home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / etc / misc / wireclip.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  66.8 KB  |  1,392 lines

  1. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2. =-=-=-=-=-=-Copyright 1993,4 Wired USA Ltd. All Rights Reserved=-=-=-=-=-=
  3. -=-=For complete copyright information, please see the end of this file=-=-
  4. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  5.  
  6.  
  7. WIRED 2.04
  8. Electrosphere
  9. *************
  10.  
  11. Jackboots on the Infobahn
  12. ^^^^^^^^^^^^^^^^^^^^^^^^^
  13.  
  14. Clipper is a last ditch attempt by the United States, the last great power
  15. from the old Industrial Era, to establish imperial control over cyberspace.
  16.  
  17.  
  18. By John Perry Barlow
  19.  
  20.  
  21. [Note: The following article will appear in the April 1994 issue of WIRED.
  22. We, the editors of WIRED, are net-casting it now in its pre-published form
  23. as a public service. Because of the vital and urgent nature of its message,
  24. we believe readers on the Net should hear and take action now. You are free
  25. to pass this article on electronically; in fact we urge you to replicate it
  26. throughout the net with our blessings. If you do, please keep the copyright
  27. statements and this note intact. For a complete listing of Clipper-related
  28. resources available through WIRED Online, send email to <infobot@wired.com>
  29. with the following message: "send clipper.index". - The Editors of WIRED] 
  30.  
  31. On January 11, I managed to schmooze myself aboard Air Force 2. It was
  32. flying out of LA, where its principal passenger had just outlined his
  33. vision of the information superhighway to a suited mob of television, show-
  34. biz, and cable types who fervently hoped to own it one day - if they could
  35. ever figure out what the hell it was.
  36.  
  37. >From the standpoint of the Electronic Frontier Foundation the speech had 
  38. been wildly encouraging. The administration's program, as announced by Vice
  39. President Al Gore, incorporated many of the concepts of open competition,
  40. universal access, and deregulated common carriage that we'd been pushing
  41. for the previous year.
  42.  
  43. But he had said nothing about the future of privacy, except to cite among
  44. the bounties of the NII its ability to "help law enforcement agencies
  45. thwart criminals and terrorists who might use advanced telecommunications
  46. to commit crimes."
  47.  
  48. On the plane I asked Gore what this implied about administration policy on
  49. cryptography. He became as noncommittal as a cigar-store Indian. "We'll be
  50. making some announcements.... I can't tell you anything more." He hurried
  51. to the front of the plane, leaving me to troubled speculation. 
  52.  
  53. Despite its fundamental role in assuring privacy, transaction security, and
  54. reliable identity within the NII, the Clinton administration has not
  55. demonstrated an enlightenment about cryptography up to par with the rest of
  56. its digital vision.
  57.  
  58. The Clipper Chip - which threatens to be either the goofiest waste of
  59. federal dollars since President Gerald Ford's great Swine Flu program or,
  60. if actually deployed, a surveillance technology of profound malignancy -
  61. seemed at first an ugly legacy of the Reagan-Bush modus operandi. "This is
  62. going to be our Bay of Pigs," one Clinton White House official told me at
  63. the time Clipper was introduced, referring to the disastrous plan to invade
  64. Cuba that Kennedy inherited from Eisenhower. 
  65.  
  66. (Clipper, in case you're just tuning in, is an encryption chip that the
  67. National Security Agency and FBI hope will someday be in every phone and
  68. computer in America. It scrambles your communications, making them
  69. unintelligible to all but their intended recipients. All, that is, but the
  70. government, which would hold the "key" to your chip. The key would
  71. separated into two pieces, held in escrow, and joined with the appropriate
  72. "legal authority.")
  73.  
  74. Of course, trusting the government with your privacy is like having a
  75. Peeping Tom install your window blinds. And, since the folks I've met in
  76. this White House seem like extremely smart, conscious freedom-lovers -
  77. hell, a lot of them are Deadheads - I was sure that after they were fully
  78. moved in, they'd face down the National Security Agency and the FBI, let
  79. Clipper die a natural death, and lower the export embargo on reliable
  80. encryption products.
  81.  
  82. Furthermore, the National Institutes of Standards and Technology and the
  83. National Security Council have been studying both Clipper and export
  84. embargoes since April. Given that the volumes of expert testimony they had
  85. collected overwhelmingly opposed both, I expected the final report would
  86. give the administration all the support it needed to do the right thing. 
  87.  
  88. I was wrong. Instead, there would be no report. Apparently, they couldn't
  89. draft one that supported, on the evidence, what they had decided to do
  90. instead.
  91.  
  92.  
  93. THE OTHER SHOE DROPS
  94.  
  95. On Friday, February 4, the other jackboot dropped. A series of
  96. announcements from the administration made it clear that cryptography would
  97. become their very own "Bosnia of telecommunications" (as one staffer put
  98. it). It wasn't just that the old Serbs in the National Security Agency and
  99. the FBI were still making the calls. The alarming new reality was that the
  100. invertebrates in the White House were only too happy to abide by them.
  101. Anything to avoid appearing soft on drugs or terrorism. 
  102.  
  103. So, rather than ditching Clipper, they declared it a Federal Data
  104. Processing Standard, backing that up with an immediate government order for
  105. 50,000 Clipper devices. They appointed the National Institutes of Standards
  106. and Technology and the Department of Treasury as the "trusted" third
  107. parties that would hold the Clipper key pairs. (Treasury, by the way, is
  108. also home to such trustworthy agencies as the Secret Service and the Bureau
  109. of Alcohol, Tobacco, and Firearms.)
  110.  
  111. They reaffirmed the export embargo on robust encryption products, admitting
  112. for the first time that its purpose was to stifle competition to Clipper.
  113. And they outlined a very porous set of requirements under which the cops
  114. might get the keys to your chip. (They would not go into the procedure by
  115. which the National Security Agency could get them, though they assured us
  116. it was sufficient.)
  117.  
  118. They even signaled the impending return of the dread Digital Telephony, an
  119. FBI legislative initiative requiring fundamental reengineering of the
  120. information infrastructure; providing wiretapping ability to the FBI would
  121. then become the paramount design priority. 
  122.  
  123.  
  124. INVASION OF THE BODY SNATCHERS
  125.  
  126. Actually, by the time the announcements thudded down, I wasn't surprised by
  127. them. I had spent several days the previous week in and around the White
  128. House.
  129.  
  130. I felt like I was in another remake of The Invasion of the Body Snatchers.
  131. My friends in the administration had been transformed. They'd been subsumed
  132. by the vast mindfield on the other side of the security clearance membrane,
  133. where dwell the monstrous bureaucratic organisms that feed on fear. They'd
  134. been infected by the institutionally paranoid National Security Agency's
  135. Weltanschauung.
  136.  
  137. They used all the telltale phrases. Mike Nelson, the White House point man
  138. on the NII, told me, "If only I could tell you what I know, you'd feel the
  139. same way I do." I told him I'd been inoculated against that argument during
  140. Vietnam. (And it does seem to me that if you're going to initiate a process
  141. that might end freedom in America, you probably need an argument that isn't
  142. classified.)
  143.  
  144. Besides, how does he know what he knows? Where does he get his information?
  145. Why, the National Security Agency, of course. Which, given its strong
  146. interest in the outcome, seems hardly an unimpeachable source. 
  147.  
  148. However they reached it, Clinton and Gore have an astonishingly simple
  149. bottom line, to which even the future of American liberty and prosperity is
  150. secondary: They believe that it is their responsibility to eliminate, by
  151. whatever means, the possibility that some terrorist might get a nuke and
  152. use it on, say, the World Trade Center. They have been convinced that such
  153. plots are more likely to ripen to hideous fruition behind a shield of
  154. encryption.
  155.  
  156. The staffers I talked to were unmoved by the argument that anyone smart
  157. enough to steal a nuclear device is probably smart enough to use PGP or
  158. some other uncompromised crypto standard. And never mind that the last
  159. people who popped a hooter in the World Trade Center were able to get it
  160. there without using any cryptography and while under FBI surveillance. 
  161.  
  162. We are dealing with religion here. Though only ten American lives have been
  163. lost to terrorism in the last two years, the primacy of this threat has
  164. become as much an article of faith with these guys as the Catholic
  165. conviction that human life begins at conception or the Mormon belief that
  166. the Lost Tribe of Israel crossed the Atlantic in submarines. 
  167.  
  168. In the spirit of openness and compromise, they invited the Electronic
  169. Frontier Foundation to submit other solutions to the "problem" of the
  170. nuclear-enabled terrorist than key escrow devices, but they would not admit
  171. into discussion the argument that such a threat might, in fact, be some
  172. kind of phantasm created by the spooks to ensure their lavish budgets into
  173. the post-Cold War era.
