home *** CD-ROM | disk | FTP | other *** search
/ Usenet 1994 October / usenetsourcesnewsgroupsinfomagicoctober1994disk1.iso / answers / net-privacy / part2 < prev    next >
Internet Message Format  |  1994-05-21  |  52KB

  1. Path: bloom-beacon.mit.edu!senator-bedfellow.mit.edu!faqserv
  2. From: ld231782@longs.lance.colostate.edu (L. Detweiler)
  3. Newsgroups: sci.crypt,comp.society.privacy,alt.privacy,sci.answers,comp.answers,alt.answers,news.answers
  4. Subject: Privacy & Anonymity on the Internet FAQ (2 of 3)
  5. Supersedes: <net-privacy/part2_767656298@rtfm.mit.edu>
  6. Followup-To: poster
  7. Date: 21 May 1994 10:06:36 GMT
  8. Organization: TMP Enterprises
  9. Lines: 1177
  10. Approved: news-answers-request@MIT.Edu
  11. Expires: 25 Jun 1994 10:05:54 GMT
  12. Message-ID: <net-privacy/part2_769514754@rtfm.mit.edu>
  13. References: <net-privacy/part1_769514754@rtfm.mit.edu>
  14. Reply-To: ld231782@longs.lance.colostate.edu
  15. NNTP-Posting-Host: bloom-picayune.mit.edu
  16. Summary: Issues, organizations, legislation, references associated
  17.   with privacy on the Internet. Aspects of the Clipper Chip
  18.   Initiative.
  19. X-Last-Updated: 1993/10/12
  20. Originator: faqserv@bloom-picayune.MIT.EDU
  21. Xref: bloom-beacon.mit.edu sci.crypt:18418 comp.society.privacy:1949 alt.privacy:11142 sci.answers:1178 comp.answers:5457 alt.answers:2872 news.answers:19801
  22.  
  23.  
  24. Archive-name: net-privacy/part2
  25. Last-modified: 1993/10/11
  26. Version: 3.2
  27.  
  28.  
  29. IDENTITY, PRIVACY, and ANONYMITY on the INTERNET
  30. ================================================
  31.  
  32. (c) Copyright 1993 L. Detweiler.  Not for commercial use except by
  33.   permission from author, otherwise may be freely copied.  Not to be
  34.   altered.  Please credit if quoted.
  35.  
  36. SUMMARY
  37. =======
  38.  
  39. Information on email and account privacy, anonymous mailing and 
  40. posting, encryption, and other privacy and rights issues associated
  41. with use of the Internet and global networks in general.
  42.  
  43. (Search for <#.#> for exact section. Search for '_' (underline) for
  44. next section.)
  45.  
  46. PART 2
  47. ====== (this file)
  48.  
  49. Issues
  50. ------
  51.  
  52. <4.1> What is the Electronic Frontier Foundation (EFF)?
  53. <4.2> Who are Computer Professionals for Social Responsibility (CPSR)?
  54. <4.3> What was `Operation Sundevil' and the Steve Jackson Game case?
  55. <4.4> What is Integrated Services Digital Network (ISDN)?
  56. <4.5> What is the National Research and Education Network (NREN)?
  57. <4.6> What is the FBI's proposed Digital Telephony Act?
  58. <4.7> What is U.S. policy on freedom/restriction of strong encryption?
  59. <4.8> What other U.S. legislation is related to privacy?
  60. <4.9> What are references on rights in cyberspace?
  61. <4.10> What is the Computers and Academic Freedom (CAF) archive?
  62. <4.11> What is the Conference on Freedom and Privacy (CFP)?
  63. <4.12> What is the NIST computer security bulletin board?
  64.  
  65. Clipper
  66. -------
  67.  
  68. <5.1> What is the Clipper Chip Initiative?
  69. <5.2> How does Clipper blunt `cryptography's dual-edge sword'?
  70. <5.3> Why are technical details of the Clipper chip being kept secret?
  71. <5.4> Who was consulted in the development of the Clipper chip?
  72. <5.5> How is commerical use/export of Clipper chips regulated?
  73. <5.6> What are references on the Clipper Chip?
  74. <5.7> What are compliments/criticisms of the Clipper chip?
  75. <5.8> What are compliments/criticisms of the Clipper Initiative?
  76. <5.9> What are compliments/criticisms of the Clipper announcement?
  77. <5.10> Where does Clipper fit in U.S. cryptographic technology policy?
