home *** CD-ROM | disk | FTP | other *** search
/ Shareware Overload Trio 2 / Shareware Overload Trio Volume 2 (Chestnut CD-ROM).ISO / dir33 / clipperc.zip / CLIPPER.TXT next >
Text File  |  1994-03-11  |  32KB  |  659 lines

  1.    Volume  3.04                                February 15, 1994
  2.    -------------------------------------------------------------
  3.  
  4.                            Published by
  5.            Computer Professionals for Social Responsibility
  6.                          Washington Office
  7.                      (Alert@washofc.cpsr.org)
  8.  
  9.                 SPECIAL EDITION --- CLIPPER UPDATE
  10.      -------------------------------------------------------------
  11.  
  12. Contents
  13.  
  14.     [1] Clipper Petition Tops 10,000 Mark
  15.     [2] Safire Slams Clipper
  16.     [3] A Tough Question
  17.     [4] Clipper Facts: Definition of "Tesserea"
  18.     [5] Sign the Clipper Petition!
  19.     [6] New Files at the CPSR Internet Library
  20.  
  21.  
  22. -------------------------------------------------------------
  23.  
  24. [1] Clipper Petition Tops 10,000 Mark
  25.  
  26. The electronic petition begun by CPSR to oppose Clipper has generated
  27.  well over 10,000 responses in two weeks.  The daily signature totals
  28.  continue to increase, currently running at almost 2,000 per day!
  29.  
  30. The number of people who have opposed Clipper already exceeds the
  31.  current estimated government orders for Clipper chips.
  32.  
  33. Other upcoming milestones:
  34.  
  35.    12,000  Number of computer networks connected to the Internet
  36.    15,000  Estimated number of total lawful wiretaps, 1968-1994
  37.    70,000  Anticipated number of Clipper purchases this year
  38.  
  39. More details on the petition are re-printed below, just in case you
  40.  haven't already forwarded a copy to every person and mailing list you
  41.  know.
  42.  
  43.      -------------------------------------------------------------
  44.  
  45. [2] Safire Slams Clipper
  46.  
  47. For those of you who might have missed it, William Safire published a
  48.  very good essay on the Clipper proposal yesterday (February 14). We're
  49.  providing some excerpts here and recommend the piece in its entirety.
  50.  Let's hope Safire can do for Clipper what he did for Bobby Inman.
  51.  
  52.  
  53.   Well-meaning law and intelligence officials, vainly seeking to
  54.   maintain their vanishing ability to eavesdrop, have come up with
  55.   a scheme that endangers the personal freedom of every American.
  56.  
  57.             *     *     *
  58.  
  59.   The "clipper chip" --- aptly named, as it clips the wings of
  60.   individual liberty --- would encode, for Federal perusal whenever a
  61.   judge rubber-stamped a warrant, everything we say on a phone,
  62.   everything we write on a computer, every order we give to a shopping
  63.   network or bank or 800 or 900 number, every electronic note we leave
  64.   our spouses or dictate to our personal-digit-assistant genies.
  65.  
  66.   Add to that stack of intimate data the medical information derived
  67.   from the national "health security card" Mr. Clinton proposes we all
  68.   carry. Combine it with the travel, shopping and credit data available
  69.   from all our plastic cards, along with psychological and student test
  70.   scores. Throw in the confidential tax returns, sealed divorce
  71.   proceedings, welfare records, field investigations for job
  72.   applications, raw files and C.I.A. dossiers available to the Feds, and
  73.   you have the individual citizen standing naked to the nosy bureaucrat.
  74.  
  75.             *     *     *
  76.  
  77.   The only people tap-able by American agents would be honest Americans
  78.   --- or those crooked Americans dopey enough to buy American equipment
  79.   with the pre-compromised American code.  Subsequent laws to mandate the
  80.   F.B.I. bug in every transmitter would be as effective as today's laws
  81.   banning radar detectors.
  82.  
  83.             *     *     *
  84.  
  85.   Cash in your clipper chips, wiretappers:  you can't detect the crime
  86.   wave of the future with those old earphones on.
  87.  
  88.      ---------------------------------------------------------------
  89.  
  90. [3] A Tough Question
  91.  
