home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / eff / eff301.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  48.8 KB  |  957 lines

  1. ########## ########## ########## |  RAPID GROWTH OF ONLINE SERVICES  
  2. ########## ########## ########## |  ONE BBSCON /EFF LIBRARY/ USENET  
  3. ####       ####       ####       |                                   
  4. ########   ########   ########   |       JOHN PERRY BARLOW ON        
  5. ########   ########   ########   |  THE NSA, THE FBI, ENCRYPTION,    
  6. ####       ####       ####       |         AND WIRE-TAPPING          
  7. ########## ####       ####       |                                   
  8. ########## ####       ####       |         THE TAO TE CHIP           
  9. =====================================================================
  10. EFFector Online             JULY 29, 1992         Issue  3.1 / Part 1
  11.          A Publication of the Electronic Frontier Foundation         
  12.                            ISSN 1062-9424                            
  13. =====================================================================
  14.  
  15.          ONLINE SERVICES EXPERIENCE SOLID GROWTH OVER PAST 5 YEARS
  16.                   WITH MORE FORECAST FOR THE NEAR FUTURE
  17.  
  18. A new study released by SIMBA Information, a research group based in
  19. Wilton, Connecticut, says sales by online services increased by 61.1
  20. percent in the last five years. The trend will continue over the next five
  21. years, says SIMBA, with a projected increase of 48%.
  22.  
  23. By 1996, the online information market should be worth about $14.2 billion
  24. annually. Business uses will consume the lion's share of this market by a
  25. factor of 24 to 1. Regardless of this, the services used by consumers were
  26. the fastest growing segment of the market in the 1990-1991 period. This
  27. growth in consumer use is expected to increase by 145 percent over the next
  28. five years.
  29.  
  30. The report, "Online Services: 1992 Review, Trends, and Forecast" was
  31. written for SIMBA by analyst Chris Elwell.
  32.  
  33. Other items in the report of interest: Subscribers to online services
  34. numbered 5.4 million at the end of 1991, an increase of 18% over 1990.
  35. Leading online services (CompuServe, Genie, Prodigy, etc.) reported an
  36. aggregate sales growth of nearly 7% in 1991 from 1990 levels.
  37.  
  38. Some of the more notable conclusions of this report are:
  39.         #North American-based online services account for 57% of 
  40.          worldwide sales,with rapid growth in the near term. 
  41.         #More than half of the growth in online subscribers in 1991
  42.          was accounted for by Prodigy.
  43.         #One out of every five home computers has a modem.
  44.         #As the Regional Bell companies enter the online services
  45.          arena, the initial focal point of their efforts will be
  46.          online directory publishing.
  47.         #Even though the report gives detailed profiles of 35 major
  48.          players, it notes that most online services and database 
  49.          publishers are relatively small operations.
  50.  
  51.                         -==--==--==-<>-==--==--==-
  52.  
  53.                         EFF to Crash The ONE BBSCON
  54.  
  55.          August 13-16, Stouffer Concourse Hotel, Denver Colorado.
  56.  
  57. The ONE BBSCON is the major BBS conference of the year, hosting seminars in
  58. such topics as How to make your BBS profitable; What is Internet?; FidoNet,
  59. RelayNet, INet, et. al.; Graphics over a Modem; Learn from the Winners; as
  60. well hosting an exhibition attended by vendors of BBS-related products.
  61.  
  62. And EFF will be there with a booth as well.  We'll be doing the usual
  63. booth-related activities such as handing out literature and selling
  64. t-shirts; however, we're more interested in talking with the members of the
  65. BBS community and learning what it needs from EFF.  Along with seminars on
  66. BBSs and the Law, EFF staff counsel Shari Steele will be presenting a talk
  67. on the EFF at which we will be looking for feedback.  If you'll be
  68. attending, do stop by either the booth or the seminar and tell us what you
  69. think.
  70.  
  71. For more information on ONE BBSCON, contact
  72.                                        ONE, Inc.
  73.                                        4255 S. Buckley Road
  74.                                        Suite 308
  75.                                        Aurora, Colorado  80013
  76.                                        (303)693-5252
  77. Note: There is no email address. Leaves room for improvement.
  78.  
  79.                         -==--==--==-<>-==--==--==-
  80.  
  81.                          UPDATE ON THE EFF LIBRARY
  82.  
  83. The EFF Library was set up over a year ago when it became clear that,
  84. regardless of the digital revolution, we were being overwhelmed by a wave
  85. of hard copy.  At that time, we had a backlog of around 1,000 documents,
  86. books and magazines concerning issues relevant to the Electronic Frontier.
  87. We engaged a professional librarian, Hae Young Wang, to bring order to
  88. chaos, and to provide us with a method that would enable us to file and
  89. retrieve material necessary to the work of the foundation.
  90.  
  91. Today, the EFF library in Cambridge houses over 2,300 items. The holdings
  92. cover journal articles, newspaper articles, conference proceedings, court
  93. documents, legislation, magazines, books, and brochures.  The subject areas
  94. include such things as information infrastructure, computers and civil
  95. liberties, intellectual property and copyrights, and EFF archives.
  96.  
  97. The Library also maintains over 130 subscriptions to magazines and
  98. newsletters.
  99.  
  100. In addition, the EFF library maintains, classifies and indexes EFF's
  101. anonymous ftp archive files.  These files, which are accessible to everyone
  102. with Internet access, have recently been re-organized into what we hope is a
  103. more user-friendly and informative manner. In the EFF ftp directory, you
  104. can find documents about the EFF, back issues of its online newsletter,
  105. notes on eff-issues, historical items, legal issues, current legislation,
  106. local chapters, and a host of other material germane to the Electronic
  107. Frontier.
  108.  
  109. While the ftp files are open to all, the EFF Library can now serve only the
  110. staff here and in Washington.  We hope to be able to provide service to EFF
  111. members and the general public in the future, as funding and staffing
  112. allow.
