugs (by which one does not mean Jim Beam, Marlboros, Folger's, or
  406. Halcion) were a sufficient evil to merit the government's holding any
  407. keys it wanted.
  408.  
  409. One individual close to the committee said that at least some of the
  410. aforementioned "spook wannabes" on the committee were interested in weak
  411. cellular encryption because they considered warrants not "practical"
  412. when it came to pursuing drug dealers and other criminals using cellular
  413. phones.
  414.  
  415. In a fearful America, where the people cry for shorter chains and
  416. smaller cages, such privileges as secure personal communications are
  417. increasingly regarded as expendable luxuries. As Whitfield Diffie put
  418. it, "From the consistent way in which Americans seem to put security
  419. ahead of freedom, I fear that most would prefer that all electronic
  420. traffic was open to government decryption."
  421.  
  422. In any event, while I found no proof of an NSA-FBI conspiracy to gut the
  423. American cellular phone encryption standard, it seemed clear to me that
  424. none was needed. The same results can be delivered by a cultural
  425. "auto-conspiracy" between like-minded hardliners and cellular companies
  426. who will care about privacy only when their customers do.
  427.  
  428. You don't have to be a hand-wringing libertarian like me to worry about
  429. the domestic consequences of the NSA's encryption embargoes.  They are
  430. also, as stated previously, bad for business. Unless, of course, the
  431. business of America is no longer business but, as sometimes seems the
  432. case these days, crime control.
  433.  
  434. As Ron Rivest (the "R" in RSA) said to me, "We have the largest
  435. information-based economy in the world. We have lots of reasons for
  436. wanting to protect information, and weakening our encryption systems for
  437. the convenience of law enforcement doesn't serve the national interest."
  438.  
  439. But by early March, it was clear that this "business-oriented"
  440. administration had made a clear choice to favor cops over commerce even
  441. if the costs to the American economy were to become extremely high.
  442.  
  443. A sense of White House seriousness in this regard could be taken from
  444. their response to the first serious effort by Congress to bring the NSA
  445. to task for its encryption embargoes. Rep. Mel Levine (D- Calif.)
  446. proposed an amendment to the Export Administration Act to transfer mass
  447. market software controls to the Commerce Department, which would relax
  448. the rules. The administration responded by saying that they would veto
  449. the entire bill if the Levine amendment remained attached to it.
  450.  
  451. Even though it appeared the NSA had little to fear from Congress, the
  452. Levine amendment may have been part of what placed the agency in a
  453. bargaining mood for the first time. They entered into discussions with
  454. the Software Publishers Association who, acting primarily on behalf of
  455. Microsoft and Lotus, got to them to agree "in principle" to a
  456. streamlined process for export licensing of encryption which might
  457. provide for more robust standards than previously allowed.
  458.  
  459. But the negotiations between the NSA and the SPA were being conducted
  460. behind closed doors. The NSA imposed an understanding that any agreement
  461. would be set forth only in a "confidential" letter to Congress. As in
  462. the case of the digital cellular standard, this would eliminate the
  463. public scrutiny by cryptography researchers.
  464.  
  465. Furthermore, some cryptographers worried that the encryption key lengths
  466. to which the SPA appeared willing to restrict its members might be too
  467. short for the sorts of brute-force decryption assaults which advances in
  468. processor technology will yield in the near future.  And brute force
  469. decryption has always been the NSA's strong suit.  The impression
  470. engendered by the style of the NSA-SPA negotiations did not inspire
  471. confidence. The lack of confidence will operate to the continued
  472. advantage of foreign manufacturers in an era when more and more
  473. institutions are going to be concerned about the privacy of their
  474. digital communications.
  475.  
  476. But the economic damage which the NSA-SPA agreement might cause would be
  477. minor compared to what would result from a startling new federal
  478. initiative, the Department of Justice's proposed legislation on digital
  479. telephony. If you're wondering what happened to the snooping provisions
  480. which were in Senate Bill 266, look no further.  They're back. Bigger
  481. and bolder than before.
  482.  
  483. They are contained in a sweeping proposal by the Justice Department to
  484. the Senate Commerce Committee.  It proposes legislation which would
  485. "require providers of electronic communications services and private
  486. branch exchanges to ensure that the Government's ability to lawfully
  487. intercept communications is unimpeded by the introduction of advanced
  488. digital telecommunications technology or any other telecommunications
  489. technology."
  490.  
  491. This really means what it says: before any advance in telecommunications
  492. technology can be deployed, the service providers and manufacturers must
  493. assure the cops that they can tap into it. In other words, development
  494. in digital communications technology must come to a screeching halt
  495. until The Department of Justice can be assured that it will be able to
  496. grab and examine data packets with the same facility they have long
  497. enjoyed with analog wire-tapping.
  498.  
  499. It gets worse. The initiative also provides that, if requested by the
  500. Attorney General, "any Commission proceeding concerning regulations,
  501. standards or registrations issued or to be issued under authority of
  502. this section shall be closed to the public." This essentially places the
  503. Attorney General in a position to shut down any telecommunications
  504. advance without benefit of public hearing.
  505.  
  506. When I first heard of the digital telephony proposal, I assumed it was a
  507. kind of bargaining chip. I couldn't imagine it was serious. But it now
  508. appears they are going to the mattresses on this one.
  509.  
  510. Taken together with NSA's continued assertion of its authority over
  511. encryption, a pattern becomes clear. The government of the United States
  512. is so determined to maintain law enforcement's traditional wire-tapping
  513. abilities in the digital age that it is willing to cripple the American
  514. economy. This may sound hyperbolic, but I believe it is not.
  515.  
  516. The greatest technological advantages this country presently enjoys are
  517. in the areas of software and telecommunications. Furthermore, thanks in
  518. large part to the Internet, much of America is already wired for bytes.