  92. During the briefing on February 4 at which the formal adoption of the
  93.  Escrowed Encryption Standard (aka Clipper) was announced, Mark Richards,
  94.  Deputy Assistant Attorney General for the Criminal Division,   was asked
  95.  the following hypothetical question:
  96.  
  97.   Suppose NSA goes to the key escrow agents and says, "We intercepted
  98.   a Clipper-encrypted communication overseas.  No U.S. persons
  99.   were parties, so the Foreign Intelligence Surveillance Act does
  100.   not apply and we don't need a warrant."  How do the escrow
  101.   agents determine whether or not to provide the keys?  Doesn't
  102.   this create a huge loophole in the system?
  103.  
  104. Richards' response was that there would be "some" mechanism developed to
  105.  ensure that there would be no abuse of the key escrow system, but added
  106.  that any such procedures "might not be made public."  The response was
  107.  less than assuring.  The development of secret procedures for foreign
  108.  intelligence use of escrowed keys does nothing to assure the public of
  109.  the system's integrity.  It creates a very real possibility that the key
  110.  escrow system will be based upon nothing more than NSA's unilateral
  111.  representations concerning the circumstances of a particular
  112.  interception.
  113.  
  114. It was not at all apparent why these procedures couldn't be made public.
  115.  Like so much of the Clipper proposal, valid concerns are met with the
  116.  claim that "national security" precludes the disclosure of relevant
  117.  information.  This is why many of us believe this is a dangerous and
  118.  ill-advised way to design our civilian communications infrastructure.
  119.  
  120.      ---------------------------------------------------------------
  121.  
  122. [4] Clipper Facts: Definition of "Tesserea"
  123.  
  124. The Defense Department reportedly plans to employ the Clipper technology
  125.  in a device known as a "Tessera Card."  We checked the dictionary and
  126.  found the results to be kind of frightening:
  127.  
  128.   Terrerea n. Lat. (pl. tessereae).  Literally, "four-cornered".  Used
  129.   to refer to four-legged tables, chairs, stools, etc.  Also, a single
  130.   piece of mosaic tile; a single piece of a mosaic.  _Pol._: An identity
  131.   chit or marker.  Tessereae were forced on conquered peoples and
  132.   domestic slaves by their Roman occupiers or owners.  Slaves or Gauls
  133.   who refused to accept a tesserea were branded or maimed as a form of
  134.   identification.
  135.  
  136.  
  137. >From Starr's History of the Classical World and the Oxford Unabridged.
  138.  (thanks to Clark Matthews)
  139.  
  140.      ----------------------------------------------------------------
  141.  
  142. [5] Sign the Clipper Petition!
  143.  
  144.                 Electronic Petition to Oppose Clipper
  145.                       *Please Distribute Widely*
  146.  
  147. On January 24, many of the nation's leading experts in cryptography and
  148.  computer security wrote President Clinton and asked him to withdraw the
  149.  Clipper proposal.
  150.  
  151. The public response to the letter has been extremely favorable,
  152.  including coverage in the New York Times and numerous computer and
  153.  security trade magazines.
  154.  
  155. Many people have expressed interest in adding their names to the letter.
  156.  In  response to these requests, CPSR is organizing an Internet petition
  157.  drive to oppose the Clipper proposal.  We will deliver the signed
  158.  petition to the White House, complete with the names of all the people
  159.  who oppose Clipper.
  160.  
  161. To sign on to the letter, send a message to:
  162.  
  163.      Clipper.petition@cpsr.org
  164.  
  165. with the message "I oppose Clipper" (no quotes)
  166.  
  167. You will receive a return message confirming your vote.
  168.  
  169. Please distribute this announcement so that others may also express
  170.  their opposition to the Clipper proposal.
  171.  
  172.      -------------------------------------------------------------
  173.  
  174. [6] New Files at the CPSR Internet Library
  175.  
  176. The following Clipper-related files are now available at the CPSR
  177.  Internet Library:
  178.  
  179.   NIST Announcement of FIPS-185 (Escrowed Encryption Standard)
  180.   /cpsr/privacy/crypto/clipper/fips_185_clipper_feb_1994.txt
  181.  
  182.   "Big Brother Inside" Postscript file parody of Intel's logo.
