home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud327f.txt < prev    next >
Text File  |  1992-09-20  |  9KB  |  184 lines

  1.  
  2. Date: Wed, 17 Jul 1991 14:47:33 EDT
  3. From: Dave Banisar <Dave_Banisar@WASHOFC.CPSR.ORG>
  4. Subject: File 6--Crypto-conference statement
  5.  
  6. CRYPTO-CONFERANCE STATEMENT
  7.  
  8. On July 10, 1991, the Computer Professionals for Social
  9. Responsibility, the Electronic Frontier Foundation, and RSA Data
  10. Security Inc. sponsored a conference on cryptography and privacy. The
  11. conference was organized in response to S-266, a Senate bill which
  12. mostly dealt with terrorism but had a provision which required
  13. telecommunications equipment manufacturers and service providers to
  14. provide a way for legally authorized law enforcement agencies to get
  15. "plaintext" transcriptions of messages sent by indviduals.  The
  16. conference was attended by industry, congressional and agency staff,
  17. privacy advocates and experts in cryptography and computer security.
  18. The purpose of the conference was to inform the Congress and
  19. administration about the privacy concerns regarding of government
  20. control of cryptographic research, export controls of encryption
  21. systems and S-266. Conference materials are available for a nominal
  22. fee from CPSR. Contact Marc Rotenberg at mrotenberg@washofc.cpsr.org
  23. or (202) 544-9240 for more information.
  24.  
  25. STATEMENT IN SUPPORT OF COMMUNICATIONS PRIVACY
  26. Washington, DC
  27. June 10, 1991
  28.  
  29. As representatives of leading computer and telecommunications
  30. companies, as members of national privacy and civil liberties
  31. organizations, as academics and researchers across the country, as
  32. computer users, as corporate users of computer networks, and as
  33. individuals interested in the protection of privacy and the promotion
  34. of liberty, we have joined together for the purpose of recommending
  35. that the United States government undertake a new approach to support
  36. communications privacy and to promote the availability of
  37. privacy-enhancing technologies.  We believe that our effort will
  38. strengthen economic competitiveness, encourage technological
  39. innovation, and ensure that communications privacy will be carried
  40. forward into the next decade.
  41.  
  42. In the past several months we have become aware that the federal
  43. government has failed to take advantage of opportunities to promote
  44. communications privacy.  In some areas, it has considered proposals
  45. that would actually be a step backward.  The area of cryptography is a
  46. prime example.
  47.  
  48. Cryptography is the process of translating a communication into a
  49. code so that it can be understood only by the person who prepares the
  50. message and the person who is intended to receive the message.  In the
  51. communications world, it is the technological equivalent of the seal
  52. on an envelope.  In the security world, it is like a lock on a door.
  53. Cryptography also helps to ensure the authenticity of messages and
  54. promotes new forms of business in electronic environments.
  55. Cryptography makes possible the secure exchange of information through
  56. complex computer networks, and helps to prevent fraud and industrial
  57. espionage.
  58.  
  59. For many years, the United States has sought to restrict the use of
  60. encryption technology, expressing concern that such restrictions were
  61. necessary for national security purposes.  For the most part, computer
  62. systems were used by large organizations and military contractors.
  63. Computer policy was largely determined by the Department of Defense.
  64. Companies that tried to develop new encryption products confronted
  65. export control licensing, funding restrictions, and classification
  66. review.  Little attention was paid to the importance of communications
  67. privacy for the general public.
  68.  
  69. It is clear that our national needs are changing.  Computers are
  70. ubiquitous.  We also rely on communication networks to exchange
  71. messages daily.  The national telephone system is in fact a large
  72. computer network.
  73.  
  74. We have opportunities to reconsider and redirect our current policy
  75. on cryptography.  Regrettably, our government has failed to move thus
  76. far in a direction that would make the benefits of cryptography
  77. available to a wider public.
  78.  
  79. In late May, representatives of the State Department met in Europe
  80. with the leaders of the Committee for Multilateral Export Controls
  81. ("COCOM").  At the urging of the National Security Agency, our
  82. delegates blocked efforts to relax restrictions on cryptography and
  83. telecommunications technology, despite dramatic changes in Eastern
  84. Europe.  Instead of focusing on specific national security needs, our
  85. delegates continued a blanket opposition to secure network
  86. communication technologies.
  87.  