  174.  
  175. As to the possibility that good old-fashioned investigative techniques
  176. might be more valuable in preventing their show-case catastrophe (as it was
  177. after the fact in finding the alleged perpetrators of the last attack on
  178. the World Trade Center), they just hunkered down and said that when
  179. wiretaps were necessary, they were damned well necessary. 
  180.  
  181. When I asked about the business that American companies lose because of
  182. their inability to export good encryption products, one staffer essentially
  183. dismissed the market, saying that total world trade in crypto goods was
  184. still less than a billion dollars. (Well, right. Thanks more to the
  185. diligent efforts of the National Security Agency than to dim sales
  186. potential.)
  187.  
  188. I suggested that a more immediate and costly real-world effect of their
  189. policies would be to reduce national security by isolating American
  190. commerce, owing to a lack of international confidence in the security of
  191. our data lines. I said that Bruce Sterling's fictional data-enclaves in
  192. places like the Turks and Caicos Islands were starting to look real-world
  193. inevitable.
  194.  
  195. They had a couple of answers to this, one unsatisfying and the other scary.
  196. The unsatisfying answer was that the international banking community could
  197. just go on using DES, which still seemed robust enough to them. (DES is the
  198. old federal Data Encryption Standard, thought by most cryptologists to be
  199. nearing the end of its credibility.)
  200.  
  201. More frightening was their willingness to counter the data-enclave future
  202. with one in which no data channels anywhere would be secure from
  203. examination by one government or another. Pointing to unnamed other
  204. countries that were developing their own mandatory standards and
  205. restrictions regarding cryptography, they said words to the effect of,
  206. "Hey, it's not like you can't outlaw the stuff. Look at France." 
  207.  
  208. Of course, they have also said repeatedly - and for now I believe them -
  209. that they have absolutely no plans to outlaw non-Clipper crypto in the US.
  210. But that doesn't mean that such plans wouldn't develop in the presence of
  211. some pending "emergency." Then there is that White House briefing document,
  212. issued at the time Clipper was first announced, which asserts that no US
  213. citizen "as a matter of right, is entitled to an unbreakable commercial
  214. encryption product."
  215.  
  216. Now why, if it's an ability they have no intention of contesting, do they
  217. feel compelled to declare that it's not a right? Could it be that they are
  218. preparing us for the laws they'll pass after some bearded fanatic has
  219. gotten himself a surplus nuke and used something besides Clipper to conceal
  220. his plans for it?
  221.  
  222. If they are thinking about such an eventuality, we should be doing so as
  223. well. How will we respond? I believe there is a strong, though currently
  224. untested, argument that outlawing unregulated crypto would violate the
  225. First Amendment, which surely protects the manner of our speech as clearly
  226. as it protects the content.
  227.  
  228. But of course the First Amendment is, like the rest of the Constitution,
  229. only as good as the government's willingness to uphold it. And they are, as
  230. I say, in the mood to protect our safety over our liberty. 
  231.  
  232. This is not a mind-frame against which any argument is going to be very
  233. effective. And it appeared that they had already heard and rejected every
  234. argument I could possibly offer.
  235.  
  236. In fact, when I drew what I thought was an original comparison between
  237. their stand against naturally proliferating crypto and the folly of King
  238. Canute (who placed his throne on the beach and commanded the tide to leave
  239. him dry), my government opposition looked pained and said he had heard that
  240. one almost as often as jokes about roadkill on the information
  241. superhighway.
  242.  
  243. I hate to go to war with them. War is always nastier among friends.
  244. Furthermore, unless they've decided to let the National Security Agency
  245. design the rest of the National Information Infrastructure as well, we need
  246. to go on working closely with them on the whole range of issues like
  247. access, competition, workplace privacy, common carriage, intellectual
  248. property, and such. Besides, the proliferation of strong crypto will
  249. probably happen eventually no matter what they do. 
  250.  
  251. But then again, it might not. In which case we could shortly find ourselves
  252. under a government that would have the automated ability to log the time,
  253. origin and recipient of every call we made, could track our physical
  254. whereabouts continuously, could keep better account of our financial
  255. transactions than we do, and all without a warrant. Talk about crime
  256. prevention!
  257.  
  258. Worse, under some vaguely defined and surely mutable "legal authority,"
  259. they also would be able to listen to our calls and read our e-mail without
  260. having to do any backyard rewiring. They wouldn't need any permission at
  261. all to monitor overseas calls.
  262.  
  263. If there's going to be a fight, I'd rather it be with this government than
  264. the one we'd likely face on that hard day. 
  265.  
  266. Hey, I've never been a paranoid before. It's always seemed to me that most
  267. governments are too incompetent to keep a good plot strung together all the
  268. way from coffee break to quitting time. But I am now very nervous about the
  269. government of the United States of America. 
  270.  
  271. Because Bill 'n' Al, whatever their other new-paradigm virtues, have
  272. allowed the very old-paradigm trogs of the Guardian Class to define as
  273. their highest duty the defense of America against an enemy that exists
  274. primarily in the imagination - and is therefore capable of anything. 
  275.  
  276. To assure absolute safety against such an enemy, there is no limit to the
  277. liberties we will eventually be asked to sacrifice. And, with a Clipper
  278. Chip in every phone, there will certainly be no technical limit on their
  279. ability to enforce those sacrifices.
  280.  
  281.  
  282. WHAT YOU CAN DO
  283.  
  284. GET CONGRESS TO LIFT THE CRYPTO EMBARGO
  285.  
  286. The administration is trying to impose Clipper on us by manipulating market
  287. forces. By purchasing massive numbers of Clipper devices, they intend to
  288. induce an economy of scale which will make them cheap while the export
  289. embargo renders all competition either expensive or nonexistent. 
  290.  
  291. We have to use the market to fight back. While it's unlikely that they'll
  292. back down on Clipper deployment, the Electronic Frontier Foundation
  293. believes that with sufficient public involvement, we can get Congress to
  294. eliminate the export embargo.
  295.  
  296. Rep. Maria Cantwell, D-Washington, has a bill (H.R. 3627) before the
  297. Economic Policy, Trade, and Environment Subcommittee of the House Committee
  298. on Foreign Affairs that would do exactly that. She will need a lot of help
  299. from the public. They may not care much about your privacy in DC, but they
  300. still care about your vote.
  301.  
  302. Please signal your support of H.R. 3627, either by writing her directly or
  303. e-mailing her at cantwell@eff.org. Messages sent to that address will be
  304. printed out and delivered to her office. In the subject header of your
  305. message, please include the words "support HR 3627." In the body of your
  306. message, express your reasons for supporting the bill. You may also express
  307. your sentiments to Rep. Lee Hamilton, D-Indiana, the House Committee on
  308. Foreign Affairs chair, by e-mailing hamilton@eff.org. 
  309.  
  310. Furthermore, since there is nothing quite as powerful as a letter from a
  311. constituent, you should check the following list of subcommittee and
  312. committee members to see if your congressional representative is among
  313. them. If so, please copy them your letter to Rep. Cantwell. 
  314.  
  315. >Economic Policy, Trade, and Environment Subcommittee: 
  316.  
  317. Democrats: Sam Gejdenson (Chair), D-Connecticut; James Oberstar, D-
  318. Minnesota; Cynthia McKinney, D-Georgia; Maria Cantwell, D-Washington; Eric
  319. Fingerhut, D-Ohio; Albert R. Wynn, D-Maryland; Harry Johnston, D-Florida;
  320. Eliot Engel, D-New York; Charles Schumer, D-New York. 
  321.  
  322. Republicans: Toby Roth (ranking), R-Wisconsin; Donald Manzullo, R-Illinois;
  323. Doug Bereuter, R-Nebraska; Jan Meyers, R-Kansas; Cass Ballenger, R-North
  324. Carolina; Dana Rohrabacher, R-California. 
  325.  
  326. >House Committee on Foreign Affairs:
  327.  
  328. Democrats: Lee Hamilton (Chair), D-Indiana; Tom Lantos, D-California;
  329. Robert Torricelli, D-New Jersey; Howard Berman, D-California; Gary
  330. Ackerman, D-New York; Eni Faleomavaega, D-Somoa; Matthew Martinez, D-
  331. California; Robert Borski, D-Pennsylvania; Donal Payne, D-New Jersey;
  332. Robert Andrews, D-New Jersey; Robert Menendez, D-New Jersey; Sherrod Brown,
  333. D-Ohio; Alcee Hastings, D-Florida; Peter Deutsch, D-Florida; Don Edwards,
  334. D-California; Frank McCloskey, D-Indiana; Thomas Sawyer, D-Ohio; Luis
  335. Gutierrez, D-Illinois.
  336.  