  183.   Perfect for stickers, posters. Designed by Matt Thomlinson.
  184.   /cpsr/privacy/crypto/clipper/big_brother_inside_sticker.ps
  185.  
  186.   All February 4 White House releases on Clipper are available at
  187.   /cpsr/privacy/crypto/clipper
  188.  
  189.   An analysis of US cryptography policy by Professor Lance Hoffman
  190.   commissioned by NIST /cpsr/privacy/crypto/hoffman_crypto_policy_1994
  191.  
  192.  
  193. The CPSR Internet Library is a free service available via
  194.  FTP/WAIS/Gopher/listserv from cpsr.org:/cpsr.  Materials from Privacy
  195.  International, the Taxpayers Assets Project and the Cypherpunks are also
  196.  archived.  For more information, contact ftp-admin@cpsr.org.
  197.  
  198. =======================================================================
  199.  
  200. To subscribe to the Alert, send the message:
  201.  
  202. "subscribe cpsr-announce <your name>" (without quotes or brackets) to
  203.  listserv@cpsr.org.  Back issues of the Alert are available at the CPSR
  204.  Internet Library FTP/WAIS/Gopher cpsr.org /cpsr/alert
  205.  
  206. Computer Professionals for Social Responsibility is a national,
  207.  non-partisan, public-interest organization dedicated to understanding
  208.  and directing the impact of computers on society.  Founded in 1981, CPSR
  209.  has 2000 members from all over the world and 22 chapters across the
  210.  country.  Our National Advisory Board includes a Nobel laureate and
  211.  three winners of the Turing Award, the highest honor in computer
  212.  science.  Membership is open to everyone.
  213.  
  214. For more information, please contact: cpsr@cpsr.org or visit the CPSR
  215.  discussion conferences on The Well (well.sf.ca.us) or Mindvox
  216.  (phantom.com).
  217.  
  218.  ------------------------ END CPSR Alert 3.04 -----------------------
  219.  
  220.  =-=-=-=-=-=-Copyright 1993,4 Wired USA Ltd.  All Rights Reserved=-=-=-=-=-=
  221.  -=-=For complete copyright information, please see the end of this file=-=-
  222.  =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  223.  
  224. WIRED 2.04
  225.  Electrosphere
  226.  
  227. Jackboots on the Infobahn
  228.  ^^^^^^^^^^^^^^^^^^^^^^^^^
  229.  
  230. Clipper is a last ditch attempt by the United States, the last great power
  231.  from the old Industrial Era, to establish imperial control over cyberspace.
  232.  
  233. By John Perry Barlow
  234.  
  235.  
  236. [Note: The following article will appear in the April 1994 issue of WIRED.
  237.  We, the editors of WIRED, are net-casting it now in its pre-published form
  238.  as a public service. Because of the vital and urgent nature of its message,
  239.  we believe readers on the Net should hear and take action now. You are free
  240.  to pass this article on electronically; in fact we urge you to replicate it
  241.  throughout the net with our blessings. If you do, please keep the copyright
  242.  statements and this note intact. For a complete listing of Clipper-related
  243.  resources available through WIRED Online, send email to <infobot@wired.com>
  244.  with the following message: "send clipper.index". - The Editors of WIRED]
  245.  
  246. On January 11, I managed to schmooze myself aboard Air Force 2. It was
  247.  flying out of LA, where its principal passenger had just outlined his
  248.  vision of the information superhighway to a suited mob of television, show-
  249.  biz, and cable types who  fervently hoped to own it one day - if they could
  250.  ever figure out what the hell it was.
  251.  
  252. >From the standpoint of the Electronic Frontier Foundation the speech had
  253.  been wildly encouraging. The administration's program, as announced by Vice
  254.  President Al Gore, incorporated many of the concepts of open competition,
  255.  universal access, and  deregulated common carriage that we'd been pushing
  256.  for the previous year.
  257.  
  258. But he had said nothing about the future of privacy, except to cite among
  259.  the bounties of the NII its ability to "help law enforcement agencies
  260.  thwart criminals and terrorists who might use advanced telecommunications
  261.  to commit crimes."
  262.  
  263. On the plane I asked Gore what this implied about administration policy on
  264.  cryptography. He became as noncommittal as a cigar-store Indian. "We'll be
  265.  making some announcements.... I can't tell you anything more." He hurried
  266.  to the front of the  plane, leaving me to troubled speculation.