  113.  
  114. In the meantime, we have recently acquired new scanning software which we
  115. hope will reduce the work involved in moving hard-copy information into
  116. digital form. With this in place we will be adding items to the anonymous
  117. ftp archive at an increased rate throughout the rest of the summer.
  118.  
  119. Recent additions to the EFF ftp files are:
  120.     The EFF Open Platform Proposal. This is the full text of the
  121.     EFF's plan to create a national public network through the
  122.     deployment of ISDN technology.
  123.     (pub/EFF/papers/open-platform-proposal)
  124.  
  125.     Howard Rhinegold's "A Slice of Life in My Virtual Community".
  126.     This meditation on what it means to be online in 1992 was
  127.     first serialized in EFFector Online.
  128.     (pub/EFF/papers/cyber/life-in-virtual-community)
  129.  
  130.     Senator Al Gore's High-Tech Bill (S.2937) as introduced on July
  131.     1, 1992. This bill provides funding to both NSF and NASA to
  132.     develop technology for "digital libraries", huge data bases
  133.     that store text, imagery, video, and sound and are accessible
  134.     over computer networks like NSFNET.  The bill also funds
  135.     development of prototype "digital libraries" around the
  136.     country. This is the full-text of this bill along with the
  137.     press release from Gore's office announcing the bill.
  138.     (pub/EFF/legislation/gore-bill-1992)
  139.  
  140.     An information packet on the GPO/WINDO legislation before congress
  141.     as S.2813/H.R. 2772. This discusses the function of the proposed
  142.     "gateway" for online public access to government databases. From
  143.     the Taxpayers Assets Project.
  144.     (pub/EFF/legislation/gpo-windo-info)
  145.  
  146. These files are also available through WAIS as eff-documents.src.  WAIS
  147. clients are available for the Mac, PC, NeXT, X11, and GNU Emacs
  148. environments via anonymous ftp from think.com.  A "guest" WAIS client is
  149. available by telnetting to quake.think.com and logging in as 'wais'.
  150.  
  151. To retrieve these files via email, send mail to archive-server@eff.org,
  152. containing (in the body of the message) the command
  153.  
  154. send eff <path from pub/EFF>
  155.  
  156. So to get the Gore bill, you would send
  157.  
  158. send eff legislation/gore-bill-1992
  159.  
  160. If you have any trouble obtaining these documents, send email to
  161. ftphelp@eff.org.
  162.  
  163.                         -==--==--==-<>-==--==--==-
  164.  
  165.                         UNCLEAR ON USENET INTERNET?
  166.  
  167. Veteran members of the Internet know, through osmosis, the difference
  168. between Internet and Usenet. Still, newcomers are often confused since the
  169. two seem to be, at times, used interchangeably. To provide for an ultimate
  170. answer, we turned to Chris Davis (ckd), star sysadmin at eff.org. He said:
  171.  
  172.    "The definitive answer is long and mostly uninteresting except to
  173. pedants like me :).
  174.  
  175.    "The Internet is that collection of connected TCP/IP networks.  Roughly
  176. speaking, if you can connect directly to 'nic.ddn.mil' with telnet, you're
  177. on the Internet.  You may be able to get Internet mail without being on the
  178. Internet proper (say, if you're on America Online).
  179.  
  180.    "USENET is that set of machines and people who interchange USENET
  181. messages.  A large number of USENET sites are on the Internet, and many
  182. Internet sites get USENET.  Many USENET sites are NOT on the Internet,
  183. however, getting their news via dialup lines, satellite receivers, magnetic
  184. tape shipments (no kidding), and the like.  Roughly speaking, you're on
  185. USENET if you get the 'news.announce.important' newsgroup.
  186.  
  187.    "They are related in that they are partially congruent and often
  188. confused with each other :) but they are not the same network."
  189.  
  190.                         -==--==--==-<>-==--==--==-
  191.  
  192.                        Decrypting the Puzzle Palace
  193.                                     by
  194.                              John Perry Barlow
  195.                               barlow@eff.org
  196.                                      
  197.                        "A little sunlight is the best disinfectant."
  198.                                             --Justice Louis Brandeis
  199.  
  200. Over a year ago, in a condition of giddier innocence than I enjoy today, I
  201. wrote the following about the discovery of Cyberspace:
  202.  
  203. "Imagine discovering a continent so vast that it may have no other side.
  204. Imagine a new world with more resources than all our future greed might
  205. exhaust, more opportunities than there will ever be entrepreneurs enough to
  206. exploit, and a peculiar kind of real estate which expands with
  207. development."
  208.  
  209. One less felicitous feature of this terrain which I hadn't noticed then is
  210. what seems to be a long-encamped and immense army of occupation.
  211.  
  212. This army represents interests which are difficult to define, guards the
  213. area against unidentified enemies, meticulously observes almost every
  214. activity undertaken there, and continuously prevents most who inhabit its
  215. domain from drawing any blinds against such observation.
  216.  
  217. It marshals at least 40,000 troops, owns the most advanced computing
  218. resources in the world, and uses funds the dispersal of which does not fall
  219. under any democratic review.
  220.  
  221. Imagining this force won't require from you the inventive powers of a
  222. William Gibson. The American Occupation Army of Cyberspace exists.  Its
  223. name is the National Security Agency.
  224.  
  225. It may be argued that this peculiar institution inhibits free trade, has
  226. directly damaged American competitiveness, and poses a threat to liberty
  227. anywhere people communicate with electrons. It's principal function, as
  228. miff colleague John Gilmore puts it, is "wire-tapping the world," which it
  229. is free to do without a warrant from any judge.
  230.  
  231. It is legally constrained from domestic surveillance, but precious few
  232. people are in a good position to watch what, how, or whom the NSA watches.
  233. And those who are tend to be temperamentally sympathetic to its objectives
  234. and methods. They like power, and power understands the importance of
  235. keeping it own secrets and learning everyone else's.
