home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / crypto / zimpgp.cmp < prev    next >
Encoding:
Text File  |  2003-06-11  |  30.7 KB  |  608 lines

  1. X-NEWS: camins.camosun.bc.ca sci.crypt: 2708
  2. Relay-Version: ANU News - V6.1 08/24/93 VAX/VMS V5.5-2; site camins.camosun.bc.ca
  3. Path: camins.camosun.bc.ca!news.UVic.CA!spruce.pfc.forestry.ca!bcsystems!nntp.cs.ubc.ca!destroyer!sol.ctr.columbia.edu!howland.reston.ans.net!pipex!sunic!trane.uninett.no!news.eunet.no!nuug!news.eunet.fi!anon.penet.fi
  4. Newsgroups: alt.security.pgp,talk.politics.crypto,sci.crypt,alt.politics.org.nsa,comp.org.eff.talk
  5. Subject: Zimmermann's PGP: "A Cure for the Common Code"
  6. Message-ID: <030309Z03101993@anon.penet.fi>
  7. From: an12070@anon.penet.fi (S. Boxx)
  8. Date: Sun,  3 Oct 1993 02:56:45 UTC
  9. Reply-To: an12070@anon.penet.fi
  10. Organization: Anonymous contact service
  11. X-Anonymously-To: alt.security.pgp,talk.politics.crypto,sci.crypt,alt.politics.org.nsa,comp.org.eff.talk
  12. Lines: 593
  13. Xref: camins.camosun.bc.ca sci.crypt:2708 comp.org.eff.talk:1457
  14.  
  15.  
  16.  
  17. Denver Westword, Vol. 17 Number 5, Sept. 29 1993
  18.  
  19.  
  20. Cover Story:
  21.  
  22. Secrets Agent
  23.  
  24. The Government wants to break him, but Boulder's prince of privacy
  25. remains cryptic.
  26.  
  27.  
  28. Contents:
  29.  
  30. A Cure for the Common Code, p.12
  31.  
  32. Worried about your privacy? Your secret is safe with this guy.
  33.  
  34. By ERIC DEXHEIMER
  35.  
  36.  
  37. this posting brought to you by
  38.  
  39. Blacknet
  40. cypherpunks
  41. Information Liberation Front (ILF)
  42. Cyberspatial Reality Advancement Movement (CRAM)
  43.  
  44.  
  45. Late last month, much to the satisfaction of sheriff's deputies in
  46. Sacramento County, California, William Steen began serving 68 months in
  47. prison for trafficking in child pornography over computers and then
  48. attempting to hire a man to kill one of the teenagers who had testified
  49. against him. Detectives who worked on the case say the sentence
  50. represents an almost entirely gratifying end to the two-year-old effort
  51. to track down and convict Steen.
  52.  
  53. The prosecution was not quite perfect, though. Police were unable to
  54. nail any of Steen's network of child porn associates, which officials
  55. suspect was extensive.  Neither were Sacramento County law enforcement
  56. officers-- nor outside computer experts, for that matter-- able to read
  57. Steen's computer diary, which police think may contain the names of his
  58. other teenage victims.
  59.  
  60. The reason is that Steen, of Santa Clara, California, had installed a
  61. powerful code on his computer to electronically scramble what he had
  62. written.  Although experts were quickly able to determine the name of
  63. the encoding program-- called Pretty Good Privacy, or PGP-- efforts to
  64. break it failed miserably.  "The task was given to us to decrypt this
  65. stuff," recalls William Sternow, a California computer-crime expert
  66. called in on the case. "And to this day we have not been able to do it."
  67.  
  68. Sternow and the other experts-- including the Los Angeles Police
  69. Department, which tried to dismantle PGP as well-- probably shouldn't
  70. hold their breaths waiting for a breakthrough. It is unlikely that they
  71. will crack Steen's diaries anytime soon, probably not in their
  72. lifetimes.
  73.  