  519. This is as significant an economic edge in the Information Age as the
  520. existence of a railroad system was for England one hundred fifty years
  521. ago.
  522.  
  523. If we continue to permit the NSA to cripple our software and further
  524. convey to the Department of Justice the right to stop development the
  525. Net without public input, we are sacrificing both our economic future
  526. and our liberties. And all in the name of combating terrorism and drugs.
  527.  
  528. This has now gone far enough. I have always been inclined to view the
  529. American government as fairly benign as such creatures go. I am
  530. generally the least paranoid person I know, but there is something scary
  531. about a government which cares more about putting its nose in your
  532. business than it does about keeping that business healthy.  As I write
  533. this, a new ad hoc working group on digital privacy, coordinated by the
  534. Electronic Frontier Foundation, is scrambling to meet the challenge. The
  535. group includes representatives from organizations like AT&T, the
  536. Regional Bells, IBM, Microsoft, the Electronic Mail Association and
  537. about thirty other companies and public interest groups.
  538.  
  539. Under the direction of Jerry Berman, EFF's Washington office director,
  540. and John Podesta, a capable lobbyist and privacy specialist who helped
  541. draft the ECPA, this group intends to stop the provisions in digital
  542. telephony proposal from entering the statute books.
  543.  
  544. We intend to work with federal law enforcement officials to address
  545. their legitimate concerns. We donUt dispute their need to conduct some
  546. electronic surveillance, but we believe this can be assured by more
  547. restrained methods than they're proposing. We are also preparing a
  548. thorough examination of the NSA's encryption export policies and looking
  549. into the constitutional implications of those policies. Rather than
  550. negotiating behind closed doors, as the SPA has been attempting to do,
  551. America's digital industries have a strong self-interest in banding
  552. together to bring the NSA's procedures and objectives into the sunlight
  553. of public discussion.
  554.  
  555. Finally, we are hoping to open a dialog with the NSA. We need to develop
  556. a better understanding of their perception of the world and its threats.
  557. Who are they guarding us against and how does encryption fit into that
  558. endeavor? Despite our opposition to their policies on encryption export,
  559. we assume that NSA operations have some merit. But we would like to be
  560. able to rationally balance the merits against the costs.
  561.  
  562. The legal right to express oneself is meaningless if there is no secure
  563. medium through which that expression may travel. By the same token, the
  564. right to hold unpopular opinions is forfeit unless one can discuss those
  565. opinions with others of like mind without the government listening in.
  566.  
  567. Even if you trust the current American government, as I am still
  568. inclined to, there is a kind of corrupting power in the ability to
  569. create public policy in secret while assuring that the public will have
  570. little secrecy of its own.
  571.  
  572. In its secrecy and technological might, the NSA already occupies a very
  573. powerful position. And conveying to the Department of Justice what
  574. amounts to licensing authority for all communications technology would
  575. give it a control of information distribution rarely asserted over
  576. English-speaking people since Oliver Cromwell's Star Chamber
  577. Proceedings.
  578.  
  579. Are there threats, foreign or domestic, which are sufficiently grave to
  580. merit the conveyance of such vast legal and technological might?  And
  581. even if the NSA and FBI may be trusted with such power today, will they
  582. always be trustworthy? Will we be able to do anything about it if they
  583. aren't?
  584.  
  585. Senator Frank Church said of NSA technology in 1975 words which are more
  586. urgent today:
  587. "That capability at any time could be turned around on the American
  588. people and no American would have any privacy left. There would be no
  589. place to hide. If this government ever became a tyranny, the
  590. technological capacity that the intelligence community has given the
  591. government could enable it to impose total tyranny. There would be no
  592. way to fight back, because the most careful effort to combine together
  593. in resistance to the government, no matter how privately it was done, is
  594. within the reach of the government to know. Such is the capacity of this
  595. technology."
  596.  
  597. San Francisco, California
  598. Monday, May 4, 1992
  599.  
  600.  
  601.  
  602.  
  603.  
  604.  
  605.  
  606.  
  607.  
  608. The EFF encourages any organization which might have a stake  in 
  609. the future of cyberspace to become involved. 
  610. Letters expressing your concern may be addressed to: 
  611.       
  612. Sen. Ernest Hollings
  613. Chairman, Senate Commerce Committee 
  614. U.S. Senate
  615. Washington, DC 
  616. and to 
  617. Don Edwards 
  618. Chairman, Subcommitee on Constitutional Rights 
  619. House Judiciary Committee. 
  620. Washington, DC
  621.  
  622. I would appreciate hearing those concerns myself. Feel free to copy 
  623. me with those letters at my physical address, 
  624.  
  625. John Perry Barlow
  626. P.O. Box 1009
  627. Pinedale, WY 82941 
  628. or in Cyberspace -- barlow@eff.org.
  629.  
  630. If your organization is interested in becoming part of the digital 
  631. privacy working group, please contact the EFF's Washington office at:
  632.  
  633. 666 Pennsylvania Avenue SE,
  634. Suite 303,
  635. Washington, DC 20003
  636. 202/544-9237
  637.  
  638. EFF also encourages individuals interested in these issues to join the 
  639. organization. Contact us at: 
  640.  
  641. Electronic Frontier Foundation
  642. 155 Second Street
  643. Cambridge, MA 02141
  644. 617/864-0665
  645. eff-request@eff.org.
  646.  
  647.  
  648. ------------------------------------------------
  649. (This file was found elsewhere on the Internet and uploaded to the
  650. Radio Free Michigan site by the archive maintainer.
  651.  
  652.  Protection of
  653. Individual Rights and Liberties. E-mail bj496@Cleveland.Freenet.Edu)
  654.  
  655.