  236.  
  237. Whether it is meticulously ignoring every American byte or not, the NSA is
  238. certainly pursuing policies which will render our domestic affairs
  239. transparent to anyone who can afford big digital hardware.  Such policies
  240. could have profound consequences on our liberty and privacy.
  241.  
  242. More to point, the role of the NSA in the area of domestic privacy needs to
  243. be assessed in the light of other recent federal initiatives which seem
  244. directly aimed at permanently denying privacy to the inhabitants of
  245. Cyberspace, whether foreign or American.
  246.  
  247. Finally it seems a highly opportune time, directly following our
  248. disorienting victory in the Cold War, to ask if the threats from which the
  249. NSA purportedly protects us from are as significant as the hazards its
  250. activities present.
  251.  
  252. Like most Americans I'd never given much thought to the NSA until recently.
  253. (Indeed its very existence was a secret for much of my life. Beltway types
  254. used to joke that NSA stood for "No Such Agency.")
  255.  
  256. I vaguely knew that it was another of the 12 or so shadowy federal spook
  257. houses which were erected shortly after the Iron Curtain with the purpose
  258. of stopping its further advance. It derives entirely from a memorandum sent
  259. by Harry Truman on October 24, 1952 to Secretary of State Dean Acheson and
  260. Defense Secretary Robert Lovatt. This memo, the official secrecy of which
  261. remained unpenetrated for almost 40 years, created the NSA, placed it under
  262. the authority of the Secretary of Defense, and charged it with monitoring
  263. and decoding any signal transmission relevant to the security of the United
  264. States.
  265.  
  266. Even after I started noticing the NSA, my natural immunity to paranoia
  267. combined with a general belief in the incompetence of all bureaucracies...
  268. especially those whose inefficiencies are unmolested by public scrutiny...
  269. to mute any sense of alarm. But this was before I began to understand the
  270. subterranean battles raging over data encryption and the NSA's role in
  271. them. Lately, I'm less sanguine.
  272.  
  273. Encryption may be the only reliable method for conveying privacy to the
  274. inherently public domain of Cyberspace. I certainly trust it more than
  275. privacy protection laws. Relying on government to protect your privacy is
  276. like asking a peeping tom to install your window blinds.
  277.  
  278. In fact, we already have a strong-sounding federal law protecting our
  279. electronic privacy, the Electronic Communications Privacy Act or ECPA. But
  280. this law has not particular effective in those areas were electronic
  281. eavesdropping is technically easy. This is especially true in the area of
  282. cellular phone conversations, which, under the current analog transmission
  283. standard, are easily accessible to anyone from the FBI to you.
  284.  
  285. The degree of law enforcement apprehension over secure cellular encryption
  286. provides mute evidence of how seriously they've been taking ECPA. They are
  287. moving on a variety of fronts to see that robust electronic privacy
  288. protection systems don't become generally available to the public. Indeed,
  289. the current administration may be so determined to achieve this end that
  290. they may be willing to paralyze progress in America's most promising
  291. technologies rather than yield on it.
  292.  
  293. Push is coming to shove in two areas of communications technology: digital
  294. transmission of heretofore analog signals and the encryption of transmitted
  295. data.
  296.  
  297. As the communications service providers move to packet switching, fiber
  298. optic transmission lines, digital wireless, ISDN and other advanced
  299. techniques, what have been discrete channels of continuous electrical
  300. impulses, voices audible to anyone with alligator clips on the right wires,
  301. are now becoming chaotic blasts of data packets, readily intelligible only
  302. to the sender and receiver. This development effectively forecloses
  303. traditional wire-tapping techniques, even as it provides new and different
  304. opportunities for electronic surveillance.
  305.  
  306. It is in the latter area where the NSA knows its stuff. A fair percentage
  307. of the digital signals dispatched on planet Earth must pass at some point
  308. through the NSA's big sieve in Fort Meade, Maryland, 12 underground acres
  309. of the heaviest hardware in the computing world. There, unless these
  310. packets are also encrypted with a particularly knotty algorithm, sorting
  311. them back into their original continuity is not so difficult.
  312.  
  313. Last spring, alarmed at a future in which it would have to sort through an
  314. endless fruit salad of encrypted bits, the FBI persuaded Senator Joseph
  315. Biden to include language in Senate Bill 266 which would have directed
  316. providers of electronic communications services and devices (such as
  317. digital cellular phone systems or other multiplexed communications
  318. channels) to implement only such encryption methods as would assure
  319. governmental ability to extract from the data stream the plain text of any
  320. voice or data communications in which it took a legal interest. It was if
  321. the government had responded to a technological leap in lock design by
  322. requiring building contractors to supply it with skeleton keys to every
  323. door in America.
  324.  
  325. The provision raised wide-spread concern in the computer community, which
  326. was better equipped to understand its implications than the general public,
  327. and in August of last year, the Electronic Frontier Foundation, in
  328. cooperation with Computer Professionals for Social Responsibility and other
  329. industry groups, successfully lobbied to have it removed from the bill.
  330.  
  331. Our celebration was restrained. We knew we hadn't seen the last of it. For
  332. one thing, the movement to digital communications does create some serious
  333. obstacles to traditional wire-tapping procedures. I fully expected that law
  334. enforcement would be back with new proposals, which I hoped might be ones
  335. we could support. But what I didn't understand then, and am only now
  336. beginning to appreciate, was the extent to which this issue had already
  337. been engaged by the NSA in the obscure area of export controls over data
  338. encryption algorithms.
  339.  
  340. Encryption algorithms, despite their purely defensive characteristics, have
  341. been regarded by the government of this country as weapons of war for many
  342. years. If they are to be employed for privacy (as opposed to
  343. authentication) and they are any good at all, their export is licensed
  344. under State Department's International Traffic in Arms Regulations or ITAR.
  345.  
