home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / 1111.WIRED.TXT < prev    next >
Text File  |  1994-03-03  |  23KB  |  441 lines

  1. ------- Forwarded Message
  2.  
  3. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  4. =-=-=-=-=-=-Copyright 1993,4 Wired USA Ltd.  All Rights Reserved=-=-=-=-=-=
  5. - -=-=For complete copyright information, please see the end of this file=-=-
  6. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  7.  
  8. WIRED 2.04
  9. Electrosphere
  10. ************* 
  11.  
  12. Jackboots on the Infobahn
  13. ^^^^^^^^^^^^^^^^^^^^^^^^^ 
  14.  
  15. Clipper is a last ditch attempt by the United States, the last great power 
  16. from the old Industrial Era, to establish imperial control over cyberspace.
  17.  
  18. By John Perry Barlow
  19.  
  20.  
  21. [Note: The following article will appear in the April 1994 issue of WIRED. 
  22. We, the editors of WIRED, are net-casting it now in its pre-published form 
  23. as a public service. Because of the vital and urgent nature of its message, 
  24. we believe readers on the Net should hear and take action now. You are free 
  25. to pass this article on electronically; in fact we urge you to replicate it 
  26. throughout the net with our blessings. If you do, please keep the copyright 
  27. statements and this note intact. For a complete listing of Clipper-related 
  28. resources available through WIRED Online, send email to <infobot@wired.com> 
  29. with the following message: "send clipper.index". - The Editors of WIRED]
  30.  
  31. On January 11, I managed to schmooze myself aboard Air Force 2. It was 
  32. flying out of LA, where its principal passenger had just outlined his 
  33. vision of the information superhighway to a suited mob of television, show-
  34. biz, and cable types who  fervently hoped to own it one day - if they could 
  35. ever figure out what the hell it was.
  36.  
  37. >From the standpoint of the Electronic Frontier Foundation the speech had 
  38. been wildly encouraging. The administration's program, as announced by Vice 
  39. President Al Gore, incorporated many of the concepts of open competition, 
  40. universal access, and  deregulated common carriage that we'd been pushing 
  41. for the previous year.
  42.  
  43. But he had said nothing about the future of privacy, except to cite among 
  44. the bounties of the NII its ability to "help law enforcement agencies 
  45. thwart criminals and terrorists who might use advanced telecommunications 
  46. to commit crimes."
  47.  
  48. On the plane I asked Gore what this implied about administration policy on 
  49. cryptography. He became as noncommittal as a cigar-store Indian. "We'll be 
  50. making some announcements.... I can't tell you anything more." He hurried 
  51. to the front of the  plane, leaving me to troubled speculation.
  52.  
  53. Despite its fundamental role in assuring privacy, transaction security, and 
  54. reliable identity within the NII, the Clinton administration has not 
  55. demonstrated an enlightenment about cryptography up to par with the rest of 
  56. its digital vision.
  57.  
  58. The Clipper Chip - which threatens to be either the goofiest waste of 
  59. federal dollars since President Gerald Ford's great Swine Flu program or, 
  60. if actually deployed, a surveillance technology of profound malignancy - 
  61. seemed at first an ugly legacy  of the Reagan-Bush modus operandi. "This is 
  62. going to be our Bay of Pigs," one Clinton White House official told me at 
  63. the time Clipper was introduced, referring to the disastrous plan to invade 
  64. Cuba that Kennedy inherited from Eisenhower.
  65.  
  66. (Clipper, in case you're just tuning in, is an encryption chip that the 
  67. National Security Agency and FBI hope will someday be in every phone and 
  68. computer in America. It scrambles your communications, making them 
  69. unintelligible to all but their  intended recipients. All, that is, but the 
  70. government, which would hold the "key" to your chip. The key would 
  71. separated into two pieces, held in escrow, and joined with the appropriate 
  72. "legal authority.")
  73.  