  337. Republicans: Benjamin Gilman (ranking), R-New York; William Goodling, R-
  338. Pennsylvania; Jim Leach, R-Iowa; Olympia Snowe, R-Maine; Henry Hyde, R-
  339. Illinois; Christopher Smith, R-New Jersey; Dan Burton, R-Indiana; Elton
  340. Gallegly, R-California; Ileana Ros-Lehtinen, R-Florida; David Levy, R-New
  341. York; Lincoln Diaz-Balart, R-Florida; Ed Royce, R-California. 
  342.  
  343.  
  344. BOYCOTT CLIPPER DEVICES AND THE COMPANIES WHICH MAKE THEM. 
  345.  
  346. Don't buy anything with a Clipper Chip in it. Don't buy any product from a
  347. company that manufactures devices with Big Brother inside. It is likely
  348. that the government will ask you to use Clipper for communications with the
  349. IRS or when doing business with federal agencies. They cannot, as yet,
  350. require you to do so. Just say no.
  351.  
  352.  
  353. LEARN ABOUT ENCRYPTION AND EXPLAIN THE ISSUES TO YOUR UNWIRED FRIENDS 
  354.  
  355. The administration is banking on the likelihood that this stuff is too
  356. technically obscure to agitate anyone but nerds like us. Prove them wrong
  357. by patiently explaining what's going on to all the people you know who have
  358. never touched a computer and glaze over at the mention of words like
  359. "cryptography."
  360.  
  361. Maybe you glaze over yourself. Don't. It's not that hard. For some hands-on
  362. experience, download a copy of PGP - Pretty Good Privacy - a shareware
  363. encryption engine which uses the robust RSA encryption algorithm. And learn
  364. to use it.
  365.  
  366.  
  367. GET YOUR COMPANY TO THINK ABOUT EMBEDDING REAL CRYPTOGRAPHY IN ITS PRODUCTS 
  368.  
  369. If you work for a company that makes software, computer hardware, or any
  370. kind of communications device, work from within to get them to incorporate
  371. RSA or some other strong encryption scheme into their products. If they say
  372. that they are afraid to violate the export embargo, ask them to consider
  373. manufacturing such products overseas and importing them back into the
  374. United States. There appears to be no law against that. Yet. 
  375.  
  376. You might also lobby your company to join the Digital Privacy and Security
  377. Working Group, a coalition of companies and public interest groups -
  378. including IBM, Apple, Sun, Microsoft, and, interestingly, Clipper phone
  379. manufacturer AT&T - that is working to get the embargo lifted. 
  380.  
  381.  
  382. ENLIST!
  383.  
  384. Self-serving as it sounds coming from me, you can do a lot to help by
  385. becoming a member of one of these organizations. In addition to giving you
  386. access to the latest information on this subject, every additional member
  387. strengthens our credibility with Congress. 
  388.  
  389. >Join the Electronic Frontier Foundation by writing membership@eff.org. 
  390.  
  391. >Join Computer Professionals for Social Responsibility by e-mailing 
  392. cpsr.info@cpsr
  393.  
  394. ..org. CPSR is also organizing a protest, to which you can lend your support
  395. by sending e-mail to clipper.petition@cpsr.org with "I oppose Clipper" in
  396. the message body. Ftp/gopher/WAIS to cpsr.org /cpsr/privacy/ 
  397.  
  398. crypto/clipper for more info.
  399.  
  400.  
  401. In his LA speech, Gore called the development of the NII "a revolution."
  402. And it is a revolutionary war we are engaged in here. Clipper is a last
  403. ditch attempt by the United States, the last great power from the old
  404. Industrial Era, to establish imperial control over cyberspace. If they win,
  405. the most liberating development in the history of humankind could become,
  406. instead, the surveillance system which will monitor our grandchildren's
  407. morality. We can be better ancestors than that. 
  408.  
  409. San Francisco, California
  410.  
  411. Wednesday, February 9, 1994
  412.  
  413. * * *
  414.  
  415. John Perry Barlow (barlow@eff.org) is co-founder and Vice-Chairman of the
  416. Electronic Frontier Foundation, a group which defends liberty, both in
  417. Cyberspace and the Physical World. He has three daughters. 
  418.  
  419.  
  420. =-=-=-=-=-=-=-=-=-=-=-=WIRED Online Copyright Notice=-=-=-=-=-=-=-=-=-=-=-= 
  421.  
  422. Copyright 1993,4 Wired USA Ltd. All rights reserved. 
  423.  
  424. This article may be redistributed provided that the article and this notice
  425. remain intact. This article may not under any circumstances be resold or
  426. redistributed for compensation of any kind without prior written permission
  427. from Wired Ventures, Ltd. 
  428.  
  429. If you have any questions about these terms, or would like information
  430. about licensing materials from WIRED Online, please contact us via
  431. telephone (+1 (415) 904 0660) or email (info@wired.com). 
  432.  
  433. WIRED and WIRED Online are trademarks of Wired Ventures, Ltd. 
  434.  
  435. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= 
  436.  
  437. --------------------------------------------------------------------------- 
  438. Date: Tue, 8 Feb 1994 08:25:16 -0800
  439. From: Phil Agre <pagre@weber.ucsd.edu>
  440. Subject: start the revolution (1000 lines) 
  441.  
  442. Here are several messages about the latest cryptography-and-civil-liberties
  443. action in Washington. Parental discretion advised. Folks in the US are
  444. called on to take several political actions. Please distribute widely. 
  445.  
  446. Date: 4 Feb 1994 18:21:05 -0600
  447. From: mech@eff.org (Stanton McCandlish)
  448. To: alt-politics-datahighway-list@eff.org Subject: Alert--Admin. names
  449. escrow agents, no compromise on Clipper - 7 files 
  450.  
  451. EFF Press Release    04/04/94    * DISTRIBUTE WIDELY *
  452.  
  453. At two briefings, Feb. 4, 1994, the Clinton Administration and various
  454. agencies gave statements before a Congressional committee, and later
  455. representatives of civil liberties organizations, industry spokespersons
  456. and privacy advocates. The Electronic Frontier Foundation's position, based
  457. on what we have seen and heard from the Administration today, is that the
  458. White House is set on a course that pursues Cold War national security and
  459. law enforcement interests to the detriment of individual privacy and civil
  460. liberties.
  461.  
  462. The news is grim. The Administration is: 
  463.  
  464. * not backing down on Clipper
  465. * not backing down on key escrow
  466. * not backing down on selection of escrow agents 
  467. * already adamant on escrowed key access procedures 
  468. * not willing to elminate ITAR restrictions
  469. * hiding behind exaggerated threats of "drug dealers" and "terrorists" 
  470.  
  471. The material released to the industry and advocacy version of the briefing
  472. have been placed online at ftp.eff.org (long before their online
  473. availability from goverment access sites, one might add). See below for
  474. specific details.
  475.  
  476. No information regarding the Congressional committee version of the
  477. briefing has been announced. EFF Director Jerry Berman, who attended the
  478. private sector meeting, reported the following:
  479.  
  480. "The White House and other officials briefed industry on its Clipper chip
  481. and encryption review. While the review is not yet complete, they have
  482. reached several policy conclusions. First, Clipper will be proposed as a
  483. new Federal Information Processing Standard (FIPS) next Wednesday. [Feb. 9]
  484. It will be "vountary" for government agencies and the private sector to
  485. use. They are actively asking other vendors to jump in to make the market a
  486. Clipper market. Export licensing processes will be speeded up but export
  487. restrictions will not be lifted in the interests of national security. The
  488. reason was stated bluntly at the briefing : to frustrate competition with
  489. clipper by other powerful encryption schemes by making them difficult to
  490. market, and to "prevent" strong encryption from leaving the country thus
  491. supposedly making the job of law enforcement and intelligence more
  492. difficult. Again in the interest of national security. Of course, Clipper
  493. will be exportable but they would not comment on how other governments will
  494. view this. Treasury and NIST will be the escrow agents and Justice asserted
  495. that there was no necessity for legislation to implement the escrow
  496. procedures.
  497.  
  498. "I asked if there would be a report to explain the rationale for choosing
  499. these results - we have no explanation of the Administration's thinking, or
  500. any brief in support of the results. They replied that there would be no
  501. report because they have been unable to write one, due to the complexity of
  502. the issue.
  503.  