  267.  
  268. Despite its fundamental role in assuring privacy, transaction security, and
  269.  reliable identity within the NII, the Clinton administration has not
  270.  demonstrated an enlightenment about cryptography up to par with the rest of
  271.  its digital vision.
  272.  
  273. The Clipper Chip - which threatens to be either the goofiest waste of
  274.  federal dollars since President Gerald Ford's great Swine Flu program or,
  275.  if actually deployed, a surveillance technology of profound malignancy -
  276.  seemed at first an ugly legacy  of the Reagan-Bush modus operandi. "This is
  277.  going to be our Bay of Pigs," one Clinton White House official told me at
  278.  the time Clipper was introduced, referring to the disastrous plan to invade
  279.  Cuba that Kennedy inherited from Eisenhower.
  280.  
  281. (Clipper, in case you're just tuning in, is an encryption chip that the
  282.  National Security Agency and FBI hope will someday be in every phone and
  283.  computer in America. It scrambles your communications, making them
  284.  unintelligible to all but their  intended recipients. All, that is, but the
  285.  government, which would hold the "key" to your chip. The key would
  286.  separated into two pieces, held in escrow, and joined with the appropriate
  287.  "legal authority.")
  288.  
  289. Of course, trusting the government with your privacy is like having a
  290.  Peeping Tom install your window blinds. And, since the folks I've met in
  291.  this White House seem like extremely smart, conscious freedom-lovers -
  292.  hell, a lot of them are Deadheads -  I was sure that after they were fully
  293.  moved in, they'd face down the National Security Agency and the FBI, let
  294.  Clipper die a natural death, and lower the export embargo on reliable
  295.  encryption products.
  296.  
  297. Furthermore, the National Institutes of Standards and Technology and the
  298.  National Security Council have been studying both Clipper and export
  299.  embargoes since April. Given that the volumes of expert testimony they had
  300.  collected overwhelmingly opposed  both, I expected the final report would
  301.  give the administration all the support it needed to do the right thing.
  302.  
  303. I was wrong. Instead, there would be no report. Apparently, they couldn't
  304.  draft one that supported, on the evidence, what they had decided to do
  305.  instead.
  306.  
  307.  
  308. THE OTHER SHOE DROPS
  309.  
  310. On Friday, February 4, the other jackboot dropped. A series of
  311.  announcements from the administration made it clear that cryptography would
  312.  become their very own "Bosnia of telecommunications" (as one staffer put
  313.  it). It wasn't just that the old  Serbs in the National Security Agency and
  314.  the FBI were still making the calls. The alarming new reality was that the
  315.  invertebrates in the White House were only too happy to abide by them.
  316.  Anything to avoid appearing soft on drugs or terrorism.
  317.  
  318. So, rather than ditching Clipper, they declared it a Federal Data
  319.  Processing Standard, backing that up with an immediate government order for
  320.  50,000 Clipper devices. They appointed the National Institutes of Standards
  321.  and Technology and the  Department of Treasury as the "trusted" third
  322.  parties that would hold the Clipper key pairs. (Treasury, by the way, is
  323.  also home to such trustworthy agencies as the Secret Service and the Bureau
  324.  of Alcohol, Tobacco, and Firearms.)
  325.  
  326. They reaffirmed the export embargo on robust encryption products, admitting
  327.  for the first time that its purpose was to stifle competition to Clipper.
  328.  And they outlined a very porous set of requirements under which the cops
  329.  might get the keys to your  chip. (They would not go into the procedure by
  330.  which the National Security Agency could get them, though they assured us
  331.  it was sufficient.)
  332.  
  333. They even signaled the impending return of the dread Digital Telephony, an
  334.  FBI legislative initiative requiring fundamental reengineering of the
  335.  information infrastructure; providing wiretapping ability to the FBI would
  336.  then become the paramount  design priority.
  337.  
  338.  
  339. INVASION OF THE BODY SNATCHERS
  340.  
  341. Actually, by the time the announcements thudded down, I wasn't surprised by
  342.  them. I had spent several days the previous week in and around the White
  343.  House.
  344.  