  74. Of course, trusting the government with your privacy is like having a 
  75. Peeping Tom install your window blinds. And, since the folks I've met in 
  76. this White House seem like extremely smart, conscious freedom-lovers - 
  77. hell, a lot of them are Deadheads -  I was sure that after they were fully 
  78. moved in, they'd face down the National Security Agency and the FBI, let 
  79. Clipper die a natural death, and lower the export embargo on reliable 
  80. encryption products.
  81.  
  82. Furthermore, the National Institutes of Standards and Technology and the 
  83. National Security Council have been studying both Clipper and export 
  84. embargoes since April. Given that the volumes of expert testimony they had 
  85. collected overwhelmingly opposed  both, I expected the final report would 
  86. give the administration all the support it needed to do the right thing.
  87.  
  88. I was wrong. Instead, there would be no report. Apparently, they couldn't 
  89. draft one that supported, on the evidence, what they had decided to do 
  90. instead.
  91.  
  92.  
  93. THE OTHER SHOE DROPS
  94.  
  95. On Friday, February 4, the other jackboot dropped. A series of 
  96. announcements from the administration made it clear that cryptography would 
  97. become their very own "Bosnia of telecommunications" (as one staffer put 
  98. it). It wasn't just that the old  Serbs in the National Security Agency and 
  99. the FBI were still making the calls. The alarming new reality was that the 
  100. invertebrates in the White House were only too happy to abide by them. 
  101. Anything to avoid appearing soft on drugs or terrorism.
  102.  
  103. So, rather than ditching Clipper, they declared it a Federal Data 
  104. Processing Standard, backing that up with an immediate government order for 
  105. 50,000 Clipper devices. They appointed the National Institutes of Standards 
  106. and Technology and the  Department of Treasury as the "trusted" third 
  107. parties that would hold the Clipper key pairs. (Treasury, by the way, is 
  108. also home to such trustworthy agencies as the Secret Service and the Bureau 
  109. of Alcohol, Tobacco, and Firearms.)
  110.  
  111. They reaffirmed the export embargo on robust encryption products, admitting 
  112. for the first time that its purpose was to stifle competition to Clipper. 
  113. And they outlined a very porous set of requirements under which the cops 
  114. might get the keys to your  chip. (They would not go into the procedure by 
  115. which the National Security Agency could get them, though they assured us 
  116. it was sufficient.)
  117.  
  118. They even signaled the impending return of the dread Digital Telephony, an 
  119. FBI legislative initiative requiring fundamental reengineering of the 
  120. information infrastructure; providing wiretapping ability to the FBI would 
  121. then become the paramount  design priority.
  122.  
  123.  
  124. INVASION OF THE BODY SNATCHERS
  125.  
  126. Actually, by the time the announcements thudded down, I wasn't surprised by 
  127. them. I had spent several days the previous week in and around the White 
  128. House.
  129.  
  130. I felt like I was in another remake of The Invasion of the Body Snatchers. 
  131. My friends in the administration had been transformed. They'd been subsumed 
  132. by the vast mindfield on the other side of the security clearance membrane, 
  133. where dwell the  monstrous bureaucratic organisms that feed on fear. They'd 
  134. been infected by the institutionally paranoid National Security Agency's 
  135. Weltanschauung.
  136.  
  137. They used all the telltale phrases. Mike Nelson, the White House point man 
  138. on the NII, told me, "If only I could tell you what I know, you'd feel the 
  139. same way I do." I told him I'd been inoculated against that argument during 
  140. Vietnam. (And it does  seem to me that if you're going to initiate a 
  141. process that might end freedom in America, you probably need an argument 
  142. that isn't classified.)
  143.  
  144. Besides, how does he know what he knows? Where does he get his information? 
  145. Why, the National Security Agency, of course. Which, given its strong 
  146. interest in the outcome, seems hardly an unimpeachable source.
  147.  