  504. "One Administation spokesperson said this was the Bosnia of
  505. Telecommunications. I asked, if this was so, how, in the absense of some
  506. policy explanation, could we know if our policy here will be as successful
  507. as our policy in Bosnia?"
  508.  
  509. The announcements, authorization procedures for release of escrowed keys,
  510. and q-and-a documents from the private sector briefing are online at EFF. 
  511.  
  512. They are:
  513.  
  514. "Statement of the [White House] Press Secretary" [White House]
  515. file://ftp.eff.org/pub/EFF/Policy/Crypto/wh_press_secy.statement 
  516.  
  517. "Statement of the Vice President" [very short - WH]
  518. file://ftp.eff.org/pub/EFF/Policy/Crypto/gore_crypto.statement 
  519.  
  520. "Attorney General Makes Key Escrow Encryption Announcements" [Dept. of
  521. Just.] file://ftp.eff.org/pub/EFF/Policy/Crypto/reno_key_escrow.statement 
  522.  
  523. "Authorization Procedures for Release pf Emcryption Key Components in
  524. Conjunction with Intercepts Pursuant to Title III/State Statutes/FISA" [3
  525. docs. in one file - DoJ]
  526. file://ftp.eff.org/pub/EFF/Policy/Crypto/doj_escrow_intercept.rules 
  527.  
  528. "Working Group on Data Security" [WH]
  529. file://ftp.eff.org/pub/EFF/Policy/Crypto/interagency_workgroup.announce 
  530.  
  531. "Statement of Dr. Martha Harris Dep. Asst. Secy. of State for Polit.-Mil.
  532. Affairs: Encryption - Export Control Reform" [Dept. of State]
  533. file://ftp.eff.org/pub/EFF/Policy/Crypto/harris_export.statement 
  534.  
  535. "Questions and Answers about the Clinton Administration's Encryption
  536. Policy" [WH]
  537. file://ftp.eff.org/pub/EFF/Policy/Crypto/wh_crypto.q-a 
  538.  
  539. These files are available via anonymous ftp, or via WWW at:
  540. http://www.eff.org/ in the "EFF ftp site" menu off the front page. 
  541.  
  542. Gopher access:
  543. gopher://gopher.eff.org/
  544. Look in "EFF Files"/"Papers and Testimony"/"Crypto" 
  545.  
  546. All 7 of these documents will be posted widely on the net immediately
  547. following this notice.
  548.  
  549.  
  550. Contacts:
  551.  
  552. Digital Privacy: Jerry Berman, Exec. Director <jberman@eff.org> 
  553. Daniel J. Weitzner, Sr. Staff Counsel <djw@eff.org> Archives: Stanton
  554. McCandlish, Online Activist <mech@eff.org> General EFF Information:
  555. info@eff.org
  556.  
  557. --
  558. Stanton McCandlish * mech@eff.org * Electronic Frontier Found.
  559. OnlineActivist 
  560. F O R M O R E I N F O, E - M A I L T O:    I N F O @ E F F . O R G
  561. O P E N P L A T F O R M    O N L I N E R I G H T S
  562. V I R T U A L C U L T U R E    C R Y P T O
  563.  
  564.  
  565.  
  566. Date: 4 Feb 1994 18:55:39 -0600
  567. From: mech@eff.org (Stanton McCandlish)
  568. To: alt-politics-datahighway-list@eff.org Subject: CRYPTO: "Q & A" about
  569. Admin.'s encryption policy 
  570.  
  571. ______ begin file ______
  572.  
  573. >From the White House
  574.  
  575. ***************************************************************** 
  576.  
  577. Embargoed until 3:00 p.m. EST Feb. 4, 1994 
  578.  
  579. QUESTIONS AND ANSWERS ABOUT THE
  580. CLINTON ADMINISTRATION'S ENCRYPTION POLICY 
  581.  
  582. Q.    What were the findings of the encryption technology review?
  583.  
  584. A.    The review confirmed that sound encryption technology is
  585. needed to help ensure that digital information in both computer and
  586. telecommunications systems is protected against unauthorized disclosure or
  587. tampering. It also verified the importance of preserving the ability of law
  588. enforcement to understand encrypted communications when conducting
  589. authorized wiretaps. Key escrow technology meets these objectives.
  590.  
  591. Specific decisions were made to enable federal agencies and the private
  592. sector to use the key escrow technology on a voluntary basis and to allow
  593. the export of key escrow encryption products. 
  594.  
  595. In addition, the Department of State will streamline export licensing
  596. procedures for products that can be exported under current regulations in
  597. order to help U.S. companies to sell their products abroad.
  598.  
  599. To meet the critical need for ways to verify the author and sender of an
  600. electronic message -- something that is crucial to business applications
  601. for the National Information Infrastructure -- the federal government is
  602. committed to ensuring the availability of a royalty-free, public-domain
  603. Digital Signature Standard. 
  604.  
  605. Finally, an interagency working group has been established to continue to
  606. address these issues and to maintain a dialogue with industry and public
  607. interest groups.
  608.  
  609. Q.    Who has been consulted during this review? The Congress?
  610. Industry? What mechanism is there for continuing consultation? 
  611.  
  612. A.    Following the President's directive announced on April 16,
  613. 1993, extensive discussions have been held with Congress, industry, and
  614. privacy rights groups on encryption issues. Formal public comment was
  615. solicited on the Escrowed Encryption Standard and on a wide variety of
  616. issues related to the review through the Computer System Security and
  617. Privacy Advisory Board. 
  618.  
  619. The White House Office of Science and Technology Policy and the National
  620. Security Council will chair the interagency working group. The group will
  621. seek input from the private sector both informally and through several
  622. existing advisory committees. It also will work closely with the
  623. Information Policy Committee of the Information Infrastructure Task Force,
  624. which is responsible for coordinating Administration telecommunications and
  625. information policy.
  626.  
  627. Q.    If national security and law enforcement interests require
  628. continued export controls of encryption, what specific benefits can U.S.
  629. encryption manufacturers expect? 
  630.  
  631. A.    The reforms will simplify encryption product export licensing
  632. and speed the review of encryption product exports. Among other benefits,
  633. manufacturers should see expedited delivery of products, reduced shipping
  634. and reporting costs, and fewer individual license requests -- especially
  635. for small businesses that cannot afford international distributors. A
  636. personal exemption for business travellers using encryption products will
  637. eliminate delays and inconvenience when they want to take encryption
  638. products out of the U.S. temporarily.
  639.  
  640. Q.    Why is the key escrow standard being adopted?
  641.  
  642. A.    The key escrow mechanism will provide Americans and
  643. government agencies with encryption products that are more secure, more
  644. convenient, and less expensive than others readily available today -- while
  645. at the same time meeting the legitimate needs of law enforcement.
  646.  
  647. Q.    Will the standard be mandatory?
  648.  
  649. A.    No. The Administration has repeatedly stressed that the key
  650. escrow technology, and this standard, is for voluntary use by federal and
  651. other government agencies and by the private sector. The standard that is
  652. being issued only applies to federal agencies 
  653. -- and it is voluntary.
  654.  
  655. Does this approach expand the authority of government agencies to listen in
  656. on phone conversations?
  657.  
  658. No Key escrow technology provides government agencies with no [sic] new
  659. authorities to access the content of the private conversations of
  660. Americans.
  661.  
  662. Q.    Will the devices be exportable? Will other devices that use
  663. the government hardware?
  664.  
  665. A.    Yes. After an initial review of the product, the State
  666. Department will permit the export of devices incorporating key escrow
  667. technology to most end users. One of the attractions of this technology is
  668. the protection it can give to U.S. companies operating at home and abroad.
  669.  
  670. Q.    Suppose a law enforcement agency is conducting a wiretap on a
  671. drug smuggling ring and intercepts a conversation encrypted using the
  672. device. What would they have to do to decipher the message? 
  673.  
  674. A.    They would have to obtain legal authorization, normally a
  675. court order, to do the wiretap in the first place. They would then present
  676. documentation, including a certification of this authorization, to the two
  677. entities responsible for safeguarding the keys. (The key is split into
  678. component parts, which are stored separately in order to ensure the
  679. security of the key escrow system.) They then obtain the components for the
  680. keys for the device being used by the drug smugglers. The components are
  681. then combined and the message can be read.
  682.  
  683. Q.    Who will hold the escrowed keys?
  684.  
  685. A.    The Attorney General has selected two U.S. agencies to hold
  686. the escrowed key components: the Treasury Department's Automated Systems
  687. Division and the Commerce Department's National Institute of Standards and
  688. Technology.
  689.  
  690. Q.    How strong is the security in the device? How can I be sure
  691. how strong the security is?
  692.  