  78.  
  79.  
  80. ISSUES
  81. ======
  82.  
  83. _____
  84. <4.1> What is the Electronic Frontier Foundation (EFF)?
  85.  
  86.   From ftp.eff.org:/pub/EFF/mission_statement:
  87.  
  88.   > A new world is arising in the vast web of digital, electronic
  89.   > media which connect us.  Computer-based communication media like
  90.   > electronic mail and computer conferencing are becoming the basis
  91.   > of new forms of community.  These communities without a single,
  92.   > fixed geographical location comprise the first settlements on an
  93.   > electronic frontier.
  94.   > 
  95.   > While well-established legal principles and cultural norms give
  96.   > structure and coherence to uses of conventional media like
  97.   > newspapers, books, and telephones, the new digital media do not
  98.   > so easily fit into existing frameworks.  Conflicts come about as
  99.   > the law struggles to define its application in a context where
  100.   > fundamental notions of speech, property, and place take
  101.   > profoundly new forms. People sense both the promise and the
  102.   > threat inherent in new computer and communications technologies,
  103.   > even as they struggle to master or simply cope with them in the
  104.   > workplace and the home.
  105.   > 
  106.   > The Electronic Frontier Foundation has been established to help
  107.   > civilize the electronic frontier; to make it truly useful and
  108.   > beneficial not just to a technical elite, but to everyone; and to
  109.   > do this in a way which is in keeping with our society's highest
  110.   > traditions of the free and open flow of information and
  111.   > communication.
  112.   
  113.   EFF was started by the multimillionaire Mitchell Kapor, founder of
  114.   Lotus software, and John Barlow, lyricist for the Grateful Dead
  115.   rock band.  A highly publicized endeavor of the organization
  116.   involved the legal defense of Steve Jackson Games after an FBI
  117.   raid and an accompanying civil suit (see section on ``Steve
  118.   Jackson Games'').  The foundation publishes EFF News (EFFector
  119.   Online) electronically, send requests to effnews-request@eff.org.
  120.   
  121.   In a letter to Mitchell Kapor from the Chairman of the Subcommittee
  122.   with primary jurisdiction over telecommunications policy dated
  123.   November 5, 1991, Representative Edward J. Markey complemented
  124.   Mitchell Kapor on his ``insights on the development of a national
  125.   public information infrastructure'' which ``were appreciated greatly
  126.   by myself and the Members of the Subcommittee'' (complete text in 
  127.   ftp.eff.com:/pub/pub-infra/1991-12):
  128.  
  129.   > ...we need to pursue policies that encourage the Bell companies to
  130.   > work with other sectors of the communications industry to create
  131.   > a consumer-oriented, public information network. Please let me or
  132.   > my staff know what policies you and others in the computer
  133.   > industry believe would best serve the public interest in creating
  134.   > a reasonably priced, widely available network in which
  135.   > competition is open and innovation rewarded.  I also want to
  136.   > learn what lessons from the computer industry over the past ten
  137.   > to fifteen years should apply to the current debate on
  138.   > structuring the information and communications networks of the
  139.   > future....I ask your help in gaining input from the computer
  140.   > industry so that the Subcommittee can shape policies that will
  141.   > bring this spirit of innovation and entrepreneurship to the
  142.   > information services industry.  
  143.  
  144.   ftp.eff.org
  145.   ===========
  146.   
  147.   /pub/EFF/about-eff
  148.   ---
  149.     A file of basic information about EFF including goals, mission,
  150.     achievements, and current projects. Contains a membership form.
  151.  
  152.   /pub/EFF/historical/founding-announcement
  153.   ---
  154.     EFF founding press release.
  155.  
  156.   /pub/EFF/historical/eff-history
  157.   ---
  158.     John Perry Barlow's ``Not Terribly Brief History of the EFF'' (July
  159.     10, 1990).  How EFF was conceived and founded, major legal cases,
  160.     and the organizational directions.
  161.  
  162.   /pub/EFF/historical/legal-case-summary
  163.   ---
  164.     EFF legal case summary.
  165.  
  166.  
  167. _____
  168. <4.2> Who are Computer Professionals for Social Responsibility (CPSR)?
  169.  
