home *** CD-ROM | disk | FTP | other *** search
/ Shareware Overload Trio 2 / Shareware Overload Trio Volume 2 (Chestnut CD-ROM).ISO / dir33 / hr_5199.zip / EN.LET < prev    next >
Internet Message Format  |  1994-10-28  |  9KB

  1. Date: Fri, 28 Oct 94 10:43:57 EDT
  2. From: Carl Ellison <cme@tis.com>
  3. Subject: HR5199 cover letter
  4.  
  5.  
  6. Thanks to John Young <jya@pipeline.com> for scanning this in from a FAX
  7. copy.
  8.  
  9. This is the cover letter on HR5199.  It starts out in a different tone from
  10. the one in which it ends, so I would suggest reading it through before
  11. reacting (something I failed to do when I first read it).
  12.  
  13.  - Carl
  14.  
  15. Scanning date: Thu, 27 Oct 1994 19:28:27 -0400
  16.  
  17. -------------------
  18.  
  19.      "Encryption Standards and Procedures Act of 1994"
  20.  
  21.               HON. GEORGE E. BROWN, JR.
  22.  
  23.                of California
  24.  
  25.          In the House of Representatives
  26.  
  27.             Thursday, October 6, 1994
  28.  
  29.      Mr. Speaker, today I am introducing H.R. 5199, the Encryption
  30. Standards and Procedures Act of 1994.  The purpose of this legislation is
  31. to establish Federal policy governing the development and use of encryption
  32. technology for unclassified information that strikes the proper balance
  33. between the public's right to private and secure communications and the
  34. government's need to decipher information obtained through lawful
  35. surveillance.
  36.  
  37.      The legislation would authorize the National Institute of Standards
  38. and Technology (NIST) to develop and issue, by regulation, federal
  39. encryption standards for ensuring privacy, security, and authenticity of
  40. domestic and international electronic communications in a way that
  41. preserves privacy rights and maintains the government's authority and
  42. ability to conduct electronic surveillance.  The development of such
  43. standards under a rulemaking process will ensure that all stakeholders have
  44. an opportunity to influence the final program.  With respect to that
  45. policy, the bill would permit wider use of encryption technology while
  46. reasserting Fourth Amendment privacy rights and the government's authority
  47. to conduct lawful electronic surveillance.  To ensure those rights are
  48. preserved, the bill would impose new legal requirements on escrow agents
  49. that may be part of an encryption standard established under the
  50. legislation.  It would also establish a research and development program at
  51. NIST to develop next generation encryption technology, and would authorize
  52. the use of available appropriations to implement the legislation.
  53.  
  54.      Mr. Speaker, this administration has placed a high priority on
  55. promoting the National Information Infrastructure (NII) and in realizing
  56. fully the economic and social benefits of that infrastructure.  To achieve
  57. these goals, which I strongly endorse, information communicated over the
  58. NII must be secure, private, and authentic.  Otherwise, the public will not
  59. fully use the NII and we will not realize its vast potential benefits.
  60. Encryption technology provides this capability.
  61.  
  62.      During the Cold War, the Federal Government pursued a de facto policy
  63. of suppressing private sector development, use, and export of encryption
  64. technology for national security reasons.  Recent advancements in
  65. encryption technology and its proliferation make enforcement of that policy
  66. increasingly difficult.  Moreover, fulfilling the goals of the National
  67. Information Infrastructure requires private and secure communications that
  68. can only be achieved with encryption technology.  The widespread use of
  69. that technology, however, threatens to impede the government's ability to
  70. conduct lawful electronic surveillance.
  71.  
  72.      In February, 1994, the Administration responded to this dilemma by
  73. formally adopting a voluntary federal Escrowed Encryption Standard (EES)
  74. for electronic voice communications known as "Clipper".  The standard would
  75. be implemented in computer chips that use a classified mathematical formula
  76. to encrypt unclassified telephone conversations and computer data
  77. transmitted over public telephone networks.  Authorized government agencies
  78. can decode those communications by presenting a legal request to two escrow
  79. agents, which would hold two halves of a mathematical key that can decipher
  80. the code.
  81.  