  693. A.    This system is more secure than many other voice encryption
  694. system readily available today. While the algorithm upon which the Escrowed
  695. Encryption Standard is based will remain classified to protect the security
  696. of the system, an independent panel of cryptography experts found that the
  697. algorithm provides significant protection. In fact, the panel concluded
  698. that it will be 36 years until the cost of breaking the algorithm will be
  699. equal to the cost of breaking the current Data Encryption Standard now
  700. being used. 
  701.  
  702. Q.    Is there a "trap door" that would allow unauthorized access
  703. to the keys?
  704.  
  705. A.    No. There is no trapdoor.
  706.  
  707. Q.    Whose decision was it to propose this product?
  708.  
  709. A.    The National Security Council, the Justice Department, the
  710. Commerce Department, and other key agencies were involved in this decision.
  711. The approach has been endorsed by the President, the Vice President, and
  712. appropriate Cabinet officials. 
  713.  
  714. ______ end file ________
  715.  
  716.  
  717. Date: 4 Feb 1994 18:58:24 -0600
  718. From: mech@eff.org (Stanton McCandlish)
  719. To: alt-politics-datahighway-list@eff.org Subject: CRYPTO: W. House Press
  720. Sec'y statements on Admin's crypto policy 
  721. /
  722. ____ begin file ____
  723.  
  724. THE WHITE HOUSE    CONTACT: 202 156-7035
  725. OFFlCE OF THE PRESS SECRETARY
  726.  
  727. EMBARGOED UNTIL 3 PM (EST) FRIDAY, February 4, 1994 
  728.  
  729.  
  730. STATEMENT OF THE PRESS SECRETARY
  731.  
  732.  
  733. Last April, the Administration announced a comprehensive interagency review
  734. of encryption technology, to be overseen by the National Security Council.
  735. Today, the Administration is taking a number of steps to implement the
  736. recommendations resulting from that review.
  737.  
  738. Advanced encryption technology offers individuals and businesses an
  739. inexpensive and easy way to encode data and telephone conversations.
  740. Unfortunately, the same encryption technology that can help Americans
  741. protect business secrets and personal privacy can also be used by
  742. terrorists, drug dealers, and other criminals. 
  743.  
  744. In the past, Federal policies on encryption have reflected primarily the
  745. needs of law enforcement and national security. The Clinton Administration
  746. has sought to balance these needs with the needs of businesses and
  747. individuals for security and privacy. That is why, today the National
  748. Institute of Standards ant Technology (NIST) is committing to ensure a
  749. royalty-free, public-domain Digital Signature Standard. Over many years,
  750. NIST has been developing digital signature technology that would provide a
  751. way to verify the author and sender of an electronic message. Such
  752. technology will be critical for a wide range of business applications for
  753. the National Information Infrastructure. A digital signature standard will
  754. enable individuals to transact business electronically rather than having
  755. to exchange signed paper contracts. The Administration has determined that
  756. such technology should not be subject to private royalty payments, and it
  757. will be taking steps to ensure that royalties are not required for use of a
  758. digital signature. Had digital signatures been in widespread use, the
  759. recent security problems with the Intemet would have been avoided.
  760.  
  761. Last April, the Administration released the Key Escrow chip (also known as
  762. the "Clipper Chip") that would provide Americans with secure
  763. telecommunications without compromising the ability of law enforcement
  764. agencies to carry out legally authorized wiretaps. Today, the Department of
  765. Commerce and the Department of Justice are taking steps to enable the use
  766. of such technology both in the U.S. and overseas. At the same time, the
  767. Administration is announcing its intent to work with industry to develop
  768. other key escrow products that might better meet the needs of individuals
  769. and industry, particularly the American computer and telecommunications
  770. industry. Specific steps being announced today include: 
  771.  
  772. - Approval by the Commerce Secretary of the Escrowed Encryption 
  773. Standard (EES) as a voluntary Federal Informahon Processing Standard, which
  774. will enable govemment gencies to purchase the Key Escrow chip for use with
  775. telephones nd modems. The department's National Institute of Standards and
  776. Technology (NIST) will publish the standard.
  777.  
  778. - Publication by the Department of Justice of procedurs for the 
  779. release of escrowed keys and the announcement of NIST and the Automated
  780. Services Division of the Treasury Department as the escrow agents that will
  781. store the keys needed for decryption of communications using the Key Escrow
  782. chip. Nothing in these procedures will diminish tne existing legal and
  783. procedural requirements that protect Americans from unauthorized wiretaps. 
  784.  
  785. - New procedures to allow export of products containing the Key 
  786. Escrow chip to most countries.
  787.  
  788. In addition, the Department of State will streamline export licensing
  789. procedures for encryption products that can be exported under current
  790. export regulations in order to help American companies sell their products
  791. overseas. In the past, it could take weeks for a company to obtain an
  792. export license for encryption products, and each shipment might require a
  793. separate license. The new procedures announced today will substantially
  794. reduce administrative delays and paperwork for encryption exports.
  795.  
  796. To implement the Administration's encryption policy, an interagency Working
  797. Group on Encryption and Telecommunications has been established. It will be
  798. chaired by the White House Office of Science and Technology Policy and the
  799. National Security Council and will include representatives of the
  800. Departments of Commerce, Justice, State, and Treasury as well as the FBI,
  801. the National Security Agency, the Office of Management and Budget, and the
  802. National Economic Council. This group will work with industry and
  803. public-interest groups to develop new encryption technologies and to review
  804. and refine Administration policies regarding encryption, as needed. 
  805.  
  806. The Administration is expanding its efforts to work with industry to
  807. improve on the Key Escrow chip, to develop key-escrow software, and to
  808. examine alternatives to the Key Escrow chip. NIST will lead these efforts
  809. and will request additional staff and resources for this purpose.
  810.  
  811. We understand that many in industry would like to see all encryption
  812. products exportable. However, if encryption technology is made freely
  813. available worldwide, it would no doubt be usod extensively by terrorists,
  814. drug dealers, and other criminals to harm Americans both in the U.S. and
  815. abroad. For this reason, the Administration will continue to restrict
  816. export of the most sophisticated encryption devices, both to preserve our
  817. own foreign intelligence gathering capability and because of the concerns
  818. of our allies who fear that strong encryption technology would inhibit
  819. their law enforcement capabilities.
  820.  
  821. At the same time, the Administration understands the benefits that
  822. encryption and related technologies can provide to users of computers and
  823. telecommunications networks. Indeed, many of the applications of the
  824. evolving National Information Infrastructure will require some form of
  825. encryption. That is why the Administration plans to work more closely with
  826. the private sector to develop new forms of encryption that can protect
  827. privacy and corporate secrets without undermining the ability of
  828. law-enforcement agencies to conduct legally authorized wiretaps. That is
  829. also why the Administration is committed to make available free of charge a
  830. Digital Signature Standard.
  831.  
  832. The Administration believes that the steps being announced today will help
  833. provide Americans with the telecommunications security they need without
  834. compromising the capability of law enforcement agencies and national
  835. intelligence agencies. Today, any American can purchase and use any type of
  836. encryption product. The Administration does not intend to change that
  837. policy. Nor do we have any intention of restrictiog domestic encryption or
  838. mandating the use of a particular technology.
  839.  
  840. ____ end file ______
  841.  
  842.  
  843. Date: Sat, 5 Feb 1994 00:58:22 -0800
  844. From: "Brock N. Meeks" <brock@well.sf.ca.us> To: com-priv@psi.com
  845. Subject: R.I.P -- Privacy '94
  846.  
  847. Copyright (c) 1994
  848. CyberWire
  849. Brock N. Meeks
  850.  
  851.  
  852.  
  853. Jacking in from a Non-Government Approved Encryption Port: 
  854.  
  855. Washington, DC -- The Clinton Administration today gang raped your privacy.
  856.  
  857. The White House Friday announced its endorsement of a sweeping new security
  858. and privacy initiative. Privacy, as we know it, will never be the same. All
  859. the rules have changed. Forever. The catch is that the government gets to
  860. write all the rules; you get no vote. None. Worse, you can't even read the
  861. fucking rule book because it's classified.
  862.  
  863. The initiative involves the creation of "new products to accelerate the
  864. development and use of advanced and secure telecommunications networks and
  865. wireless telecommunications links," the White House said. In English: Law
  866. enforcement and intelligence agencies now have an easy way to fuck with any
  867. and all forms of spoken or electronically transmitted communications. 
  868.  