  74. Forget your cereal-box decoder rings. Pretty Good Privacy, a computer
  75. program designed by a short, slightly round Boulder programmer named
  76. Philip Zimmermann, is, as far as the current technology is concerned,
  77. about as accessible as Fort Knox.
  78.  
  79. While PGP has frustrated the California cops, it has done wonders for
  80. its inventor's reputation among a thriving underground network of
  81. electronic cowboys. In the two years since he published Pretty Good
  82. Privacy, the program has propelled Zimmermann from a struggling Colorado
  83. software author missing mortgage payments to something of a folk hero
  84. among hackers, both in the U.S. and across the world, where the program
  85. has been translated into nearly a dozen languages. "I can go anywhere in
  86. Europe," boasts Zimmermann, "and not have to buy lunch."
  87.  
  88. Not everyone wants to feed Phil Zimmermann. Count among his enemies the
  89. U.S. Customs Service, which is investigating him for violating export
  90. laws.  Add RSA Data Security, a Redwood City, California, company that
  91. says it is considering taking him to court for swiping its encoding
  92. technology. And of course, top off the list with any number of
  93. frustrated law enforcement agencies, from the supersecret National
  94. Security Agency (NSA) all the way down to the Sacramento sheriff's
  95. department.
  96.  
  97. "Phil Zimmermann? He's a dirtbag," spits out Brian Kennedy, the
  98. detective who headed up the Steen investigation. "He's an irresponsible
  99. person who takes credit for his invention without taking responsibility
  100. for its effect. He's protected people who are preying on children. I
  101. hope that someday he'll get what he deserves."
  102.  
  103. ===
  104.  
  105. What Phil Zimmermann deserves more than anything this gray morning is a
  106. few more hours of sleep. "I was up until four this morning working on
  107. the computer," he grumbles with not-very-well-disguised irritation.
  108. "Give me 45 minutes to become human."
  109.  
  110. One hour later, this is what Phil Zimmermann looks like, human: a short
  111. guy, a little paunchy. He wears large aviator glasses, a heavy beard and
  112. an easy elfin grin. Today he is also wearing beige pants, a green shirt,
  113. and blue Etonic sneakers. Although separately none of the parts looks
  114. askew, for some reason the package still looks rumpled.
  115.  
  116. His living room feels small and is crammed with books, a respectable
  117. percentage of which are bona fide, Noam Chomsky-certified leftist
  118. tracts.  The back room of the north Boulder house serves as Zimmermann's
  119. computer lab. Three machines are on-line. Outside light is denied
  120. entrance by shaded windows. Books and magazines-- _The_ _Journal_ _of_
  121. _Cryptology_-- carpet the floor in no discernible order.
  122.  
  123. In the southwest corner of the room lies a small mattress, where for the
  124. past several days a Toronto college student has slept.  The student,
  125. whose name is Colin Plumb, learned about the Boulder programmer about a
  126. year ago after plucking PGP off a computer network. He composed a letter
  127. to Zimmermann expressing admiration for the encrypting software, one of
  128. the thousands of pieces of fan mail that have poured into Zimmermann's
  129. mailbox and computer since June 1991, when PGP was first published.
  130.  
  131. Now Plumb is here for two weeks as a volunteer assistant, helping
  132. Zimmermann update Pretty Good Privacy. He is not the first admirer to
  133. make the hajj to Boulder. "I get people here all the time," says
  134. Zimmermann. "A month ago I got a visit from a guy from Brazil. He used
  135. PGP back in Rio de Janeiro, and he was touring the country and he wanted
  136. to meet the guy who invented it."
  137.  
  138. Zimmermann continues: "I get mail from people in the Eastern Bloc saying
  139. how much they appreciate PGP-- you know, 'Thanks for doing it.' When I'm
  140. talking to Americans about this, a lot of them don't understand why I'd
  141. be so paranoid about the government. But people in police states, you
  142. don't have to explain it to them. They already get it. And they don't
  143. understand why we don't."
  144.  