  345. I felt like I was in another remake of The Invasion of the Body Snatchers.
  346.  My friends in the administration had been transformed. They'd been subsumed
  347.  by the vast mindfield on the other side of the security clearance membrane,
  348.  where dwell the  monstrous bureaucratic organisms that feed on fear. They'd
  349.  been infected by the institutionally paranoid National Security Agency's
  350.  Weltanschauung.
  351.  
  352. They used all the telltale phrases. Mike Nelson, the White House point man
  353.  on the NII, told me, "If only I could tell you what I know, you'd feel the
  354.  same way I do." I told him I'd been inoculated against that argument during
  355.  Vietnam. (And it does  seem to me that if you're going to initiate a
  356.  process that might end freedom in America, you probably need an argument
  357.  that isn't classified.)
  358.  
  359. Besides, how does he know what he knows? Where does he get his information?
  360.  Why, the National Security Agency, of course. Which, given its strong
  361.  interest in the outcome, seems hardly an unimpeachable source.
  362.  
  363. However they reached it, Clinton and Gore have an astonishingly simple
  364.  bottom line, to which even the future of American liberty and prosperity is
  365.  secondary: They believe that it is their responsibility to eliminate, by
  366.  whatever means, the  possibility that some terrorist might get a nuke and
  367.  use it on, say, the World Trade Center. They have been convinced that such
  368.  plots are more likely to ripen to hideous fruition behind a shield of
  369.  encryption.
  370.  
  371. The staffers I talked to were unmoved by the argument that anyone smart
  372.  enough to steal a nuclear device is probably smart enough to use PGP or
  373.  some other uncompromised crypto standard. And never mind that the last
  374.  people who popped a hooter in the  World Trade Center were able to get it
  375.  there without using any cryptography and while under FBI surveillance.
  376.  
  377. We are dealing with religion here. Though only ten American lives have been
  378.  lost to terrorism in the last two years, the primacy of this threat has
  379.  become as much an article of faith with these guys as the Catholic
  380.  conviction that human life begins  at conception or the Mormon belief that
  381.  the Lost Tribe of Israel crossed the Atlantic in submarines.
  382.  
  383. In the spirit of openness and compromise, they invited the Electronic
  384.  Frontier Foundation to submit other solutions to the "problem" of the
  385.  nuclear-enabled terrorist than key escrow devices, but they would not admit
  386.  into discussion the argument that  such a threat might, in fact, be some
  387.  kind of phantasm created by the spooks to ensure their lavish budgets into
  388.  the post-Cold War era.
  389.  
  390. As to the possibility that good old-fashioned investigative techniques
  391.  might be more valuable in preventing their show-case catastrophe (as it was
  392.  after the fact in finding the alleged perpetrators of the last attack on
  393.  the World Trade Center), they  just hunkered down and said that when
  394.  wiretaps were necessary, they were damned well necessary.
  395.  
  396. When I asked about the business that American companies lose because of
  397.  their inability to export good encryption products, one staffer essentially
  398.  dismissed the market, saying that total world trade in crypto goods was
  399.  still less than a billion  dollars. (Well, right. Thanks more to the
  400.  diligent efforts of the National Security Agency than to dim sales
  401.  potential.)
  402.  
  403. I suggested that a more immediate and costly real-world effect of their
  404.  policies would be to reduce national security by isolating American
  405.  commerce, owing to a lack of international confidence in the security of
  406.  our data lines. I said that Bruce  Sterling's fictional data-enclaves in
  407.  places like the Turks and Caicos Islands were starting to look real-world
  408.  inevitable.
  409.  
  410. They had a couple of answers to this, one unsatisfying and the other scary.
  411.  The unsatisfying answer was that the international banking community could
  412.  just go on using DES, which still seemed robust enough to them. (DES is the
  413.  old federal Data  Encryption Standard, thought by most cryptologists to be
  414.  nearing the end of its credibility.)
  415.  
  416. More frightening was their willingness to counter the data-enclave future
  417.  with one in which no data channels anywhere would be secure from
  418.  examination by one government or another. Pointing to unnamed other
  419.  countries that were developing their own  mandatory standards and
  420.  restrictions regarding cryptography, they said words to the effect of,
  421.  "Hey, it's not like you can't outlaw the stuff. Look at France."