  869. The policy is voluntary, of course. You don't have to sign on to it. You
  870. don't have to use government approved encryption devices. But if you plan
  871. to do any business with the government, you'll have to use them. And if the
  872. government gets its way, well, you'll end using them whether you want to or
  873. not. You'll have no choice (are you sensing a trend here?). All telephones,
  874. computers, fax machines, modems, etc. will come "wiretap ready." It will be
  875. the de facto standard.
  876.  
  877. If you don't use the government standard, you'll be branding yourself a
  878. CryptoRebel. Big fucking deal? Maybe, maybe not. But think for a second.
  879. Perhaps some agency will be able to check your "crypto-approval rating."
  880. Perhaps those favorable bank loans, mortgage rates or low insurance
  881. premiums will only go to those with 
  882. high crypto-approval ratings.
  883.  
  884. But the White House is adamant about making sure you understand this whole
  885. damn thing is voluntary. And don't let anything sway you from believing
  886. that, not even the White House backgrounder materials that say no U.S.
  887. citizen "as a matter of right, is entitled to an unbreakable commercial
  888. encryption product." 
  889.  
  890. Just use the "balanced" approach of the government system, where in this
  891. case the "breakability" of the encryption belongs only with them.
  892. Everything will work out fine. Just listen: "Encryption is a law and order
  893. issue since it can be use by criminals to thwart wiretaps and avoid
  894. detection and prosecution," said Vice President Gore. "Our policy is
  895. designed to provide better encryption to individuals and businesses while
  896. ensuring that the needs of law enforcement and national security are met." 
  897.  
  898. The Administration won't tell you exactly why they expect you simply hand
  899. over all your privacy safeguards to them. "Listen, if you knew what we knew
  900. about criminal activity, this issue wouldn't even be debated," said Mike
  901. Nelson with the Office of Science and Technology Policy and co-chair of the
  902. Working Group on Data Security, a newly created interagency task force. 
  903.  
  904. Chicken or the Egg?
  905. ==================
  906.  
  907. The new policy was hatched in the super-secret recesses of the National
  908. Security Agency (NSA). And while Clinton was still trying to find the
  909. instruction manual for his White House telephone system, the NSA, FBI and
  910. other assorted agencies shoved their ideas onto the National Security
  911. Council table. Before the Administration could blink, it found itself in
  912. the unenviable position of having backed a severely flawed security policy
  913. that has compromised the privacy of every U.S. citizen and drawn the ire of
  914. every civil liberties in the country. 
  915.  
  916. But the White House quickly put the breaks on, calling for a full scale,
  917. government wide "review" of its security and privacy policies. It gave
  918. privacy advocacy groups some breathing room. Surely the Administration,
  919. once it had a chance to actually study this damn thing, would see it
  920. through it. 
  921.  
  922. But the White House punted. The review was a smoke screen. Instead, it
  923. provided momentum inside the Administration. It was from this review,
  924. ordered last April, that this new initiative springs.
  925.  
  926. And when all was said and done, the White House screwed the pooch. 
  927.  
  928. Clipper Sails On
  929. ================
  930.  
  931. The one trick pony here is the Clipper Chip, a device that can be installed
  932. in virtually any communications device. The chip scrambles all
  933. conversations. No one can crack the code, expect the government, of course.
  934. The Feds hold all the keys. Rather, they hold the only keys that count.
  935.  
  936. Each Clipper chip is made with 3 unique keys. All three are needed to
  937. descramble the encrypted messages streaming through them. But only the
  938. government's keys matter. The key you get with your Clipper Chip is
  939. essentially the chip's social security number. You'll never actually see
  940. this key, have any idea what its number is or get your hands on it. If you
  941. try to sneak a peak at it, the damn thing self destructs. Honest.
  942.  
  943. The other two keys will be held in electronic vaults; fraternal twins,
  944. separated by mandate. Each of these keys will be held by government
  945. agencies, called "escrow agents." One will be held by the National
  946. Institute for Standards and Technology, the other by the Automated Systems
  947. Division of the Dept. of Treasury. 
  948.  
  949. When a law enforcement agency, which could be your local sheriff's
  950. department, wants to wiretap a conversation that's been encrypted by
  951. Clipper they apply to each of the escrow agents. The agents send their
  952. respective key, electronically, to a "black box" operated by the law
  953. enforcement agency. As encrypted conversations stream into the box, they
  954. come out the back side in nice, neat sounding vowels and consonants, or in
  955. the case of electronic mail, in plain ol' ASCII.
  956.  
  957. Yes, all law enforcement agencies need a court approved wiretap before they
  958. can pull this whole scheme off. This, the Administration says, is where
  959. you're privacy is protected. "We're not going to use Clipper to listen in
  960. on the American public," said Raymond Kammer of NIST deputy director. It
  961. will only be used to catch criminals. Honest.
  962.  
  963. We Don't Need No Stinkin' Warrant
  964. =================================
  965.  
  966. Maybe now would be a good time to mention the National Security Agency. You
  967. know these guys. Super-secret, spook agency. Their mission? To monitor and
  968. intercept foreign communications. Did you catch that word FOREIGN? I hope
  969. so, it's crucial. 
  970.  
  971. The NSA is only allowed to intercept foreign communications -- spying on
  972. U.S. citizens is a crime. They can't even pry into a U.S. citizen's
  973. business a court ordered wiretap. A judge would never allow it. Yet it was
  974. the NSA that cooked up this whole Clipper Chip scheme. Why you ask? Good
  975. question. But the Administration refuses to discuss the issue. 
  976.  
  977. Here's another they can't answer. Suppose the NSA intercepts a message from
  978. Iraq and finds it's Clipper encrypted (that damn little black box is
  979. specially made to sniff out the Clipper's algorithm and descramble it's
  980. social security number). What does the NSA do with this encrypted Iraqi
  981. message? How does it decrypt the message? There's a classic Catch-22
  982. running here. 
  983.  
  984. Agencies need the Clipper keys from the escrow agents to read the message
  985. or listen in on the conversation. But to get the keys you need proof that
  986. you have a warrant. The NSA is *never* issued a warrant. You see, the NSA
  987. doesn't need a warrant to spy on FOREIGN communications.
  988.  
  989. So, this begs the $64,000 question is: How does the NSA get the escrow
  990. agents to give them the keys to decrypt the message if they can't show a
  991. warrant?
  992.  
  993. Answer: They don't have to show a warrant; they don't have to cause; they
  994. don't have to show spit.
  995.  
  996. What's wrong with this picture?
  997.  
  998. "We have appropriate procedures and safeguards built into the system for
  999. the NSA," Nelson said. "I can't tell you what those are, of course, that
  1000. would divulging too much about the NSA's operation."
  1001.  
  1002. Fox Guarding the Chickens
  1003. =========================
  1004.  
  1005. There will be absolutely no abuse of the system. This is what the
  1006. Administration would like you to believe. They also would like you to
  1007. believe that President's don't approve Watergate break-ins, that arms are
  1008. never traded for hostages, that the FBI never secretly records civil rights
  1009. leaders in the heat of infidelity and that FBI directors have never shown a
  1010. proclivity for red sequined dresses and shiny high-heeled cruel shoes.
  1011.  
  1012. Representatives from four government organizations stood before the press
  1013. and outlined all the careful thinking and rigorous safeguards that have
  1014. gone into this system. There are at least 9 different steps that must be
  1015. followed to get these Clipper keys transferred from the escrow agents to
  1016. the agency authorized to do the wiretap. 
  1017.  
  1018. Fair enough, isn't it? Well, it would be except for the fact that the
  1019. Justice Department intentionally wrote a giant fucking loop- hole into the
  1020. law.
  1021.  
  1022. Buried in the Justice Department briefing papers, outlining the
  1023. authorization procedures for release of the escrow keys, is this gem:
  1024. "These procedures do not create, and are not intended to create, any
  1025. substantive rights for individuals intercepted through electronic
  1026. surveillance, and noncompliance with these procedures shall not provide the
  1027. basis for any motion to suppress or other objection to the introduction of
  1028. electronic surveillance evidence lawfully acquired."
  1029.  
  1030. So, if somebody screws up, like for instance, asks for the keys to be sent
  1031. before they actually have a wiretap in hand, or has no wiretap authority at
  1032. all! there is no recourse provision. 
  1033.  
  1034. Criminals As Dumb Shits
  1035. =======================
  1036.  
  1037. But what about that wily criminal element? Once they get wind of this,
  1038. won't they seek out another type of encryption? The FBI doesn't think so.
  1039. In fact, the FBI thinks criminals are such dumb shits that they'll forget
  1040. all about the fact that Clipper even exists.
  1041.  