  145. What we don't understand, at least according to an explanation of Pretty
  146. Good Privacy that accompanies the software, is this: "You may be
  147. planning a political campaign, discussing your taxes, or having an
  148. illicit affair. Or you may be doing something that you feel shouldn't be
  149. illegal, but is. Whatever it is, you don't want your private electronic
  150. mail or confidential documents read by anyone else. There's nothing
  151. wrong with asserting your privacy. Privacy is as apple-pie as the
  152. Constitution."
  153.  
  154. Simple stuff, But Zimmermann and PGP have done more than provide an
  155. electronic cloak for the steamy computer messages of a few straying
  156. husbands. In fact, the publication of Pretty Good Privacy has probably
  157. done more than any other single event to shove the arcane-- and, until
  158. recently, almost exclusively government-controlled-- science and art of
  159. cryptology into the public consciousness.
  160.  
  161. Much of that is inevitable. The explosion of electronic mail and other
  162. computer messaging systems begs a megabyte of privacy questions. While a
  163. 1986 federal law prevents people from snooping into computer mail
  164. without legal authorization, the fact remains that electronic
  165. eavesdropping is relatively simple to do.
  166.  
  167. To an experienced hacker, unprotected computer communications are like
  168. so many postcards, free for the reading. Encryption systems simply put
  169. those postcards inside secure electronic envelopes. This may sound
  170. innocuous. But it is highly distressing to those branches of the
  171. government that say they occasionally need to listen in to what citizens
  172. are saying.
  173.  
  174. In recent public debates in Congress and in private meetings,
  175. representatives of the FBI and the NSA have argued vigorously that they
  176. need high-tech tools to provide for the public and national security.
  177. They contend that this includes the capability to read any and all
  178. encoded messages that whip across the ether. To these computocops,
  179. widely available encryption in general-- and specifically, PGP-- is
  180. dangers.
  181.  
  182. "PGP," warns Dorothy Denning, a Georgetown University professor who has
  183. worked closely with the National Security Agency, "could potentially
  184. become a widespread problem."
  185.  
  186. To those who increasingly rely on the swelling network of computer
  187. superhighways to send, receive, and store everything from business memos
  188. to medical records to political mailing lists, however, the idea of a
  189. CIA spook or sheriff's department flunky listening in to their
  190. conversations and peeking at their mail is chilling. They fear that
  191. without basic privacy protection, the promise of the Information Age
  192. also carries with it the unprecedented threat of an electronic Big
  193. Brother more powerful than anything ever imagined by George Orwell.
  194.  
  195. ===
  196.  
  197. When Phil Zimmermann moved to Boulder from Florida in 1978, he had every
  198. intention of earning a master's degree in computer science. Instead he
  199. went to work for a local software company. And he began fighting the
  200. good fight against big bombs.
  201.  
  202. "In the early 1980s it looked like things were going to go badly," he
  203. recalls. "There was talk of the Evil Empire. Reagan was going berserk
  204. with the military budget. Things looked pretty hopeless. So my wife and
  205. I began preparing to move to New Zealand. By 1982 we had our passports
  206. and traveling papers. That year, though, the national nuclear freeze
  207. campaign had their conference in Denver. We attended, and by the time
  208. the conference was over we'd decided to stay and fight."
  209.  
  210. He attended meetings. He gave speeches. He marched on nuclear test sites
  211. in Nevada. ("I've been in jail with Carl Sagan and Daniel Ellsberg," he
  212. says. "Daniel Ellsberg twice.") He taught a course out of the Boulder
  213. Teacher' Catalogue called "Get Smart on the Arms Race." ("The class is
  214. not anti-U.S.; it is anti-war," a course summary in the 1986 catalogue
  215. explains."
  216.  
  217. In the snatches of free time between nuke battles, Zimmermann continued
  218. feeding a lifelong fascination with secret codes. "I've always been
  219. interested in cryptology, ever since I was a kid," he says. "I read
  220. _Codes_ _and_ _Secret_ _Writings_ by Herbert Zimm, which showed you how
  221. to make invisible ink out of lemon juice. It was pretty cool."
  222.  