  346. The encryption watchdog is the NSA. It has been enforcing a policy, neither
  347. debated nor even admitted to, which holds that if a device or program
  348. contains an encryption scheme which the NSA can't break fairly easily, it
  349. will not be licensed for international sale.
  350.  
  351. Aside for marveling at the silliness of trying to embargo algorithms, a
  352. practice about as practicable as restricting the export of wind, I didn't
  353. pay much attention to the implications of NSA encryption policies until
  354. February of this year.  It was then that I learned about the deliberations
  355. of an obscure group of cellular industry representatives called the Ad Hoc
  356. Authentication Task Force, TR45.3 and of the influence which the NSA has
  357. apparently exercised over their findings.
  358.  
  359. In the stately fashion characteristic of standard-setting bodies, this
  360. group has been working for several years on a standard for digital cellular
  361. transmission, authentication, and privacy protection to be known by the
  362. characteristically whimsical telco moniker IS-54B.
  363.  
  364. In February they met near Giants Stadium in East Rutherford, NJ. At that
  365. meeting, they recommended, and agreed not to publish, an encryption scheme
  366. for American-made digital cellular systems which many sophisticated
  367. observers believe to be intentionally vulnerable.  It was further thought
  368. by many observers that this "dumbing down" had been done indirect
  369. cooperation with the NSA.
  370.  
  371. Given the secret nature of the new algorithm, its actual merits were
  372. difficult to assess. But many cryptologists believe there is enough in the
  373. published portions of the standard to confirm that it isn't any good.
  374.  
  375. One cryptographic expert, one of two I spoke with who asked not to be
  376. identified lest the NSA take reprisals against his company, said:
  377.  
  378. "The voice privacy scheme, as opposed to the authentication scheme, is
  379. pitifully easy to break. It involves the generation of two "voice privacy
  380. masks" each 260 bits long. They are generated as a byproduct of the
  381. authentication algorithm and remain fixed for the duration of a call. The
  382. voice privacy masks are exclusive_ORed with each frame of data from the
  383. vocoder at the transmitter. The receiver XORs the same mask with the
  384. incoming data frame to recover the original plain text.  Anyone familiar
  385. with the fundamentals of cryptanalysis can easily see how weak this scheme
  386. is."
  387.  
  388. And indeed, Whitfield Diffie, co-inventor of Public Key cryptography and
  389. arguably the dean of this obscure field, told me this about the fixed
  390. masks:
  391.  
  392. "Given that description of the encryption process, there is no need for the
  393. opponents to know how the masks were generated. Routine cryptanalytic
  394. operations will quickly determine the masks and remove them.''
  395.  
  396. Some on committee claimed that possible NSA refusal of export licensing had
  397. no bearing on the algorithm they chose. But their decision not to publish
  398. the entire method and expose it to cryptanalytical abuse (not to mention
  399. ANSI certification) was accompanied by the following convoluted
  400. justification:
  401.  
  402. "It is the belief of the majority of the Ad Hoc Group, based on our current
  403. understanding of the export requirements, that a published algorithm would
  404. facilitate the cracking of the algorithm to the extent that its fundamental
  405. purpose is defeated or compromised."(Italics added.)
  406.  
  407. Now this is a weird paragraph any way you parse it, but its most singular
  408. quality is the sudden, incongruous appearance of export requirements in a
  409. paragraph otherwise devoted to algorithmic integrity. In fact, this
  410. paragraph is itself code, the plain text of which goes something like this:
  411. "We're adopting this algorithm because, if we don't, the NSA will slam an
  412. export embargo on all domestically manufactured digital cellular phones."
  413.  
  414. Obviously, the cellular phone systems manufacturers and providers are not
  415. going to produce one model for overseas sale and another for domestic
  416. production. Thus, a primary effect of NSA-driven efforts to deny some
  417. unnamed foreign enemy secure cellular communications is on domestic
  418. security. The wireless channels available to private Americans will be
  419. cloaked in a mathematical veil so thin that, as one crypto-expert put it,
  420. "Any county sheriff with the right PC-based black box will be able to
  421. monitor your cellular conversations."
  422.  
  423. When I heard him say that, it suddenly became clear to me that, whether
  424. consciously undertaken with that goal or not, the most important result of
  425. the NSA's encryption embargoes has been the future convenience of domestic
  426. law enforcement. Thanks to NSA export policies, they will be assured that,
  427. as more Americans protect their privacy with encryption, it will be of a
  428. sort easily penetrated by authority.
  429.  
  430. I find it increasingly hard to imagine this is not their real objective as
  431. well. Surely, they must be aware of how ineffectual their efforts have been
  432. in keeping good encryption out of inimical military possession. An
  433. algorithm is somewhat less easily stopped at the border than, say, a
  434. nuclear reactor. As William Neukom, head of Microsoft Legal puts it, "The
  435. notion that you can control this technology is comical."
  436.  
  437. I became further persuaded that this was the case upon hearing, from a
  438. couple of sources, that the Russians have been using the possibly
  439. uncrackable (and American) RSA algorithm in their missile launch codes for
  440. the last ten years and that, for as little as five bucks, one can get a
  441. software package called Crypto II on the streets of Saint Petersburg which
  442. includes both RSA and DES encryption systems.
  443.  
  444. Nevertheless, the NSA has been willing to cost American business a lot of
  445. revenue rather than allow domestic products with strong encryption into the
  446. global market.
  447.  
  448. While it's impossible to set a credible figure on what that loss might add
  449. up to, it's high. Jim Bidzos, whose RSA Data Security licenses RSA, points
  450. to one major Swiss bid in which a hundred million dollar contract for
  451. financial computer terminals went to a European vendor after American
  452. companies were prohibited by the NSA from exporting a truly secure network.
  453.  
  454. The list of export software containing intentionally broken encryption is
  455. also long. Lotus Notes ships in two versions. Don't count on much
  456. protection from the encryption in the export version.  Both Microsoft and
  457. Novell have been thwarted in their efforts to include RSA in their
  458. international networking software, despite frequent publication of the
  459. entire RSA algorithm in technical publications all over the world.