  148. However they reached it, Clinton and Gore have an astonishingly simple 
  149. bottom line, to which even the future of American liberty and prosperity is 
  150. secondary: They believe that it is their responsibility to eliminate, by 
  151. whatever means, the  possibility that some terrorist might get a nuke and 
  152. use it on, say, the World Trade Center. They have been convinced that such 
  153. plots are more likely to ripen to hideous fruition behind a shield of 
  154. encryption.
  155.  
  156. The staffers I talked to were unmoved by the argument that anyone smart 
  157. enough to steal a nuclear device is probably smart enough to use PGP or 
  158. some other uncompromised crypto standard. And never mind that the last 
  159. people who popped a hooter in the  World Trade Center were able to get it 
  160. there without using any cryptography and while under FBI surveillance.
  161.  
  162. We are dealing with religion here. Though only ten American lives have been 
  163. lost to terrorism in the last two years, the primacy of this threat has 
  164. become as much an article of faith with these guys as the Catholic 
  165. conviction that human life begins  at conception or the Mormon belief that 
  166. the Lost Tribe of Israel crossed the Atlantic in submarines.
  167.  
  168. In the spirit of openness and compromise, they invited the Electronic 
  169. Frontier Foundation to submit other solutions to the "problem" of the 
  170. nuclear-enabled terrorist than key escrow devices, but they would not admit 
  171. into discussion the argument that  such a threat might, in fact, be some 
  172. kind of phantasm created by the spooks to ensure their lavish budgets into 
  173. the post-Cold War era.
  174.  
  175. As to the possibility that good old-fashioned investigative techniques 
  176. might be more valuable in preventing their show-case catastrophe (as it was 
  177. after the fact in finding the alleged perpetrators of the last attack on 
  178. the World Trade Center), they  just hunkered down and said that when 
  179. wiretaps were necessary, they were damned well necessary.
  180.  
  181. When I asked about the business that American companies lose because of 
  182. their inability to export good encryption products, one staffer essentially 
  183. dismissed the market, saying that total world trade in crypto goods was 
  184. still less than a billion  dollars. (Well, right. Thanks more to the 
  185. diligent efforts of the National Security Agency than to dim sales 
  186. potential.)
  187.  
  188. I suggested that a more immediate and costly real-world effect of their 
  189. policies would be to reduce national security by isolating American 
  190. commerce, owing to a lack of international confidence in the security of 
  191. our data lines. I said that Bruce  Sterling's fictional data-enclaves in 
  192. places like the Turks and Caicos Islands were starting to look real-world 
  193. inevitable.
  194.  
  195. They had a couple of answers to this, one unsatisfying and the other scary. 
  196. The unsatisfying answer was that the international banking community could 
  197. just go on using DES, which still seemed robust enough to them. (DES is the 
  198. old federal Data  Encryption Standard, thought by most cryptologists to be 
  199. nearing the end of its credibility.)
  200.  
  201. More frightening was their willingness to counter the data-enclave future 
  202. with one in which no data channels anywhere would be secure from 
  203. examination by one government or another. Pointing to unnamed other 
  204. countries that were developing their own  mandatory standards and 
  205. restrictions regarding cryptography, they said words to the effect of, 
  206. "Hey, it's not like you can't outlaw the stuff. Look at France."
  207.  
  208. Of course, they have also said repeatedly - and for now I believe them - 
  209. that they have absolutely no plans to outlaw non-Clipper crypto in the US. 
  210. But that doesn't mean that such plans wouldn't develop in the presence of 
  211. some pending "emergency."  Then there is that White House briefing 
  212. document, issued at the time Clipper was first announced, which asserts 
  213. that no US citizen "as a matter of right, is entitled to an unbreakable 
  214. commercial encryption product."
  215.  
  216. Now why, if it's an ability they have no intention of contesting, do they 
  217. feel compelled to declare that it's not a right? Could it be that they are 
  218. preparing us for the laws they'll pass after some bearded fanatic has 
  219. gotten himself a surplus nuke  and used something besides Clipper to 
  220. conceal his plans for it?