  223. "When I got to college I discovered that you could use computers to
  224. encode things. I started writing codes, and I thought they were so cool
  225. and impossible to break. I know they were trivial and extremely easy to
  226. break."
  227.  
  228. For Zimmermann, who is 39 years old, writing and breaking codes had
  229. always been just a hobby, albeit an increasingly intensive one. Up until
  230. 1976, that is, when his hobby became an obsession that would absorb the
  231. next fifteen years of his life. That's because, like everyone else who
  232. had been dabbling in encryption at the time, Phil Zimmermann was swept
  233. away by the revolutionary concept of public-key cryptography and the RSA
  234. algorithms.
  235.  
  236. ===
  237.  
  238. Secret codes have been used for thousands of years, but they have always
  239. operated on the same principle: The words or letters of the message to
  240. be encoded-- called the "plaintext"-- are replaced by other words,
  241. letters, numbers and symbols. These are then shuffled, rendering the
  242. communication incomprehensible.
  243.  
  244. As spies and other secretive sorts began to use computers, the basic
  245. idea remained the same. But the substitution and shuffling became
  246. increasingly complex. (Just how complex is difficult to grasp. This
  247. summer a panel of experts met to evaluate the NSA's most recent
  248. encryption system. They concluded that it would take a Cray
  249. supercomputer 400 billion years of continuous operation to exhaust all
  250. the possible substitutions.)
  251.  
  252. Yet even with the most scrambled substitutions, encryption always
  253. suffered from a glaring weakness: A code is only as secure as the
  254. channel over which it travels. What this has meant practically is that
  255. messages-- whether flown by pigeon or broadcast over a shortwave-- could
  256. always be intercepted by the enemy.
  257.  
  258. This was particularly dangerous when it came time to share the code's
  259. "key."  Traditionally, codes were always encrypted by a key that would
  260. garble, say, plain English into unreadable gobbledygook. The encoded
  261. message would then be sent to the recipient, who would use the same key
  262. to translate the message back into English.
  263.  
  264. The problem with this, of course, is: How do you get the key from one
  265. place to another without danger of its being intercepted? After all,
  266. once a key is swiped by the bad guys, the entire code is rendered
  267. useless. Worse yet, what if you had no idea the key had been stolen, and
  268. your enemies continued to freely read messages you thought were
  269. protected? This is especially troublesome when you're trying to
  270. maintain a large network of secret sharers.
  271.  
  272. Surprisingly, this ancient glitch was not cleared up until the spring of
  273. 1975. That's when a Stanford computer junkie named Whitfield Diffie
  274. created a crypto-revolution called public-key cryptology, a system
  275. simple in theory-- but complicated in practice-- that effectively solved
  276. the problem of key sharing.
  277.  
  278. What Diffie did was imagine a system with two mathematically related
  279. keys, one public and one private. The public key could be as public as a
  280. published address. The private key would not be shared with anyone.  The
  281. connection was that a message encoded with one key could be decoded by
  282. the other. 
  283.  
  284. To understand how this works, imagine the keys as public and private
  285. telephone numbers. The sender garbles a message with the receiver's
  286. public key, obtained from the computer equivalent of a phone book. Once
  287. sent, the only way the message can be decoded is with the receiver's
  288. mathematically related private key.
  289.  
  290. Since each receiver has his own private key, no one has to share keys,
  291. and there is no danger of having the solution to the code intercepted.
  292. Equally important, each encoded message could bear the unique signature
  293. of its sender. (The sender encodes the message with his private key. The
  294. receiver affirms the message's authenticity by using the sender's
  295. mathematically related public key to unscramble the communication.) This
  296. eliminates the potential for some meddling third party to send a false
  297. message.
  298.  
  299. Diffie's idea of two keys instead of one ignited a bomb among the
  300. burgeoning community of computer hackers and academic math types, who
  301. immediately began toying with public-key encryption. Not surprisingly,
  302. it didn't take long for the theory to be applied to real-life
  303. codemaking.
  304.  