  460.  
  461. With hardware, the job has been easier. NSA levied against the inclusion of
  462. a DES chip in the AS/390 series IBM mainframes in late 1990 despite the
  463. fact that, by this time, DES was in widespread use around the world,
  464. including semi-official adoption by our official enemy, the USSR.
  465.  
  466. I now realize that Soviets have not been the NSA's main concern at any time
  467. lately. Naively hoping that, with the collapse of the Evil Empire, the NSA
  468. might be out of work, I then learned that, given their own vigorous crypto
  469. systems and their long use of some embargoed products, the Russians could
  470. not have been the threat from whom this forbidden knowledge was to be kept.
  471. Who has the enemy been then? I started to ask around.
  472.  
  473. Cited again and again as the real object of the embargoes were Third-World
  474. countries. terrorists and... criminals. Criminals, most generally
  475. drug-flavored, kept coming up, and nobody seemed terribly concerned that
  476. some of their operations might be located in areas supposedly off-limits to
  477. NSA scrutiny.
  478.  
  479. Presumably the NSA is restricted from conducting American surveillance by
  480. both the Foreign Intelligence Surveillance Act of 1978 (FISA) and a series
  481. of presidential directives, beginning with one issued by President Ford
  482. following Richard Nixon's bold misuse of the NSA, in which he explicitly
  483. directed the NSA to conduct widespread domestic surveillance of political
  484. dissidents and drug users.
  485.  
  486. But whether or not FISA has actually limited the NSA's abilities to conduct
  487. domestic surveillance seemed less relevant the more I thought about it. A
  488. better question to ask was, "Who is best served by the NSA's encryption
  489. export policies?" The answer is clear: domestic law enforcement. Was this
  490. the result of some spook plot between NSA and, say, the Department of
  491. Justice? Not necessarily.
  492.  
  493. Certainly in the case of the digital cellular standard, cultural congruity
  494. between foreign intelligence, domestic law enforcement, and what somebody
  495. referred to as "spook wannabes on the TR45.3 committee" might have a lot
  496. more to do with the its eventual flavor than any actual whisperings along
  497. the Potomac.
  498.  
  499.                 [continued in Effector Online 3.1  Part 2]
  500.  
  501.       EFFector Online     JULY 22, 1992    Issue  3.1 / end of Part 1
  502. =====================================================================
  503. EFFector Online             JULY 29, 1992         Issue  3.1 / Part 2
  504.          A Publication of the Electronic Frontier Foundation         
  505.                            ISSN 1062-9424                            
  506. =====================================================================
  507.  
  508. [Decrypting the Puzzle Palace by John Perry Barlow - continued - ]
  509.  
  510. Unable to get anyone presently employed by the NSA to comment on this or
  511. any other matter and with little opportunity to assess the NSA's
  512. congeniality toward domestic law enforcement from the inside, I
  513. approached a couple of old hands for a highly distilled sample of
  514. intelligence culture.
  515.  
  516. I called Admirals Stansfield Turner and Bobby Ray Inman. Not only had their
  517. Carter administration positions as, respectively, CIA and NSA Directors,
  518. endowed them with considerable experience in such matters, both are
  519. generally regarded to be somewhat more sensitive to the limits of
  520. democratic power than their successors. None of whom seemed likely to
  521. return my calls anyway.
  522.  
  523. My phone conversations with Turner and Inman were amiable enough, but they
  524. didn't ease my gathering sense that the NSA takes an active interest in
  525. areas which are supposedly beyond its authorized field of scrutiny.
  526.  
  527. Turner started out by saying he was in no position to confirm or deny any
  528. suspicions about direct NSA-FBI cooperation on encryption, but he didn't
  529. think I was being exactly irrational in raising the question.  In fact, he
  530. genially encouraged me to investigate the matter further.
  531.  
  532. He also said that while a sub rosa arrangement between the NSA and the
  533. Department of Justice to compromise domestic encryption would be
  534. "injudicious," he could think of no law, including FISA (which he helped
  535. design), which would prevent it.
  536.  
  537. Most alarmingly, this gentleman who has written eloquently on the hazards
  538. of surveillance in a democracy did not seem terribly concerned that our
  539. digital shelters are being rendered permanently translucent by and to the
  540. government.
  541.  
  542. He said, "A threat could develop...terrorism, narcotics, whatever...where
  543. the public would be pleased that all electronic traffic was open to
  544. decryption. You can't legislate something which forecloses the possibility
  545. of meeting that kind of emergency."
  546.  
  547. Admiral Inman had even more enthusiasm for assertive governmental
  548. supervision. Although he admitted no real knowledge of the events behind
  549. the new cellular encryption standard, he wasn't the least disturbed to hear
  550. that it might be flawed.
  551.  
  552. And, despite the fact that his responsibilities as NSA Director had been
  553. restricted to foreign intelligence, he seemed a lot more comfortable
  554. talking about threats on the home front.
  555.  
  556. "The Department of Justice," he began, "has a very legitimate worry.  The
  557. major weapon against white collar crime has been the court-ordered wiretap.
  558. If the criminal elements go to using a high quality cipher, the principal
  559. defense against narcotics traffic is gone."  This didn't sound like a guy
  560. who, were he still head of NSA, would rebuff FBI attempts to get a little
  561. help from his agency.
  562.  
  563. He brushed off my concerns about the weakness of the cellular encryption
  564. standard. "If all you're seeking is personal privacy, you can get that with
  565. a very minimal amount of encipherment."
  566.  
  567. Well, I wondered, Privacy from whom?
  568.  
  569. And he seemed to regard real, virile encryption to be something rather like
  570. a Saturday Night Special.  "My answer," he said, "would be legislation
  571. which would make it a criminal offense to use encrypted communication to
  572. conceal criminal activity."
  573.  