  221.  
  222. If they are thinking about such an eventuality, we should be doing so as 
  223. well. How will we respond? I believe there is a strong, though currently 
  224. untested, argument that outlawing unregulated crypto would violate the 
  225. First Amendment, which surely  protects the manner of our speech as clearly 
  226. as it protects the content.
  227.  
  228. But of course the First Amendment is, like the rest of the Constitution, 
  229. only as good as the government's willingness to uphold it. And they are, as 
  230. I say, in the mood to protect our safety over our liberty.
  231.  
  232. This is not a mind-frame against which any argument is going to be very 
  233. effective. And it appeared that they had already heard and rejected every 
  234. argument I could possibly offer.
  235.  
  236. In fact, when I drew what I thought was an original comparison between 
  237. their stand against naturally proliferating crypto and the folly of King 
  238. Canute (who placed his throne on the beach and commanded the tide to leave 
  239. him dry), my government  opposition looked pained and said he had heard 
  240. that one almost as often as jokes about roadkill on the information 
  241. superhighway.
  242.  
  243. I hate to go to war with them. War is always nastier among friends. 
  244. Furthermore, unless they've decided to let the National Security Agency 
  245. design the rest of the National Information Infrastructure as well, we need 
  246. to go on working closely with  them on the whole range of issues like 
  247. access, competition, workplace privacy, common carriage, intellectual 
  248. property, and such. Besides, the proliferation of strong crypto will 
  249. probably happen eventually no matter what they do.
  250.  
  251. But then again, it might not. In which case we could shortly find ourselves 
  252. under a government that would have the automated ability to log the time, 
  253. origin and recipient of every call we made, could track our physical 
  254. whereabouts continuously,  could keep better account of our financial 
  255. transactions than we do, and all without a warrant. Talk about crime 
  256. prevention!
  257.  
  258. Worse, under some vaguely defined and surely mutable "legal authority," 
  259. they also would be able to listen to our calls and read our e-mail without 
  260. having to do any backyard rewiring. They wouldn't need any permission at 
  261. all to monitor overseas calls.
  262.  
  263. If there's going to be a fight, I'd rather it be with this government than 
  264. the one we'd likely face on that hard day.
  265.  
  266. Hey, I've never been a paranoid before. It's always seemed to me that most 
  267. governments are too incompetent to keep a good plot strung together all the 
  268. way from coffee break to quitting time. But I am now very nervous about the 
  269. government of the  United States of America.
  270.  
  271. Because Bill 'n' Al, whatever their other new-paradigm virtues, have 
  272. allowed the very old-paradigm trogs of the Guardian Class to define as 
  273. their highest duty the defense of America against an enemy that exists 
  274. primarily in the imagination - and is  therefore capable of anything.
  275.  
  276. To assure absolute safety against such an enemy, there is no limit to the 
  277. liberties we will eventually be asked to sacrifice. And, with a Clipper 
  278. Chip in every phone, there will certainly be no technical limit on their 
  279. ability to enforce those  sacrifices.
  280.  
  281.  
  282. WHAT YOU CAN DO
  283.  
  284. GET CONGRESS TO LIFT THE CRYPTO EMBARGO
  285.  
  286. The administration is trying to impose Clipper on us by manipulating market 
  287. forces. By purchasing massive numbers of Clipper devices, they intend to 
  288. induce an economy of scale which will make them cheap while the export 
  289. embargo renders all  competition either expensive or nonexistent.
  290.  
  291. We have to use the market to fight back. While it's unlikely that they'll 
  292. back down on Clipper deployment, the Electronic Frontier Foundation 
  293. believes that with sufficient public involvement, we can get Congress to 
  294. eliminate the export embargo.
  295.  
  296. Rep. Maria Cantwell, D-Washington, has a bill (H.R. 3627) before the 
  297. Economic Policy, Trade, and Environment Subcommittee of the House Committee 
  298. on Foreign Affairs that would do exactly that. She will need a lot of help 
  299. from the public. They may not  care much about your privacy in DC, but they 
  300. still care about your vote.