  305. In 1977 three MIT scientists named Ronald Rivest, Adi Shamir and Leonard
  306. Adelman constructed a series of algorithms, or mathematical
  307. instructions, that put Diffie's idea into practice. The three men named
  308. their public-key encryption system RSA, after their initials. They
  309. patented the algorithms and formed a company, RSA Data Security.
  310.  
  311. Today the company practically enjoys a monopoly on public-key
  312. encryption. It puts out an eye-catching advertising pamphlet ("RSA.
  313. BEcause some things are better left unread." and sells millions of
  314. dollars' worth of encoding packages (one example: BSAFE 2.0).
  315.  
  316. RSA's president is D. James Bidzos. He is not lining up to buy lunch for
  317. Phil Zimmermann. In fact, he claims that Zimmermann is little more than
  318. a poseur whose only real contribution to cryptology was to swipe RSA's
  319. technology.
  320.  
  321. "Phil seems very eager to let people believe what he wants them to
  322. believe," complains Bidzos. "He like to perpetuate the idea of his being
  323. a folk hero."
  324.  
  325. ===
  326.  
  327. Phil Zimmermann says that while he became fascinated with public-key
  328. encryption in the mid-1970s, he didn't begin seriously contemplating
  329. designing a useful application until 1984, when he was researching an
  330. article about the subject for a technical magazine. In 1986 he began
  331. fiddling with the RSA algorithms-- what he describes as "RSA in a petri
  332. dish." He says he enjoyed some mathematical successes, but that his
  333. work was still a far cry from any program that could be used to encode
  334. information."
  335.  
  336. After dabbling in crypto-math and computers for four years, Zimmermann
  337. decided at the end of 1990 to construct a workable encoding package. In
  338. December, he says, he began working twelve-hour days exclusively on what
  339. was to become pretty Good Privacy. The work took its toll-- he neglected
  340. his software consulting business and missed five payments on his house--
  341.  but by the middle of 1991, the program was ready to go.
  342.  
  343. In June Pretty Good Privacy was released over the Internet as software
  344. free for the taking. It was faster and simpler to use than other public-
  345. key encryption programs on the market, and the price was right. The
  346. feedback was almost instantaneous. Thousands of people quickly
  347. downloaded PGP and began using it to encrypt their own messages.
  348.  
  349. Although PGP didn't contribute a lot to the theory of encryption, it did
  350. make cryptology usable and available to the average computer jock, says
  351. David Banisar, an analyst for the nonprofit Computer Professionals for
  352. Social REsponsibility in Washington, D.C. "Phil didn't invent the
  353. engine," he says, "but he did fit it inside the Ford."
  354.  
  355. Indeed, the father of public-key cryptology himself says Zimmermann's
  356. proletarian privacy program is the closest thing yet to what he had in
  357. mind when he invented public-key encryption nearly two decades ago-- a
  358. nongovernment encoding system that would give the average computer user
  359. the means to communicate without fear.
  360.  
  361. "PGP has done a good deal for the practice of cryptology," says
  362. Whitfield Diffie, who now works for Sun Microsystems near San Francisco.
  363. "It's close to my heart because it's close to my original objectives."
  364.  
  365. In perhaps the greatest testimony to Zimmermann's program, even those
  366. who condemn the programmer for irresponsibly releasing PGP continue to
  367. use his software. "It's a great program," concedes Sacramento computer
  368. expert Sternow. "We recommend in our training to cops that they use it
  369. to encrypt their stuff." Sternow estimates that more than 500 law
  370. enforcement officers currently use PGP.
  371.  
  372. PGP also spurred a loose-knit California-based group of computer users
  373. with a passion for cryptology to form a new organization to carry the
  374. torch. The group, whose members call themselves the Cypherpunks,
  375. espouses an unabashed libertarian philosophy when it comes to electronic
  376. privacy-- specifically, that privacy is far too crucial a civil right
  377. to be left to the governments of the world, and that the best way to
  378. head off government control of cryptology is to spread the capability to
  379. shroud messages to everyone.
  380.  