  574. Wouldn't that render all encrypted traffic automatically suspect? I asked.
  575.  
  576. "Well, he said, "you could have a registry of institutions which can
  577. legally use ciphers. If you get somebody using one who isn't registered,
  578. then you go after him."
  579.  
  580. You can have my encryption algorithm, I thought to myself, when you pry my
  581. cold dead fingers from its private key.
  582.  
  583. It wasn't a big sample, but it was enough to gain a better appreciation of
  584. the cultural climate of the intelligence community.  And these guys are the
  585. liberals. What legal efficiencies might their Republican successors be
  586. willing to employ to protect the American Way?
  587.  
  588. Without the comfortably familiar presence of the Soviets to hate and fear,
  589. we can expect to see a sharp increase in over-rated bogeymen and virtual
  590. states of emergency. This is already well under way. I think we can expect
  591. our drifting and confused hardliners to burn the Reichstag repeatedly until
  592. they have managed to extract from our induced alarm the sort of government
  593. which makes them feel safe.
  594.  
  595. This process has been under way for some time. One sees it in the war on
  596. terrorism, against which pursuit "no liberty is absolute," as Admiral
  597. Turner put it. This, despite the fact that, during last year for which I
  598. have a solid figure, 1987, only 7 Americans succumbed to terrorism.
  599.  
  600. You can also see it clearly under way in the War on Some Drugs. The Fourth
  601. Amendment to the Constitution has largely disappeared in this civil war.
  602. And among the people I spoke with, it seemed a common canon that drugs (by
  603. which one does not mean Jim Beam, Marlboros, Folger's, or Halcion) were a
  604. sufficient evil to merit the government's holding any more keys it felt the
  605. need for.
  606.  
  607. One individual close to the committee said that at least some of the
  608. aforementioned "spook wannabes" on the committee were "interested in weak
  609. cellular encryption because they considered warrants not to be "practical"
  610. when it came to pursuing drug dealers and other criminals using cellular
  611. phones."
  612.  
  613. In a miscellaneously fearful America, where the people cry for shorter
  614. chains and smaller cages, such privileges as secure personal communications
  615. are increasingly regarded as expendable luxuries. As Whitfield Diffie put
  616. it, "From the consistent way in which Americans seem to put security ahead
  617. of freedom, I rather fear that most of them would prefer that all
  618. electronic traffic was open to government decryption right now if they had
  619. given it any thought."
  620.  
  621. In any event, while I found no proof of an NSA-FBI conspiracy to gut the
  622. American cellular phone encryption standard, it seemed clear to me that
  623. none was needed. The same results can be delivered by a cultural
  624. "auto-conspiracy" between like-minded hardliners and cellular companies who
  625. will care about privacy only when their customers do.
  626.  
  627. You don't have to be a hand-wringing libertarian like me to worry about the
  628. domestic consequences of the NSA's encryption embargoes.  They are also, as
  629. stated previously, bad for business, unless, of course, the business of
  630. America is no longer business but, as sometimes seems the case these days,
  631. crime control.
  632.  
  633. As Ron Rivest (the "R" in RSA) said to me, "We have the largest information
  634. based economy in the world. We have lots of reasons for wanting to protect
  635. information, and weakening our encryption systems for the convenience of
  636. law enforcement doesn't serve the national interest."
  637.  
  638. But by early March, it had become clear that this supposedly business-
  639. oriented administration had made a clear choice to favor cops over commerce
  640. even if the costs to the American economy were to become extremely high.
  641.  
  642. A sense of White House seriousness in this regard could be taken from their
  643. response to the first serious effort by Congress to bring the NSA to task
  644. for its encryption embargoes. Rep. Mel Levine (D-Calif.)  proposed an
  645. amendment to the Export Administration Act to transfer mass market software
  646. controls to the Commerce Department, which would relax the rules. The
  647. administration responded by saying that they would veto the entire bill if
  648. the Levine amendment remained attached to it.
  649.  
  650. Even though it appeared the NSA had little to fear from Congress, the
  651. Levine amendment may have been part of what placed the agency in a
  652. bargaining mood for the first time. They entered into discussions with the
  653. Software Publishers Association who, acting primarily on behalf of
  654. Microsoft and Lotus, got to them to agree "in principle" to a streamlined
  655. process for export licensing of encryption which might provide for more
  656. robust standards than have been allowed previously.
  657.  
  658. But the negotiations between the NSA and the SPA were being conducted
  659. behind closed doors, with the NSA-imposed understanding that any agreement
  660. they reached would be set forth only in a "confidential" letter to
  661. Congress. As in the case of the digital cellular standard, this would
  662. eliminate the public scrutiny by cryptography researchers which anneals
  663. genuinely hardened encryption.
  664.  
  665. Furthermore, some cryptographers worried that the encryption key lengths to
  666. which the SPA appeared willing to restrict its member publishers might be
  667. too short to provide much defense against the sorts of brute-force
  668. decryption assaults which advances in processor technology will yield in
  669. the fairly near future. And brute force has always been the NSA's strong
  670. suit.
  671.  
  672. Whether accurate or not, the impression engendered by the style of the
  673. NSA-SPA negotiations was not one of unassailable confidence. The lack of it
  674. will operate to the continued advantage of foreign manufacturers in an era
  675. when more and more institutions are going to be concerned about the privacy
  676. of their digital communications.
  677.  
  678. But the economic damage which the NSA-SPA agreement might cause would be
  679. minor compared to what would result from a startling new federal
  680. initiative, the Department of Justice's proposed legislation on digital
  681. telephony. If you're wondering what happened to the snooping provisions
  682. which were in Senate Bill 266, look no further. They're back. And they're
  683. bigger and bolder than ever.
  684.  
  685. They are contained in a sweeping proposal which have been made by the
  686. Justice Department to the Senate Commerce Committee for legislation which
  687. would "require providers of electronic communications services and private
  688. branch exchanges to ensure that the Government's ability to lawfully
  689. intercept communications is unimpeded by the introduction of advanced
  690. digital telecommunications technology or any other telecommunications
  691. technology."