  301.  
  302. Please signal your support of H.R. 3627, either by writing her directly or 
  303. e-mailing her at cantwell@eff.org. Messages sent to that address will be 
  304. printed out and delivered to her office. In the subject header of your 
  305. message, please include the  words "support HR 3627." In the body of your 
  306. message, express your reasons for supporting the bill. You may also express 
  307. your sentiments to Rep. Lee Hamilton, D-Indiana, the House Committee on 
  308. Foreign Affairs chair, by e-mailing hamilton@eff.org.
  309.  
  310. Furthermore, since there is nothing quite as powerful as a letter from a 
  311. constituent, you should check the following list of subcommittee and 
  312. committee members to see if your congressional representative is among 
  313. them. If so, please copy them your  letter to Rep. Cantwell.
  314.  
  315. > Economic Policy, Trade, and Environment Subcommittee:
  316.  
  317. Democrats: Sam Gejdenson (Chair), D-Connecticut; James Oberstar, D-
  318. Minnesota; Cynthia McKinney, D-Georgia; Maria Cantwell, D-Washington; Eric 
  319. Fingerhut, D-Ohio; Albert R. Wynn, D-Maryland; Harry Johnston, D-Florida; 
  320. Eliot Engel, D-New York; Charles Schumer, D-New York.
  321.  
  322. Republicans: Toby Roth (ranking), R-Wisconsin; Donald Manzullo, R-Illinois; 
  323. Doug Bereuter, R-Nebraska; Jan Meyers, R-Kansas; Cass Ballenger, R-North 
  324. Carolina; Dana Rohrabacher, R-California.
  325.  
  326. > House Committee on Foreign Affairs:
  327.  
  328. Democrats: Lee Hamilton (Chair), D-Indiana; Tom Lantos, D-California; 
  329. Robert Torricelli, D-New Jersey; Howard Berman, D-California; Gary 
  330. Ackerman, D-New York; Eni Faleomavaega, D-Somoa; Matthew Martinez, D-
  331. California; Robert Borski, D-Pennsylvania;  Donal Payne, D-New Jersey; 
  332. Robert Andrews, D-New Jersey; Robert Menendez, D-New Jersey; Sherrod Brown, 
  333. D-Ohio; Alcee Hastings, D-Florida; Peter Deutsch, D-Florida; Don Edwards, 
  334. D-California; Frank McCloskey, D-Indiana; Thomas Sawyer, D-Ohio; Luis  
  335. Gutierrez, D-Illinois.
  336.  
  337. Republicans: Benjamin Gilman (ranking), R-New York; William Goodling, R-
  338. Pennsylvania; Jim Leach, R-Iowa; Olympia Snowe, R-Maine; Henry Hyde, R-
  339. Illinois; Christopher Smith, R-New Jersey; Dan Burton, R-Indiana; Elton 
  340. Gallegly, R-California; Ileana  Ros-Lehtinen, R-Florida; David Levy, R-New 
  341. York; Lincoln Diaz-Balart, R-Florida; Ed Royce, R-California.
  342.  
  343.  
  344. BOYCOTT CLIPPER DEVICES AND THE COMPANIES WHICH MAKE THEM.
  345.  
  346. Don't buy anything with a Clipper Chip in it. Don't buy any product from a 
  347. company that manufactures devices with Big Brother inside. It is likely 
  348. that the government will ask you to use Clipper for communications with the 
  349. IRS or when doing business  with federal agencies. They cannot, as yet, 
  350. require you to do so. Just say no.
  351.  
  352.  
  353. LEARN ABOUT ENCRYPTION AND EXPLAIN THE ISSUES TO YOUR UNWIRED FRIENDS
  354.  