  381. "Phil showed that an ordinary guy just reading the papers that already
  382. existed could put together an encryption system that the Nation Security
  383. Agency could break," says John Gilmore, one of three founders o the
  384. Silicon Valley-based Cypherpunks. "It took a certain amount of bravery
  385. to put this out, because at the time the government was talking about
  386. restrictions on cryptography."
  387.  
  388. James Bidzos failed to see Zimmermann's courage, however. In fact, all
  389. he saw was theft. After concluding that Pretty Good Privacy was based on
  390. RSA's patented algorithms, he placed a call to Boulder. Basically," he
  391. recalls, "we said, 'What the fuck?' "
  392.  
  393. Bidzos also contends that Zimmermann hardly wrote the program out of
  394. altruism, even through Pretty Good Privacy is technically free.  "The
  395. documentation he distributes with PGP is misleading," he says. "It does
  396. give the impression that Zimmermann is a hero hell-bent on saving you
  397. from the evil government and an evil corporation. Gee, strike a blow for
  398. freedom."
  399.  
  400. Yet, Bidzos continues, "he did this with every intention of making
  401. money. It was clearly to make money, no doubt about it. He told me just
  402. before he released it, 'Hey, I've been working on it for six years, I've
  403. put my whole life into it, I'm behind on my mortgage payments and I need
  404. to get something out of it.' "
  405.  
  406. Bidzos says he approached Zimmermann again several months later after
  407. PGP was published and it was clear the free privacy program was not
  408. going to go away anytime soon. "We told him that if he stopped
  409. distributing PGP, we wouldn't sue, and he signed an agreement," Bidzos
  410. recalls. "He was very quick to sign it. But he's been violating the
  411. agreement ever since he signed it."
  412.  
  413. Zimmermann replies that at one time he did entertain the idea of making
  414. some money off PGP. But he insists he gave that up before the software
  415. package was published.
  416.  
  417. "I decided to give PGP away in the interests of changing society, which
  418. it is now doing," he says. "The whole reason I got involved was
  419. politics. I did not miss mortgage payments in the hopes of getting rich.
  420. Just look at my bookshelf. I'm a politically committed person with a
  421. history of political activism."
  422.  
  423. Zimmermann adds he's uncertain whether he's violated any of RSA's
  424. patents, but he contends that if he did, the law doesn't make much sense
  425. to him. "I respect copyrights," he says. "But what we're talking about
  426. there is a patent on a math formula. It's like Isaac Newton patenting
  427. Force = Mass x Acceleration. You'd have to pay royalty every time you
  428. threw a baseball."
  429.  
  430. He also acknowledges that he signed a nondistribution agreement with RSA
  431. Data Security for Pretty Good Privacy. But he insists that the has
  432. abided by it-- although admittedly only in the strictest legal sense.
  433. For example, while Zimmermann says he doesn't update or distribute PGP
  434. himself, he concedes that he freely gives direction to a worldwide
  435. "cadre of volunteers," who then implement the advice.
  436.  
  437. The legal problems stemming from Zimmermann's invention don't end with
  438. James Bidzos and RSA. In February two agents from the U.S. Customs
  439. Service flew to Boulder to meet with Zimmermann and his lawyer, Phil
  440. Dubois, According to Dubois, the two agents said they were investigating
  441. how PGP had found its way overseas, a violation of U.S. law forbidding
  442. the export of encryption systems.
  443.  
  444. Contacted at their San Jose office, the agents declined to comment on
  445. the investigation. Yet there is little doubt as to the agency's intent.
  446. On September 14, Leonard Mikus, the president of ViaCrypt, and Arizona
  447. company that recently signed a deal with Zimmermann to distribute a PGP-
  448. like encryption package, received a grand jury subpoena asking him to
  449. turn over the U.S. Attorney's office any documents related to PGP and
  450. Phil Zimmermann.
  451.  
  452. Two days later the Austin, Texas, publisher of "Moby Crypto," a software
  453. encryption collection that includes PGP on it, received a similar
  454. subpoena. The subpoena demanded that the company, Austin Codeworks, turn
  455. overall documents related to the international distribution of "Moby
  456. Crypto," as well as "any other commercial product related to PGP."
  457.  