  1042. "I predict that few criminals will remember years from now what they've
  1043. read in the Wall Street Journal" about how these devices were installed in
  1044. telephones, said FBI's James Kallestrom. (Of course, if criminals are so
  1045. stupid, why are they perusing the Wall St. Journal... maybe he really meant
  1046. the New York Times...) 
  1047.  
  1048. So let's get this right. The FBI is sure that criminals will "just forget"
  1049. that Clipper is installed in their phones and use them anyway. These are
  1050. the criminals that also would be forgetting that their multi-million dollar
  1051. drug deals, not to mention their own sweet ass, could be in jeopardy every
  1052. time they make a call. Yes, the government really thinks so.
  1053.  
  1054. It's more likely that some bright, enterprising criminal mind will create a
  1055. worldwide black market that deals in "non-Clipper Installed" encryption
  1056. devices. Damn, talk about an industry with some growth potential.
  1057.  
  1058. Getting To the Data Stream
  1059. ==========================
  1060.  
  1061. The whole damn program goes into the crapper, however, if the government
  1062. can't get access to source, to the digital data stream, as it comes out of
  1063. the telephone switch. In order to do this you have to tap the digital
  1064. conversation. That's right, you guessed it: Digital Wiretap Access.
  1065.  
  1066. The FBI failed on its own last year to generate any support in Congress for
  1067. this digital wiretap proposal. Hell, the FBI couldn't even get a single
  1068. member of Congress to introduce the thing. So the FBI broke the chain of
  1069. command: They got the President and Vice President to sign off on the idea.
  1070.  
  1071.  
  1072. The Administration will soon announce its decision on how it will give the
  1073. FBI the right to easily wiretap even your unencrypted conversations.
  1074. "Within a few months at most we should have something decided," said Barry
  1075. Smith of the FBI's Congressional Affairs office. The FBI's Kallestrom said
  1076. it was "all but a done deal."
  1077.  
  1078. This isn't a question of whether or not the Administration will line up
  1079. behind the FBI on this. It already has. It's only a matter of paperwork,
  1080. and the nagging little issue of how to pay for making the telephone
  1081. companies comply with the new rules. But these are small details, compared
  1082. to the heat the Administration already knows it'll take when they finally
  1083. unwrap this puppy. 
  1084.  
  1085. Private No More
  1086. ===============
  1087.  
  1088. OSTP's Nelson quipped that these security and privacy issues are the
  1089. Cyberspace version of the Administration's muddied Bosnia policy.
  1090.  
  1091. Like Bosnia, the White House expects the American public to "trust us" on
  1092. this issue. After all, the Administration says, they know a hell of a lot
  1093. more than we do about what kind criminal activity is really going down.
  1094.  
  1095. Trusting these law enforcement and intelligence agencies is one thing;
  1096. tempting them by putting all-powerful tools right into their hip pockets is
  1097. something that should generate a hue and cry loud enough for all of
  1098. Washington to hear.
  1099.  
  1100. So, if you're really pissed off, just pick up the phone can call your
  1101. neighbor. Somebody in Washington is bound to hear it. 
  1102.  
  1103. Meeks out....
  1104.  
  1105.  
  1106.  
  1107. Date: Mon, 7 Feb 1994 10:41:44 -0800
  1108. From: "Brock N. Meeks" <brock@well.sf.ca.us> Subject: Congress Wades In
  1109.  
  1110. Jacking in from the Congressional Port:
  1111.  
  1112. Washington, DC -- White House's slippery plan to salt information highway
  1113. with its home-grown encryption technology has irked at least two members of
  1114. Congress, prompting a call for congressional hearings.
  1115.  
  1116. Senator Patrick Leahy (D-Vt.), chairman of the Technology and Law
  1117. Subcommittee said he would likely hold hearings "on the serious issues
  1118. raised" by Administration's announcement that it would urge private sector
  1119. to voluntarily adopt its Clipper Chip technology. "Basically, what this
  1120. means is that the United States Government will hold the two keys to unlock
  1121. any private communication coded with this program," Leahy said. Citizens
  1122. and potential foreign customers aren't likely to see Clipper "as the
  1123. solution to privacy and security concerns," he said. 
  1124.  
  1125. White House plan was called "disappointing," by Rep. Don Edwards (D-Cal.).
  1126. "I was hoping for a more realistic policy from the Administration," said
  1127. Edwards, a former FBI agent. "Competitors all over the world can sell the
  1128. strongest encryption technology, but U.S. companies cannot," he said.
  1129.  
  1130. Leahy waded in on Administration and law enforcement claims that Clipper
  1131. would help thwart terrorist and criminal activity, saying it was "obvious"
  1132. these groups would shun Clipper enabled devices. "Why would any
  1133. sophisticated criminal or terrorist decide to use Clipper Chip to keep
  1134. their communications secret when this is the one encryption method to which
  1135. the government holds the keys?" he asked.
  1136.  
  1137. Despite Leahy's misgivings, the Administration and law enforcement agencies
  1138. continue to bank on the success of Clipper because most criminals are "just
  1139. dumb," the FBI has stated repeatedly.
  1140.  
  1141. The Administration's decision to keep the handcuffs on export controls of
  1142. privately developed encryption schemes also worried the congressmen. Leahy
  1143. called it "a misstep... Why would any foreign government want to buy
  1144. American software or telecommunications equipment containing Clipper Chip
  1145. when the U.S. government has the keys to eavesdrop on any private
  1146. communications?"
  1147.  
  1148. Edwards said the new policy "won't stop terrorists and drug traffickers
  1149. from acquiring encryption technology," adding he hoped President Clinton
  1150. would "look at this policy again." 
  1151.  
  1152. The government shouldn't be in the business of mandating particular
  1153. technologies, Leahy said. "Whatever confidence I might have that the U.S.
  1154. government will limit its use of the decoding keys to specific and
  1155. justifiable law enforcement objectives, I doubt my confidence will be
  1156. universally shared," he said.
  1157.  
  1158. Meeks out...
  1159.  
  1160. Well, almost... Leahy's office said he *wants* to hear from the public on
  1161. the matter of holding hearings. Any and all comments on the viability of
  1162. the program, any concerns the public has, should be sent to Leahy
  1163. immediately, a staffer said. Leahy can be reached at: Committee on the
  1164. Judiciary, Washington, DC 20510; his phone number is 202-224-3406.
  1165.  
  1166.  
  1167.  
  1168.  
  1169. Date: Mon, 7 Feb 1994 22:28:08 EST
  1170. From: Dave Banisar <banisar@washofc.cpsr.org> To: CPSR Civil Liberties
  1171. Group <cpsr-civilliberties@Pa.dec.com> Subject: Campaign Against Clipper
  1172.  
  1173. Campaign Against Clipper
  1174.  
  1175. CPSR ANNOUNCES CAMPAIGN TO OPPOSE CLIPPER PROPOSAL 
  1176.  
  1177. Embargoed until 2 pm, Monday, February 7, 1994 
  1178.  
  1179. contact: rotenberg@washofc.cpsr.org (202 544 9240) 
  1180.  
  1181.  
  1182. Washington, DC -- Following the White House decision on Friday to endorse a
  1183. secret surveillance standard for the information highway, Computer
  1184. Professionals for Social Responsibility (CPSR) today announced a national
  1185. campaign to oppose the government plan. 
  1186.  
  1187. The Clipper proposal, developed in secret by the National Security Agency,
  1188. is a technical standard that will make it easier for government agents to
  1189. wiretap the emerging data highway. 
  1190.  
  1191. Industry groups, professional associations and civil liberties
  1192. organizations have expressed almost unanimous opposition to the plan since
  1193. it was first proposed in April 1993. 
  1194.  
  1195. According to Marc Rotenberg, CPSR Washington director, the Administration
  1196. made a major blunder with Clipper. "The public does not like Clipper and
  1197. will not accept it. This proposal is fatally flawed." 
  1198.  
  1199. CPSR cited several problems with the Clipper plan: 
  1200.  
  1201. o The technical standard is subject to misuse and compromise. It would
  1202. provide government agents with copies of the keys that protect electronic
  1203. communications. "It is a nightmare for computer security," said CPSR Policy
  1204. Analyst Dave Banisar.
  1205.  
  1206. o The underlying technology was developed in secret by the NSA, an
  1207. intelligence agency responsible for electronic eavesdropping, not privacy
  1208. protection. Congressional investigations in the 1970s disclosed widespread
  1209. NSA abuses, including the illegal interception of millions of cables sent
  1210. by American citizens.
  1211.  
  1212. o Computer security experts question the integrity of the technology.
  1213. Clipper was developed in secret and its specifications are classified. CPSR
  1214. has sued the government seeking public disclosure of the Clipper scheme.
  1215.  