  355. The administration is banking on the likelihood that this stuff is too 
  356. technically obscure to agitate anyone but nerds like us. Prove them wrong 
  357. by patiently explaining what's going on to all the people you know who have 
  358. never touched a computer and  glaze over at the mention of words like 
  359. "cryptography."
  360.  
  361. Maybe you glaze over yourself. Don't. It's not that hard. For some hands-on 
  362. experience, download a copy of PGP - Pretty Good Privacy - a shareware 
  363. encryption engine which uses the robust RSA encryption algorithm. And learn 
  364. to use it.
  365.  
  366.  
  367. GET YOUR COMPANY TO THINK ABOUT EMBEDDING REAL CRYPTOGRAPHY IN ITS PRODUCTS
  368.  
  369. If you work for a company that makes software, computer hardware, or any 
  370. kind of communications device, work from within to get them to incorporate 
  371. RSA or some other strong encryption scheme into their products. If they say 
  372. that they are afraid to  violate the export embargo, ask them to consider 
  373. manufacturing such products overseas and importing them back into the 
  374. United States. There appears to be no law against that. Yet.
  375.  
  376. You might also lobby your company to join the Digital Privacy and Security 
  377. Working Group, a coalition of companies and public interest groups - 
  378. including IBM, Apple, Sun, Microsoft, and, interestingly, Clipper phone 
  379. manufacturer AT&T - that is  working to get the embargo lifted.
  380.  
  381.  
  382. ENLIST!
  383.  
  384. Self-serving as it sounds coming from me, you can do a lot to help by 
  385. becoming a member of one of these organizations. In addition to giving you 
  386. access to the latest information on this subject, every additional member 
  387. strengthens our credibility  with Congress.
  388.  
  389. > Join the Electronic Frontier Foundation by writing membership@eff.org.
  390.  
  391. > Join Computer Professionals for Social Responsibility by e-mailing 
  392. cpsr.info@cpsr
  393.  
  394. .org. CPSR is also organizing a protest, to which you can lend your support 
  395. by sending e-mail to clipper.petition@cpsr.org with "I oppose Clipper" in 
  396. the message body. Ftp/gopher/WAIS to cpsr.org /cpsr/privacy/
  397.  
  398. crypto/clipper for more info.
  399.  
  400.  
  401. In his LA speech, Gore called the development of the NII "a revolution." 
  402. And it is a revolutionary war we are engaged in here. Clipper is a last 
  403. ditch attempt by the United States, the last great power from the old 
  404. Industrial Era, to establish  imperial control over cyberspace. If they 
  405. win, the most liberating development in the history of humankind could 
  406. become, instead, the surveillance system which will monitor our 
  407. grandchildren's morality. We can be better ancestors than that.
  408.  
  409. San Francisco, California
  410.  
  411. Wednesday, February 9, 1994
  412.  
  413.                                    * * *
  414.  
  415. John Perry Barlow (barlow@eff.org) is co-founder and Vice-Chairman of the 
  416. Electronic Frontier Foundation, a group which defends liberty, both in 
  417. Cyberspace and the Physical World. He has three daughters.
  418.  
  419.  
  420. =-=-=-=-=-=-=-=-=-=-=-=WIRED Online Copyright Notice=-=-=-=-=-=-=-=-=-=-=-=
  421.  
  422.            Copyright 1993,4 Wired USA Ltd.  All rights reserved.
  423.  
  424.   This article may be redistributed provided that the article and this 
  425.   notice remain intact. This article may not under any circumstances
  426.   be resold or redistributed for compensation of any kind without prior 
  427.   written permission from Wired Ventures, Ltd.
  428.  
  429.   If you have any questions about these terms, or would like information
  430.   about licensing materials from WIRED Online, please contact us via 
  431.   telephone (+1 (415) 904 0660) or email (info@wired.com).
  432.  
  433.        WIRED and WIRED Online are trademarks of Wired Ventures, Ltd.
  434.  
  435. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  436.  
  437.  
  438.  
  439. ------- End of Forwarded Message
  440.  
  441.