  422.  
  423. Of course, they have also said repeatedly - and for now I believe them -
  424.  that they have absolutely no plans to outlaw non-Clipper crypto in the US.
  425.  But that doesn't mean that such plans wouldn't develop in the presence of
  426.  some pending "emergency."  Then there is that White House briefing
  427.  document, issued at the time Clipper was first announced, which asserts
  428.  that no US citizen "as a matter of right, is entitled to an unbreakable
  429.  commercial encryption product."
  430.  
  431. Now why, if it's an ability they have no intention of contesting, do they
  432.  feel compelled to declare that it's not a right? Could it be that they are
  433.  preparing us for the laws they'll pass after some bearded fanatic has
  434.  gotten himself a surplus nuke  and used something besides Clipper to
  435.  conceal his plans for it?
  436.  
  437. If they are thinking about such an eventuality, we should be doing so as
  438.  well. How will we respond? I believe there is a strong, though currently
  439.  untested, argument that outlawing unregulated crypto would violate the
  440.  First Amendment, which surely  protects the manner of our speech as clearly
  441.  as it protects the content.
  442.  
  443. But of course the First Amendment is, like the rest of the Constitution,
  444.  only as good as the government's willingness to uphold it. And they are, as
  445.  I say, in the mood to protect our safety over our liberty.
  446.  
  447. This is not a mind-frame against which any argument is going to be very
  448.  effective. And it appeared that they had already heard and rejected every
  449.  argument I could possibly offer.
  450.  
  451. In fact, when I drew what I thought was an original comparison between
  452.  their stand against naturally proliferating crypto and the folly of King
  453.  Canute (who placed his throne on the beach and commanded the tide to leave
  454.  him dry), my government  opposition looked pained and said he had heard
  455.  that one almost as often as jokes about roadkill on the information
  456.  superhighway.
  457.  
  458. I hate to go to war with them. War is always nastier among friends.
  459.  Furthermore, unless they've decided to let the National Security Agency
  460.  design the rest of the National Information Infrastructure as well, we need
  461.  to go on working closely with  them on the whole range of issues like
  462.  access, competition, workplace privacy, common carriage, intellectual
  463.  property, and such. Besides, the proliferation of strong crypto will
  464.  probably happen eventually no matter what they do.
  465.  
  466. But then again, it might not. In which case we could shortly find ourselves
  467.  under a government that would have the automated ability to log the time,
  468.  origin and recipient of every call we made, could track our physical
  469.  whereabouts continuously,  could keep better account of our financial
  470.  transactions than we do, and all without a warrant. Talk about crime
  471.  prevention!
  472.  
  473. Worse, under some vaguely defined and surely mutable "legal authority,"
  474.  they also would be able to listen to our calls and read our e-mail without
  475.  having to do any backyard rewiring. They wouldn't need any permission at
  476.  all to monitor overseas calls.
  477.  
  478. If there's going to be a fight, I'd rather it be with this government than
  479.  the one we'd likely face on that hard day.
  480.  
  481. Hey, I've never been a paranoid before. It's always seemed to me that most
  482.  governments are too incompetent to keep a good plot strung together all the
  483.  way from coffee break to quitting time. But I am now very nervous about the
  484.  government of the  United States of America.
  485.  
  486. Because Bill 'n' Al, whatever their other new-paradigm virtues, have
  487.  allowed the very old-paradigm trogs of the Guardian Class to define as
  488.  their highest duty the defense of America against an enemy that exists
  489.  primarily in the imagination - and is  therefore capable of anything.
  490.  
  491. To assure absolute safety against such an enemy, there is no limit to the
  492.  liberties we will eventually be asked to sacrifice. And, with a Clipper
  493.  Chip in every phone, there will certainly be no technical limit on their
  494.  ability to enforce those  sacrifices.
  495.  
  496.  
  497. WHAT YOU CAN DO
  498.  
  499. GET CONGRESS TO LIFT THE CRYPTO EMBARGO
  500.  
  501. The administration is trying to impose Clipper on us by manipulating market
  502.  forces. By purchasing massive numbers of Clipper devices, they intend to
  503.  induce an economy of scale which will make them cheap while the export
  504.  embargo renders all  competition either expensive or nonexistent.
  505.  