  458. The San Jose-based assistant U.S. attorney who signed the subpoenas,
  459. William Keane, acknowledges only that since subpoenas have been issued,
  460. a federal grand jury investigation is in process. Beyond that, he says,
  461. "I can't comment on the investigation."
  462.  
  463. Zimmermann acknowledges that with thousands of people copying and
  464. distributing PGP, it was inevitable the program would make its way to
  465. Europe and Asia. But he adds that he had nothing to do with exporting
  466. Pretty Good Privacy-- and says he couldn't have prevented it if he
  467. tried. "When thousands and thousands of people have access to it, how
  468. could it not be exported?" he asks.
  469.  
  470. Adds Dubois: "The law just can't keep up with the technology. Somebody
  471. in Palo Alto learns something, and pretty soon somebody in Moscow is
  472. going to know about the same thing. There's nothing you can do about
  473. it."
  474.  
  475. ===
  476.  
  477. No that the U.S. government hasn't made a very serious effort to do
  478. something about the spread of unofficial encryption systems. Indeed,
  479. until very recently, governments have enjoyed what amounted to an
  480. exclusive franchise for the science of codes and codebreaking. Advances
  481. have been made in fits and starts, with much activity occurring during
  482. times of national tension and war. In that past forty years,
  483. Washington's attraction to encryption has been kept humming by the spy-
  484. fest of the Cold War.
  485.  
  486. Because the government has always controlled the medium of codes, it has
  487. controlled the message as well. In _The_ _Codebreakers_, a 1967 book
  488. widely considered the definitive history of cryptology, David Kahn wrote
  489. that the U.S. government hasn't been shy about exercising censorship and
  490. grand-scale privacy invasions in the name of breaking enemy codes,
  491. perceived or real.
  492.  
  493. Fearful of encoded messages slipping to and from traitors, for instance,
  494. the U.S. government by the end of World War II had constructed a
  495. censorship office that employed nearly 15,000 people and occupied 90
  496. building throughout the country. These censors open a million pieces of
  497. versus mail a day, listened in on telephone conversations and cast a
  498. suspicious eye on movies and magazine articles that flooded across their
  499. desks.
  500.  
  501. The code watchdogs were not content simply with intercepting and
  502. examining communications, though. Officials also found reason to ban
  503. some communications even before they could be written. Incomplete
  504. crossword puzzles were pulled from letters in case their answers
  505. contained some secret code. Chess games by mail were stopped for fear
  506. they concealed directions to spies. Knitting instructions, who numbers
  507. might hide some security-threatening message, were intercepted.
  508.  
  509. The government's interest in controlling secret codes did not evaporate
  510. with the end of World War II, or even with the thawing of the Cold War.
  511. RSA Data Security's Bidzos says the inventors of the RSA algorithms were
  512. approached by the NSA in the mid-1970s and discouraged from publishing
  513. their discovery. And Washington still classifies encoding systems as
  514. munitions, right alongside tanks and missiles. As a result, the export
  515. of any encryption system is against the law, considered a breach of the
  516. national security.
  517.  
  518. As technology has surged forward, lawmakers have tried to maintain a
  519. grip on encryption through legislation. In 1991 a  version of the U.S.
  520. Senate's Omnibus Crime Bill contained a provision that would have
  521. effectively mandated that any private encoding system contain a "back
  522. door" that law enforcement agencies could enter if they suspected any
  523. misdeeds by the sender or receiver of a message. The clause was pulled
  524. after an uproar from computer users, data security companies and civil
  525. liberty organizations.
  526.  
  527. Despite the failure of the 1991 bill (as well as a 1992 FBI-sponsored
  528. version that would have outlawed the use of tap-proof cryptology over
  529. digital phone systems), the government has not given up on its attempt
  530. to control encryption. Rather, it has simply shifted strategy.
  531.  