  692.  
  693. Amazingly enough, this really means what it says: before any advance in
  694. telecommunications technology can be deployed, the service providers and
  695. manufacturers must assure the cops that they can tap into it. In other
  696. words, development in digital communications technology must come to a
  697. screeching halt until Justice can be assured that it will be able to grab
  698. and examine data packets with the same facility they have long enjoyed with
  699. analog wire-tapping.
  700.  
  701. It gets worse. The initiative also provides that, if requested by the
  702. Attorney General, "any Commission proceeding concerning regulations,
  703. standards or registrations issued or to be issued under authority of this
  704. section shall be closed to the public." This essentially places the
  705. Attorney General in a position to shut down any telecommunications advance
  706. without benefit of public hearing.
  707.  
  708. When I first heard of the digital telephony proposal, I assumed it was a
  709. kind of bargaining chip. I couldn't imagine it was serious. But it now
  710. appears they are going to the mattresses on this one.
  711.  
  712. Taken together with NSA's continued assertion of its authority over
  713. encryption, a pattern becomes clear. The government of the United States is
  714. so determined to maintain law enforcement's traditional wire-tapping
  715. abilities in the digital age that it is willing to fundamentally cripple
  716. the American economy to do so. This may sound hyperbolic, but I believe it
  717. is not.
  718.  
  719. The greatest technology advantage this country presently enjoys is in the
  720. areas of software and telecommunications. Furthermore, thanks in large part
  721. to the Internet, much of America is already wired for bytes, as significant
  722. an economic edge in the Information Age as the existence of a railroad
  723. system was for England one hundred fifty years ago.
  724.  
  725. If we continue to permit the NSA to cripple our software and further convey
  726. to the Department of Justice the right to stop development the Net without
  727. public input, we are sacrificing both our economic future and our
  728. liberties. And all in the name of combating terrorism and drugs.
  729.  
  730. This has now gone far enough. I have always been inclined to view the
  731. American government as pretty benign as such creatures go. I am generally
  732. the least paranoid person I know, but there is something scary about a
  733. government which cares more about putting its nose in your business than it
  734. does about keeping that business healthy.
  735.  
  736. As I write this, a new ad hoc working group on digital privacy, coordinated
  737. by the Electronic Frontier Foundation, is scrambling to meet the challenge.
  738. The group includes representatives from organizations like AT&T, the
  739. Regional Bells, IBM, Microsoft, the Electronic Mail Association and about
  740. thirty other companies and public interest groups.
  741.  
  742. Under the direction of Jerry Berman, EFF's Washington office director, and
  743. John Podesta, a capable lobbyist and privacy specialist who helped draft
  744. the ECPA, this group intends to stop the provisions in digital telephony
  745. proposal from entering the statute books.
  746.  
  747. We also intend to work with federal law enforcement officials to address
  748. their legitimate concerns. We don't dispute their need to conduct some
  749. electronic surveillance, but we believe this can be assured by more
  750. restrained methods than they're proposing.
  751.  
  752. We are also preparing a thorough examination of the NSA's encryption export
  753. policies and looking into the constitutional implications of those
  754. policies. Rather than negotiating behind closed doors, as the SPA has been
  755. attempting to do, America's digital industries have a strong self-interest
  756. in banding together to bring the NSA's procedures and objectives into the
  757. sunlight of public discussion.
  758.  
  759. Finally, we are hoping to open a dialog with the NSA. We need to develop a
  760. better understanding of their perception of the world and its threats. Who
  761. are they guarding us against and how does encryption fit into that
  762. endeavor? Despite our opposition to their policies on encryption export, we
  763. assume that NSA operations have some merit. But we would like to be able to
  764. rationally balance the merits against the costs.
  765.  
  766. We strongly encourage any organization which might have a stake in the
  767. future of digital communication to become involved. Letters expressing your
  768. concern may be addressed to: Sen. Ernest Hollings, Chairman, Senate
  769. Commerce Committee, U.S. Senate, Washington, DC and to Don Edwards,
  770. Chairman, Subcommitee on Constitutional Rights, House Judiciary Committee.
  771. (I would appreciate hearing those concerns myself. Feel free to copy me
  772. with those letters at my physical address, c/o P.O. Box 1009, Pinedale, WY
  773. 82941 or in Cyberspace, barlow@eff.org.)
  774.  
  775. If your organization is interested in becoming part of the digital privacy
  776. working group, please contact EFF's Washington office at: 666 Pennsylvania
  777. Avenue SE, Suite 303, Washington, DC 20003, 202/544- 9237, FAX:
  778. 202/547-5481. EFF also encourages individuals interested in these issues to
  779. join the organization. Contact us at: Electronic Frontier Foundation, 155
  780. Second Street, Cambridge, MA 02141,617/864- 0665, eff-request@eff.org.
  781.  
  782. The legal right to express oneself is meaningless if there is no secure
  783. medium through which that expression may travel. By the same token, the
  784. right to hold certain unpopular opinions is forfeit unless one can discuss
  785. those opinions with others of like mind without the government listening in.
  786.  
  787. Even if you trust the current American government, as I am still largely
  788. inclined to, there is a kind of corrupting power in the ability to create
  789. public policy in secret while assuring that the public will have little
  790. secrecy of its own.
  791.  
  792. In its secrecy and technological might, the NSA already occupies a very
  793. powerful position. And conveying to the Department of Justice what amounts
  794. to licensing authority for all communications technology would give it a
  795. control of information distribution rarely asserted over English-speaking
  796. people since Oliver Cromwell's Star Chamber Proceedings.
  797.  
  798. Are there threats, foreign or domestic, which are sufficiently grave to
  799. merit the conveyance of such vast legal and technological might?  And even
  800. if the NSA and FBI may be trusted with such power today, will they always
  801. be trustworthy? Will we be able to do anything about it if they aren't?