  1216. o NSA overstepped its legal authority in developing the standard. A 1987
  1217. law explicitly limits the intelligence agency's power to set standards for
  1218. the nation's communications network. 
  1219.  
  1220. o There is no evidence to support law enforcement's claims that new
  1221. technologies are hampering criminal investigations. CPSR recently forced
  1222. the release of FBI documents that show no such problems. 
  1223.  
  1224. o The Administration ignored the overwhelming opposition of the general
  1225. public. When the Commerce Department solicited public comments on the
  1226. proposal last fall, hundreds of people opposed the plan while only a few
  1227. expressed support.
  1228.  
  1229. CPSR today announced four goals for its campaign to oppose the Clipper
  1230. initiative:
  1231.  
  1232. o First, to educate the public about the implications of the Clipper proposal.
  1233.  
  1234. o Second, to encourage people to express their views on the Clipper
  1235. proposal, particularly through the computer network. 
  1236.  
  1237. Toward that goal, CPSR has already begun an electronic petition on the
  1238. Internet computer network urging the President to withdraw the Clipper
  1239. proposal. In less than one week, the CPSR campaign has drawn thousands of
  1240. electronic mail messages expressing concern about Clipper. To sign on,
  1241. email clipper.petition@cpsr.org with the message "I oppose clipper" in the
  1242. body of the text.
  1243.  
  1244. o Third, to pursue litigation to force the public disclosure of documents
  1245. concerning the Clipper proposal and to test the legality of the Department
  1246. of Commerce's decision to endorse the plan. 
  1247.  
  1248. o Fourth, to examine alternative approaches to Clipper. 
  1249.  
  1250. Mr. Rotenberg said "We want the public to understand the full implications
  1251. of this plan. Today it is only a few experts and industry groups that
  1252. understand the proposal. But the consequences of Clipper will touch
  1253. everyone. It will affect medical payments, cable television service, and
  1254. everything in between.
  1255.  
  1256. CPSR is a membership-based public interest organization. For more
  1257. information about CPSR, send email to cpsr@cpsr.org or call 415 322 3778.
  1258. For more information about Clipper, check the CPSR Internet library
  1259. CPSR.ORG. FTP/WAIS/Gopher and listserv access are available. 
  1260.  
  1261.  
  1262.  
  1263.  
  1264. Date: Mon, 7 Feb 1994 18:10:03 -0500 (EST) From: Stanton McCandlish
  1265. <mech@eff.org>
  1266. Subject: EFF Wants You (to add your voice to the crypto fight!) 
  1267.  
  1268. The Electronic Frontier Foundation needs your help to ensure privacy rights! 
  1269.  
  1270. * DISTRIBUTE WIDELY *
  1271.  
  1272. Monday, February 7th, 1994
  1273.  
  1274. From: Jerry Berman, Executive Director of EFF 
  1275. jberman@eff.org
  1276.  
  1277.  
  1278. Dear Friends of the Electronic Frontier, 
  1279.  
  1280. I'm writing a personal letter to you because the time has now come for
  1281. action. On Friday, February 4, 1994, the Administration announced that it
  1282. plans to proceed on every front to make the Clipper Chip encryption scheme
  1283. a national standard, and to discourage the development and sale of
  1284. alternative powerful encryption technologies. If the government succeeds in
  1285. this effort, the resulting blow to individual freedom and privacy could be
  1286. immeasurable.
  1287.  
  1288. As you know, over the last three years, we at EFF have worked to ensure
  1289. freedom and privacy on the Net. Now I'm writing to let you know about
  1290. something *you* can do to support freedom and privacy. *Please take a
  1291. moment to send e-mail to U.S. Rep. Maria Cantwell (cantwell@eff.org) to
  1292. show your support of H.R. 3627, her bill to liberalize export controls on
  1293. encryption software.* I believe this bill is critical to empowering
  1294. ordinary citizens to use strong encryption, as well as to ensuring that the
  1295. U.S. software industry remains competitive in world markets. 
  1296.  
  1297. Here are some facts about the bill:
  1298.  
  1299. Rep. Cantwell introduced H.R. 3627 in the House of Representatives on
  1300. November 22, 1993. H.R. 3627 would amend the Export Control Act to move
  1301. authority over the export of nonmilitary software with encryption
  1302. capabilities from the Secretary of State (where the intelligence community
  1303. traditionally has stalled such exports) to the Secretary of Commerce. The
  1304. bill would also invalidate the current license requirements for nonmilitary
  1305. software containing encryption capablities, unless there is substantial
  1306. evidence that the software will be diverted, modified or re-exported to a
  1307. military or terroristic end-use. 
  1308.  
  1309. If this bill is passed, it will greatly increase the availability of secure
  1310. software for ordinary citizens. Currently, software developers do not
  1311. include strong encryption capabilities in their products, because the State
  1312. Department refuses to license for export any encryption technology that the
  1313. NSA can't decipher. Developing two products, one with less secure
  1314. exportable encryption, would lead to costly duplication of effort, so even
  1315. software developed for sale in this country doesn't offer maximum security.
  1316. There is also a legitimate concern that software companies will simply set
  1317. up branches outside of this country to avoid the export restrictions,
  1318. costing American jobs.
  1319.  
  1320. The lack of widespread commercial encryption products means that it will be
  1321. very easy for the federal government to set its own standard--the Clipper
  1322. Chip standard. As you may know, the government's Clipper Chip initiative is
  1323. designed to set an encryption standard where the government holds the keys
  1324. to our private conversations. Together with the Digital Telephony bill,
  1325. which is aimed at making our telephone and computer networks
  1326. "wiretap-friendly," the Clipper Chip marks a dramatic new effort on the
  1327. part of the government to prevent us from being able to engage in truly
  1328. private conversations.
  1329.  
  1330. We've been fighting Clipper Chip and Digital Telephony in the policy arena
  1331. and will continue to do so. But there's another way to fight those
  1332. initiatives, and that's to make sure that powerful alternative encryption
  1333. technologies are in the hands of any citizen who wants to use them. The
  1334. government hopes that, by pushing the Clipper Chip in every way short of
  1335. explicitly banning alternative technologies, it can limit your choices for
  1336. secure communications.
  1337.  
  1338. Here's what you can do:
  1339.  
  1340. I urge you to write to Rep. Cantwell today at cantwell@eff.org. In the
  1341. Subject header of your message, type "I support HR 3627." In the body of
  1342. your message, express your reasons for supporting the bill. EFF will
  1343. deliver printouts of all letters to Rep. Cantwell. With a strong showing of
  1344. support from the Net community, Rep. Cantwell can tell her colleagues on
  1345. Capitol Hill that encryption is not only an industry concern, but also a
  1346. grassroots issue. *Again: remember to put "I support HR 3627" in your
  1347. Subject header.*
  1348.  
  1349. This is the first step in a larger campaign to counter the efforts of those
  1350. who would restrict our ability to speak freely and with privacy. Please
  1351. stay tuned--we'll continue to inform you of things you can do to promote
  1352. the removal of restrictions on encryption. 
  1353.  
  1354. In the meantime, you can make your voice heard--it's as easy as e-mail.
  1355. Write to cantwell@eff.org today.
  1356.  
  1357.  
  1358.  
  1359. Sincerely,
  1360.  
  1361. Jerry Berman
  1362. Executive Director, EFF
  1363. jberman@eff.org
  1364.  
  1365.  
  1366.  
  1367. P.S. If you want additional information about the Cantwell bill, send
  1368. e-mail to cantwell-info@eff.org. To join EFF, write membership@eff.org. For
  1369. introductory info about EFF, send any message to info@eff.org. 
  1370. The text of the Cantwell bill can be found on the Internet with the any of
  1371. the following URLs (Universal Resource Locaters): 
  1372.  
  1373. ftp://ftp.eff.org/pub/Policy/Legislation/cantwell.bill
  1374. http://www.eff.org/ftp/EFF/Policy/Legislation/cantwell.bill
  1375. gopher://gopher.eff.org/00/EFF/legislation/cantwell.bill 
  1376.  
  1377. It will be available on AOL (keyword EFF) and CIS (go EFFSIG) soon. 
  1378.  
  1379.  
  1380. -------------------------------------------------------------------------
  1381. To find out more about the anon service, send mail to help@anon.penet.fi.
  1382. Due to the double-blind, any mail replies to this message will be
  1383. anonymized, and an anonymous id will be allocated automatically. You have
  1384. been warned. Please report any problems, inappropriate use etc. to
  1385. admin@anon.penet.fi.
  1386. ---------------------------------------------------------------------------
  1387.  
  1388.  
  1389.  
  1390.  
  1391.  
  1392.