  88. While the State Department opposed efforts to promote technology
  89. overseas, the Department of Justice sought to restrict its use in the
  90. United States. A proposal was put forward by the Justice Department
  91. that would require telecommunications providers and manufacturers to
  92. redesign their services and products with weakened security.  In
  93. effect, the proposal would have made communications networks less well
  94. protected so that the government could obtain access to all telephone
  95. communications.  A Senate Committee Task Force Report on Privacy and
  96. Technology established by Senator Patrick Leahy noted that this
  97. proposal could undermine communications privacy.
  98.  
  99. The public opposition to S. 266 was far-reaching.  Many individuals
  100. wrote to Senator Biden and expressed their concern that cryptographic
  101. equipment and standards should not be designed to include a "trapdoor"
  102. to facilitate government eavesdropping.  Designing in such trapdoors,
  103. they noted, is no more appropriate than giving the government the
  104. combination to every safe and a master key to every lock.
  105.  
  106. We are pleased that the provision in S. 266 regarding government
  107. surveillance was withdrawn.  We look forward to Senator Leahy's
  108. hearing on cryptography and communications privacy later this year.
  109. At the same time, we are aware that proposals like S. 266 may reemerge
  110. and that we will need to continue to oppose such efforts.  We also
  111. hope that the export control issue will be revisited and the State
  112. Department will take advantage of the recent changes in East-West
  113. relations and relax the restrictions on cryptography and network
  114. communications technology.
  115.  
  116. We believe that the government should promote communications
  117. privacy. We therefore recommend that the following steps be taken.
  118.  
  119. First, proposals regarding cryptography should be moved beyond the
  120. domain of the intelligence and national security community.  Today, we
  121. are increasingly dependent on computer communications.  Policies
  122. regarding the appropriate use of cryptography should be subject to
  123. public review and public debate.
  124.  
  125. Second, any policy proposal regarding government eavesdropping
  126. should be critically reviewed.  Asking manufacturers and service
  127. providers to make their services less secure will ultimately undermine
  128. efforts to strengthen communications privacy.  While these proposals
  129. may be based on sound concerns, there are less invasive ways to pursue
  130. legitimate government goals.
  131.  
  132. Third, government agencies with appropriate expertise should work
  133. free of NSA influence to promote the availability of cryptography so
  134. as to ensure communications privacy for the general public.  The
  135. National Academy of Science has recently completed two important
  136. studies on export controls and computer security.  The Academy should
  137. now undertake a study specifically on the use of cryptography and
  138. communications privacy, and should also evaluate current obstacles to
  139. the widespread adoption of cryptographic protection.
  140.  
  141. Fourth, the export control restrictions for computer network
  142. technology and cryptography should be relaxed.  The cost of export
  143. control restrictions are enormous. Moreover, foreign companies are
  144. often able to obtain these products from other sources. And one result
  145. of export restrictions is that US manufacturers are less likely to
  146. develop privacy-protecting products for the domestic market.
  147.  
  148. As our country becomes increasingly dependent on computer
  149. communications for all forms of business and personal communication,
  150. the need to ensure the privacy and security of these messages that
  151. travel along the networks grows.
  152. Cryptography is the most important technological safeguard for
  153. ensuring privacy and security.  We believe that the general public
  154. should be able to use this technology free of government restrictions.
  155.  
  156. There is a great opportunity today for the United States to play a
  157. leadership role in promoting communications privacy.  We hope to begin
  158. this process by this call for a reevaluation of our national interest
  159. in cryptography and privacy.
  160.  
  161. Mitchell Kapor, Electronic Frontier Foundation
  162. Marc Rotenberg, CPSR
  163. John Gilmore, EFF
  164. D. James Bidzos, RSA
  165. Phil Karn, BellCore
  166. Ron Rivest, MIT
  167. Jerry Berman, ACLU
  168. Whitfield Diffie, Northern Telecom
  169. David Peyton, ADAPSO
  170. Ronald Plesser, Information Industry Association
  171. Dorothy Denning, Georgetown University
  172. David Kahn, author *The Codebreakers*
  173. Ray Ozzie, IRIS Associates
  174. Evan D. Hendricks, US Privacy Council
  175. Priscella M. Regan, George Mason University
  176. Lance J. Hoffman, George Washington University
  177. David Bellin, Pratt University
  178. Eugene Spafford, Purdue University
  179. Steve Booth, Hewlett-Packard
  180. Steve Kent
  181. Dave Farber, University of Pennsylvania
  182.  
  183. ------------------------------
  184.