  532. Six months ago the Clinton administration announced plans to flood the
  533. market with the government's own public-key electronic voice-encoding
  534. system, called, alternative, "Clipper" or "Skipjack". The catch: An as-
  535. yet unnamed federal agency or agencies would hold the private keys in
  536. case any legally appropriate eavesdropping was necessary.
  537.  
  538. The administration has stopped short of saying it will outlaw private
  539. encoding devices and mandate the use of the new Clipper system. "The
  540. standard would be voluntary," assures Jan Kosko, a spokeswoman for the
  541. National Institute of Standards and Technology in Maryland, which teamed
  542. up with the NSA to develop the system.
  543.  
  544. That said, officials acknowledge that the federal government will smile
  545. on those companies that choose Clipper over other, private encryption
  546. systems.  If, for example, a private company is seeking to do business
  547. with a federal government agency requiring encoding, that company would
  548. be well advised to use Clipper if it wants to win contracts. "A
  549. manufacture not using it," Kosko points out, "could not compete very
  550. well" for federal contracts.
  551.  
  552. On the same day the administration revealed its intention  to implement
  553. Clipper, AT&T announced it would use the system in its new secure-
  554. telephone product line, thereby becoming the first company to agree to
  555. spread the government's encryption throughout the country.
  556.  
  557. And, while AT&T will continue to sell other, non-government-approved
  558. encoding devices for its phones, the new Clipper model will sell for
  559. less than half the price of AT&T's in-house encryption model, according
  560. to David Arneke, a spokesman for the company's Secure Communications
  561. System division in North Carolina. He says the first models-- which
  562. with a price tag of $1,200 will appeal mostly to law enforcement
  563. agencies and businesses hoping to keep their industrial secrets secret--
  564.  should hit the shelves by the end of the year.
  565.  
  566. ===
  567.  
  568. Despite the notoriety and acclaim Pretty Good Privacy has brought him,
  569. Zimmermann admits he is not entirely comfortable with some of the
  570. popular reaction to his software. "PGP tends to attract fringe elements-
  571. - radicals, conspiracy theorists and so on-- and I'm a little
  572. embarrassed by it," he says.
  573.  
  574. For instance, Zimmermann says he recently received a packet of fan mail
  575. from a group of people whose obsession is cryogenics-- the notion that
  576. newly dead people ought to be frozen until the technology that can
  577. revive them is developed. While the group seemed enthusiastic about PGP,
  578. Zimmermann says their recognition did little for his ego. "I don't want
  579. to be admired by people who are loonies," he says.
  580.  
  581. He also concedes that, despite what law enforcement officers say about
  582. him being irresponsible for publishing PGP he is trouble by people who
  583. use the software for unsavory purposes. The William Steen case, for
  584. instance, unnerved him. "This is not a black-and-white issue to me,"
  585. Zimmermann says. "The thought of a child molester out there using PGP
  586. does keep me up at nights. I think the benefits will outweigh the cost
  587. to society, though."
  588.  
  589. Despite his misgivings about it, after nearly two years Pretty Good
  590. Privacy may be paying off for Zimmermann. Not only is his software
  591. consulting business hopping ("If you're a consultant , you get more work
  592. as a famous consultant"), but four weeks ago he finalized the deal with
  593. ViaCrypt to sell a version of PGP. The Arizona company has purchased a
  594. license from RSA Data Security to use its algorithms. So in theory,
  595. anyway, Zimmermann should be out of reach of RSA's patent-infringement
  596. claims. 
  597.  
  598. In the meantime, Zimmermann says he simply is pleased to have gotten a
  599. rise out of the government. "In the nuclear freeze movement, it was like
  600. I was a flea on the back of a dinosaur," he says. "Now I feel like I'm a
  601. hamster on the back of a dinosaur. Or maybe a poodle."
  602.  
  603. -------------------------------------------------------------------------
  604. To find out more about the anon service, send mail to help@anon.penet.fi.
  605. Due to the double-blind, any mail replies to this message will be anonymized,
  606. and an anonymous id will be allocated automatically. You have been warned.
  607. Please report any problems, inappropriate use etc. to admin@anon.penet.fi.
  608.