  170.   The Computer Professionals for Social Responsibility have been
  171.   working to protect and promote electronic civil liberties issues
  172.   since ~1982.  The group has three offices (Palo Alto, Cambridge,
  173.   Washington, DC) and 20 chapters. It is involved in litigation
  174.   against the FBI, The NSA, NIST, the Secret Service and other other
  175.   U.S. government agencies to declassify and provide documentation
  176.   on issues such as Operation Sundevil, the FBI wiretap proposal,
  177.   NSA's interference in crypography, the breakup of the 2600 raid in
  178.   Arlington, Va in Nov 1992. Members speak frequently in front on
  179.   Congress, state legislators and public utility commissions to
  180.   testify on privacy, information policy, computer security, and
  181.   caller identification.
  182.  
  183.   CPSR has created an extensive Internet Privacy library available
  184.   via FTP, Gopher, WAIS, and email at cpsr.org, currently comprising
  185.   the largest collection of privacy documents on the internet.  For
  186.   more information, anonymous FTP to cpsr.org:/cpsr/cpsr_info.
  187.  
  188.  
  189.   (Thanks to Dave Banisar <banisar@washofc.cpsr.org> for contributions
  190.   here.)
  191.  
  192. _____
  193. <4.3> What was `Operation Sundevil' and the Steve Jackson Game case?
  194.  
  195.   In the early 1990's a fear spread among U.S. law enforcement
  196.   agencies on the illicit activities of `hackers' and `phreakers' 
  197.   involved in such activities as computer tampering via modem, credit 
  198.   card fraud, and long-distance call thievery.  (Descriptions of real 
  199.   `hacking' exploits can be found in the book Cyberpunk by J. Markoff 
  200.   and K. Hafner.) 
  201.  
  202.   See ftp.eff.org:/pub/SJG/General_Information/EFFector1.04:
  203.  
  204.   > `Operation Sundevil,' the Phoenix-inspired crackdown of May
  205.   > 8,1990, concentrated on telephone code-fraud and credit-card
  206.   > abuse, and followed this seizure plan with some success. 
  207.   > [Bulletin Board Systems] went down all over America, terrifying
  208.   > the underground and swiftly depriving them of at least some of
  209.   > their criminal instruments.  It also saddled analysts with some
  210.   > 24,000 floppy disks, and confronted harried Justice Department
  211.   > prosecutors with the daunting challenge of a gigantic nationwide
  212.   > hacker show-trial involving highly technical issues in dozens of
  213.   > jurisdictions.
  214.  
  215.   Massive `show-trials' never materialized, although isolated
  216.   instances of prosecution were pursued.  The movement reached a
  217.   crescendo in Texas with the highly publicized case of illegal
  218.   search and seizure involving the Steve Jackson Games company of
  219.   Austin Texas on March 1, 1990.  From the column GURPS' LABOUR LOST
  220.   by Bruce Sterling <bruces@well.sf.ca.us> in Fantasy and Science
  221.   Fiction Magazine:
  222.  
  223.   > In an early morning raid with an unlawful and unconstitutional
  224.   > warrant, agents of the Secret Service conducted a search of the
  225.   > SJG office.  When they left they took a manuscript being prepared
  226.   > for publication, private electronic mail, and several computers,
  227.   > including the hardware and software of the SJG Computer Bulletin
  228.   > Board System.  Yet Jackson and his business were not only
  229.   > innocent of any crime, but never suspects in the first place. 
  230.   > The raid had been staged on the unfounded suspicion that
  231.   > somewhere in Jackson's office there `might be' a document
  232.   > compromising the security of the 911 telephone system.
  233.  
  234.   (A detailed and vivid account of the seizure is documented in the
  235.   book ``The Hacker Crackdown'' by Bruce Sterling.)  FBI agents
  236.   involved in the seizure were named in a civil suit filed on behalf
  237.   of Steve Jackson Games by The Electronic Frontier Foundation.  See
  238.   information on EFF below.  From an article by Joe Abernathy in the
  239.   Houston Chronicle ~Feb 1, 1993:
  240.   
  241.   > AUSTIN -- An electronic civil rights case against the Secret
  242.   > Service closed Thursday with a clear statement by federal
  243.   > District Judge Sam Sparks that the Service failed to conduct a
  244.   > proper investigation in a notorious computer crime crackdown,
  245.   > and went too far in retaining  custody of seized equipment. 
  246.   > 
  247.   > Secret Service Special Agent Timothy Foley of Chicago, who was in
  248.   > charge of three Austin computer search-and-seizures on March 1,
  249.   > 1990, that led to the lawsuit, stoically endured Spark's rebuke
  250.   > over the Service's poor investigation and abusive computer
  251.   > seizure policies.  While the Service has seized dozens of
  252.   > computers since the crackdown began in 1990, this is the first
  253.   > case to challenge the practice. 