  506. We have to use the market to fight back. While it's unlikely that they'll
  507.  back down on Clipper deployment, the Electronic Frontier Foundation
  508.  believes that with sufficient public involvement, we can get Congress to
  509.  eliminate the export embargo.
  510.  
  511. Rep. Maria Cantwell, D-Washington, has a bill (H.R. 3627) before the
  512.  Economic Policy, Trade, and Environment Subcommittee of the House Committee
  513.  on Foreign Affairs that would do exactly that. She will need a lot of help
  514.  from the public. They may not  care much about your privacy in DC, but they
  515.  still care about your vote.
  516.  
  517. Please signal your support of H.R. 3627, either by writing her directly or
  518.  e-mailing her at cantwell@eff.org. Messages sent to that address will be
  519.  printed out and delivered to her office. In the subject header of your
  520.  message, please include the  words "support HR 3627." In the body of your
  521.  message, express your reasons for supporting the bill. You may also express
  522.  your sentiments to Rep. Lee Hamilton, D-Indiana, the House Committee on
  523.  Foreign Affairs chair, by e-mailing hamilton@eff.org.
  524.  
  525. Furthermore, since there is nothing quite as powerful as a letter from a
  526.  constituent, you should check the following list of subcommittee and
  527.  committee members to see if your congressional representative is among
  528.  them. If so, please copy them your  letter to Rep. Cantwell.
  529.  
  530. > Economic Policy, Trade, and Environment Subcommittee:
  531.  
  532. Democrats: Sam Gejdenson (Chair), D-Connecticut; James Oberstar, D-
  533.  Minnesota; Cynthia McKinney, D-Georgia; Maria Cantwell, D-Washington; Eric
  534.  Fingerhut, D-Ohio; Albert R. Wynn, D-Maryland; Harry Johnston, D-Florida;
  535.  Eliot Engel, D-New York; Charles Schumer, D-New York.
  536.  
  537. Republicans: Toby Roth (ranking), R-Wisconsin; Donald Manzullo, R-Illinois;
  538.  Doug Bereuter, R-Nebraska; Jan Meyers, R-Kansas; Cass Ballenger, R-North
  539.  Carolina; Dana Rohrabacher, R-California.
  540.  
  541. > House Committee on Foreign Affairs:
  542.  
  543. Democrats: Lee Hamilton (Chair), D-Indiana; Tom Lantos, D-California;
  544.  Robert Torricelli, D-New Jersey; Howard Berman, D-California; Gary
  545.  Ackerman, D-New York; Eni Faleomavaega, D-Somoa; Matthew Martinez, D-
  546.  California; Robert Borski, D-Pennsylvania;  Donal Payne, D-New Jersey;
  547.  Robert Andrews, D-New Jersey; Robert Menendez, D-New Jersey; Sherrod Brown,
  548.  D-Ohio; Alcee Hastings, D-Florida; Peter Deutsch, D-Florida; Don Edwards,
  549.  D-California; Frank McCloskey, D-Indiana; Thomas Sawyer, D-Ohio; Luis
  550.  Gutierrez, D-Illinois.
  551.  
  552. Republicans: Benjamin Gilman (ranking), R-New York; William Goodling, R-
  553.  Pennsylvania; Jim Leach, R-Iowa; Olympia Snowe, R-Maine; Henry Hyde, R-
  554.  Illinois; Christopher Smith, R-New Jersey; Dan Burton, R-Indiana; Elton
  555.  Gallegly, R-California; Ileana  Ros-Lehtinen, R-Florida; David Levy, R-New
  556.  York; Lincoln Diaz-Balart, R-Florida; Ed Royce, R-California.
  557.  
  558.  
  559. BOYCOTT CLIPPER DEVICES AND THE COMPANIES WHICH MAKE THEM.
  560.  
  561. Don't buy anything with a Clipper Chip in it. Don't buy any product from a
  562.  company that manufactures devices with Big Brother inside. It is likely
  563.  that the government will ask you to use Clipper for communications with the
  564.  IRS or when doing business  with federal agencies. They cannot, as yet,
  565.  require you to do so. Just say no.
  566.  
  567.  
  568. LEARN ABOUT ENCRYPTION AND EXPLAIN THE ISSUES TO YOUR UNWIRED FRIENDS
  569.  