  802.  
  803. Senator Frank Church said of NSA technology in 1975 words which are more
  804. urgent today:
  805.  
  806. "That capability at any time could be turned around on the American people
  807. and no American would have any privacy left. There would be no place to
  808. hide. If this government ever became a tyranny, the technological capacity
  809. that the intelligence community has given the government could enable it to
  810. impose total tyranny. There would be no way to fight back, because the most
  811. careful effort to combine together in resistance to the government, no
  812. matter how privately it was done, is within the reach of the government to
  813. know. Such is the capacity of this technology."
  814.  
  815. San Francisco, California
  816. May, 1992
  817.  
  818. Reprinted from Communications of the ACM, June 1992 
  819. by permission of the author
  820.  
  821.                         -==--==--==-<>-==--==--==-
  822.  
  823.                            from THE TAO TE CHIP
  824.                            by Jeffrey Sorrenson
  825.                            sorensen@ecse.rpi.edu
  826.                (with help from Steven Mitchell and Lao Tzu)
  827.  
  828.                2
  829.  
  830. When users see one GUI as beautiful,
  831. other user interfaces become ugly.
  832. When users see some programs as winners,
  833. other programs become lossage.
  834.  
  835. Pointers and NULLs reference each other.
  836. High level and assembler depend on each other.
  837. Double and float cast to each other.
  838. High-endian and low-endian define each other.
  839. While and until follow each other.
  840.  
  841. Therefore the Guru 
  842. programs without doing anything
  843. and teaches without saying anything.
  844. Warnings arise and he lets them come;
  845. processes are swapped and he lets them go.
  846. He has but doesn't possess,
  847. acts but doesn't expect.
  848. When his work is done, he deletes it.
  849. That is why it lasts forever.
  850.  
  851.                80
  852.  
  853. If a system is administered wisely,
  854. its users will be content.
  855. They enjoy hacking their code
  856. and don't waste time implementing
  857. labor-saving shell scripts.
  858. Since they dearly love their accounts,
  859. they aren't interested in other machines.
  860. There may be telnet, rlogin, and ftp,
  861. but these don't access any hosts.
  862. There may be an arsenal of cracks and malware,
  863. but nobody ever uses them.
  864. People enjoy reading their mail,
  865. take pleasure in being with their newsgroups,
  866. spend weekends working at their terminals,
  867. delight in the doings at the site.
  868. And even though the next system is so close
  869. that users can hear its key clicks and biff beeps,
  870. they are content to die of old age
  871. without ever having gone to see it.
  872.  
  873.                         -==--==--==-<>-==--==--==-
  874.  
  875.              MEMBERSHIP IN THE ELECTRONIC FRONTIER FOUNDATION
  876. If you support our goals and our work, you can show that support by
  877. becoming a member now. Members receive our quarterly newsletter,
  878. EFFECTOR, our bi-weekly electronic newsletter, EFFector Online (if you
  879. have an electronic address that can be reached through the Net), and
  880. special releases and other notices on our activities.  But because we
  881. believe that support should be freely given, you can receive these
  882. things even if you do not elect to become a member.
  883.  
  884. Our memberships are $20.00 per year for students, $40.00 per year for
  885. regular members.  You may, of course, donate more if you wish.
  886.  
  887. Our privacy policy: The Electronic Frontier Foundation will never, under
  888. any circumstances, sell any part of its membership list.  We will, from
  889. time to time, share this list with other non-profit organizations whose
  890. work we determine to be in line with our goals. If you do not grant
  891. explicit permission, we assume that you do not wish your membership
  892. disclosed to any group for any reason.
  893.  
  894. ---------------- EFF MEMBERSHIP FORM ---------------
  895.  
  896. Mail to: The Electronic Frontier Foundation, Inc.
  897.          155 Second St. #31
  898.          Cambridge, MA 02141
  899.  
  900. I wish to become a member of the EFF  I enclose:$__________
  901.             $20.00 (student or low income membership)
  902.             $40.00 (regular membership)
  903.             $100.00(Corporate or company membership.
  904.                     This allows any organization to
  905.                     become a member of EFF. It allows
  906.                     such an organization, if it wishes
  907.                     to designate up to five individuals
  908.                     within the organization as members.)
  909.  
  910.     |     I enclose an additional donation of $___________
  911.  
  912. Name:______________________________________________________
  913.  
  914. Organization:______________________________________________
  915.  
  916. Address: __________________________________________________
  917.  
  918. City or Town: _____________________________________________
  919.  
  920. State:_______ Zip:________ Phone:(    )_____________(optional)
  921.  
  922. FAX:(    )____________________(optional)
  923.  
  924. Email address: ______________________________
  925.  
  926. I enclose a check [  ]   .
  927. Please charge my membership in the amount of $_____________
  928. to my Mastercard [  ]     Visa [  ]      American Express [ ]
  929.  
  930. Number:____________________________________________________
  931.  
  932. Expiration date: ____________
  933.  
  934. Signature: ________________________________________________
  935.  
  936. Date:______________________
  937.  
  938. I hereby grant permission to the EFF to share my name with
  939. other non-profit groups from time to time as it deems
  940. appropriate   [  ]  .
  941.                        Initials:___________________________
  942.  
  943. Your membership/donation is fully tax deductible.
  944. =====================================================================
  945.                    EFFector Online is published by
  946.                  The Electronic Frontier Foundation
  947.                 155 Second Street, Cambridge MA 02141
  948.              Phone: +1 617 864 0665 FAX: +1 617 864 0866
  949.                     Internet Address: eff@eff.org
  950.  Reproduction of this publication in electronic media is encouraged
  951.              To reproduce signed articles individually,
  952.       please contact the authors for their express permission.
  953. =====================================================================
  954.        This newsletter is printed on 100% recycled electrons.
  955.  
  956. Downloaded From P-80 International Information Systems 304-744-2253
  957.