  82.      The purposes of Clipper are two fold -- first, to provide a means to
  83. safeguard public and private electronic voice communications and, second,
  84. to enable government law enforcement authorities and intelligence gathering
  85. agencies to decipher such coummunications that have been lawfully
  86. intercepted.  Similar voluntary standards for electronic data
  87. communications are under development by the government and may soon be
  88. issued.  The Administration contends that it has authority under the
  89. Computer Security Act to issue such standards.  Others, however, have
  90. raised concerns about the proper interpretation and application of the Act
  91. with respect to Clipper and similar standards.
  92.  
  93.      The Computer Secuirty Act, which the Committee on Science, Space, and
  94. Technology reported and the Congress enacted in 1987, authorized NIST, in
  95. consultation with other appropriate federal agencies, to develop and issue
  96. standards and guidelines for protecting "unclassified, sensitive
  97. information" in "federal computer systems".  The Act did not explicitly
  98. contemplate the development or issuance of standards for safeguarding
  99. private communications and satisfying the information needs of law
  100. enforcement and the intelligence community.  Such communications are
  101. considered private property subject to separate and distinct constitutional
  102. rights and legal protections.  The Administration's interpretation of the
  103. Computer Security Act to cover such matters appears to go beyond the
  104. original intent of the Act and may be inconsistent with other law
  105. pertaining to individual privacy, protection of private property, and
  106. government authority to conduct lawful electronic surveillance.
  107.  
  108.      In testimony at hearings before our Committee, witnesses from industry
  109. and privacy groups objected to the secretive way Clipper was developed, and
  110. stated that the initiative does not go far enough to promote widespread use
  111. of encryption technology.  They argued that the program will hamper
  112. business opportunities for United States firms, may infringe on individual
  113. privacy rights, and is prone to abuse.  The Administration refutes these
  114. claims and intends to proceed with the initiative arguing that it is
  115. essential for public safety and national security.  The issue currently is
  116. stalemated unless there is legislation or third party intervention.
  117.  
  118.      The Administration has publicly stated that it does not intend to seek
  119. legislation expressly authorizing Clipper or any other federal encryption
  120. standard because it wants flexibility to modify its encryption policy and
  121. program in response to changing circumstances.  The Administration's desire
  122. for flexibility, however, contributes to the public's mistrust and
  123. opposition to Clipper.  The proposal was developed under an administrative
  124. directive and, therefore, could just as easily be changed in a way that
  125. might be construed to diminish privacy rights without giving the public
  126. adequate opportunity to affect the program.  For this reason alone, the
  127. public is unlikely to ever accept Clipper Chip in its present form.
  128.  
  129.      I, along with others, believe that a viable approach to gain public
  130. support for an initiative like Clipper is legislation to codify encryption
  131. policy and govern how that policy would be implemented.  In so doing, all
  132. stakeholders would have an opportunity to influence policy.  The final
  133. program would have been subjected to greater scrutiny and its
  134. implementation would be under the rule of law.  It may well be that only
  135. under these circumstances would the public accept a federal encryption
  136. standard and the needs of law enforcement could be satisfied without
  137. compromising privacy rights.
  138.  
  139.      The Office of Technology Assessment (OTA) issued in September an
  140. extensive report entitled "Information Security and Privacy Network
  141. Environments" that is consistent with this view.  The report concluded that
  142. "appropriate institutional and technical safeguards are required for a
  143. broad range of personal ... information, [o]therwise, concerns for the
  144. security and privacy of networked information may limit the usefulness and
  145. acceptance of the global information infrastructure."  OTA also stated that
  146. such safeguards can only be developed successfully through an "open
  147. process" and with congressional involvement so the views of all affected
  148. parties can be considered properly in arriving at a final outcome.  Public
  149. trust in government and acceptance of federal encryption standards can only
  150. be achieved through such a process.  This sentiment was shared by most
  151. respondents to a draft of the bill circulated earlier this Summer for
  152. comments.
  153.  
  154.      Mr. Speaker, the bill I have introduced today has been drafted, not as
  155. a perfect solution to the problem of privacy and security in the electronic
  156. information age, but as a means for getting the various factions to talk to
  157. each other in an open process to reach a sensible and effective resolution
  158. of this critical issue.  I invite all interested parties to comment on the
  159. bill.  My intention is to modify the bill to reflect comments made and to
  160. introduce it again early in the 104th Congress for consideration by this
  161. body.
  162.  
  163. [End]
  164.  
  165.  
  166.  
  167.  
  168.