  570. The administration is banking on the likelihood that this stuff is too
  571.  technically obscure to agitate anyone but nerds like us. Prove them wrong
  572.  by patiently explaining what's going on to all the people you know who have
  573.  never touched a computer and  glaze over at the mention of words like
  574.  "cryptography."
  575.  
  576. Maybe you glaze over yourself. Don't. It's not that hard. For some hands-on
  577.  experience, download a copy of PGP - Pretty Good Privacy - a shareware
  578.  encryption engine which uses the robust RSA encryption algorithm. And learn
  579.  to use it.
  580.  
  581.  
  582. GET YOUR COMPANY TO THINK ABOUT EMBEDDING REAL CRYPTOGRAPHY IN ITS PRODUCTS
  583.  
  584. If you work for a company that makes software, computer hardware, or any
  585.  kind of communications device, work from within to get them to incorporate
  586.  RSA or some other strong encryption scheme into their products. If they say
  587.  that they are afraid to  violate the export embargo, ask them to consider
  588.  manufacturing such products overseas and importing them back into the
  589.  United States. There appears to be no law against that. Yet.
  590.  
  591. You might also lobby your company to join the Digital Privacy and Security
  592.  Working Group, a coalition of companies and public interest groups -
  593.  including IBM, Apple, Sun, Microsoft, and, interestingly, Clipper phone
  594.  manufacturer AT&T - that is  working to get the embargo lifted.
  595.  
  596.  
  597. ENLIST!
  598.  
  599. Self-serving as it sounds coming from me, you can do a lot to help by
  600.  becoming a member of one of these organizations. In addition to giving you
  601.  access to the latest information on this subject, every additional member
  602.  strengthens our credibility  with Congress.
  603.  
  604. > Join the Electronic Frontier Foundation by writing membership@eff.org.
  605.  
  606. > Join Computer Professionals for Social Responsibility by e-mailing
  607.  cpsr.info@cpsr
  608.  
  609. org. CPSR is also organizing a protest, to which you can lend your support
  610.  by sending e-mail to clipper.petition@cpsr.org with "I oppose Clipper" in
  611.  the message body. Ftp/gopher/WAIS to cpsr.org /cpsr/privacy/
  612.  
  613. crypto/clipper for more info.
  614.  
  615.  
  616. In his LA speech, Gore called the development of the NII "a revolution."
  617.  And it is a revolutionary war we are engaged in here. Clipper is a last
  618.  ditch attempt by the United States, the last great power from the old
  619.  Industrial Era, to establish  imperial control over cyberspace. If they
  620.  win, the most liberating development in the history of humankind could
  621.  become, instead, the surveillance system which will monitor our
  622.  grandchildren's morality. We can be better ancestors than that.
  623.  
  624. San Francisco, California
  625.  
  626. Wednesday, February 9, 1994
  627.  
  628.                                    * * *
  629.  
  630. John Perry Barlow (barlow@eff.org) is co-founder and Vice-Chairman of the
  631.  Electronic Frontier Foundation, a group which defends liberty, both in
  632.  Cyberspace and the Physical World. He has three daughters.
  633.  
  634.  
  635. =-=-=-=-=-=-=-=-=-=-=-=WIRED Online Copyright Notice=-=-=-=-=-=-=-=-=-=-=-=
  636.  
  637.            Copyright 1993,4 Wired USA Ltd.  All rights reserved.
  638.  
  639.   This article may be redistributed provided that the article and this
  640.   notice remain intact. This article may not under any circumstances
  641.   be resold or redistributed for compensation of any kind without prior
  642.   written permission from Wired Ventures, Ltd.
  643.  
  644.   If you have any questions about these terms, or would like information
  645.   about licensing materials from WIRED Online, please contact us via
  646.   telephone (+1 (415) 904 0660) or email (info@wired.com).
  647.  
  648.        WIRED and WIRED Online are trademarks of Wired Ventures, Ltd.
  649.  
  650. To everyone besides Bryan, his request came first so I cc'd to the rest to
  651. expedite.  I've really had a lot more requests than I anticipated.
  652.  
  653. NEil @ MLI
  654.  
  655.  
  656.  
  657.  
  658. =END=
  659.