  254.   > 
  255.   > Sparks grew visibly angry when it was established that the Austin
  256.   > science fiction magazine and game book publisher was never
  257.   > suspected of a crime, and that agents did not do even marginal
  258.   > research to establish a criminal connection between the firm and
  259.   > the suspected illegal activities of an employee, or to determine
  260.   > that the company was a publisher. Indeed, agents testified that
  261.   > they were not even trained in the Privacy Protection Act at the
  262.   > special Secret Service school on computer crime. 
  263.   > 
  264.   > "How long would it have taken you, Mr. Foley, to find out what
  265.   > Steve Jackson Games did, what it was?" asked Sparks. "An hour? 
  266.   > 
  267.   > "Was there any reason why, on March 2, you could not return to
  268.   > Steve Jackson Games a copy, in floppy disk form, of everything
  269.   > taken? 
  270.   > 
  271.   > "Did you read the article in Business Week magazine where it had
  272.   > a picture of Steve Jackson -- a law-abiding, tax-paying citizen
  273.   > -- saying he was a computer crime suspect? 
  274.   > 
  275.   > "Did it ever occur to you, Mr. Foley, that seizing this material
  276.   > could harm Steve Jackson economically?" 
  277.   > 
  278.   > Foley replied, "No, sir," but the judge offered his own answer. 
  279.   > 
  280.   > "You actually did, you just had no idea anybody would actually go
  281.   > out and hire a lawyer and sue you." 
  282.   > 
  283.   > More than $200,000 has been spent by the Electronic Frontier 
  284.   > Foundation in bringing the case to trial. The EFF was founded by 
  285.   > Mitchell Kapor amid a civil liberties movement sparked in large
  286.   > part by the Secret Service computer crime crackdown. 
  287.  
  288.   The trial is now recognized as a legal precedent explicitly
  289.   guaranteeing protection of electronically stored information under
  290.   the Privacy Protection Act, and safeguarding bulletin boards and
  291.   electronic mail by federal wiretap laws limiting government
  292.   surveillance powers. See the Wall Street Journal, 3/18/93, p. B1,
  293.   ``Ruling Gives Privacy a High-Tech Edge''
  294.  
  295.  
  296.   ftp.eff.org
  297.   ===========
  298.   
  299.   /pub/cud/papers/sundevil
  300.   ---
  301.     A collection of information on Operation SunDevil by the Epic
  302.     nonprofit publishing project. Everything you wanted to know but
  303.     could never find.
  304.  
  305.   /pub/cud/papers/sj-resp
  306.   ---
  307.     Steve Jackson's response to the charges against him.
  308.  
  309.  
  310. _____
  311. <4.4> What is Integrated Services Digital Network (ISDN)?
  312.  
  313.   ISDN is a high-speed data communications standard that utilizes
  314.   existing copper telephone lines, and is a possible inexpensive and
  315.   intermediate alternative to laying fiber optic cable for phone
  316.   networks.  The speeds involved may be sufficient for audio and
  317.   video transmission applications.  G. V. der Leun in the file
  318.   ftp.eff.org: /pub/pub-infra/1991-11:
  319.  
  320.   > Telecommunications in the United States is at a crossroads.  With
  321.   > the Regional Bell Operating Companies now free to provide
  322.   > content, the shape of the information networking is about to be
  323.   > irrevocably altered.  But will that network be the open,
  324.   > accessible, affordable network that the American public needs? 
  325.   > You can help decide this question.
  326.   > 
  327.   > The Electronic Frontier Foundation recently presented a plan to
  328.   > Congress calling for the immediate deployment of a national
  329.   > network based on existing ISDN technology, accessible to anyone
  330.   > with a telephone connection, and priced like local voice service.
  331.   >  We believe deployment of such a platform will spur the
  332.   > development of innovative new information services, and maximize
  333.   > freedom, competitiveness, and civil liberties throughout the
  334.   > nation.
  335.   > 
  336.   > The EFF is testifying before Congress and the FCC; making
  337.   > presentations to public utility commisions from Massachusetts to
  338.   > California; and meeting with representatives from telephone
  339.   > companies, publishers, consumer advocates, and other stakeholders
  340.   > in the telecommunications policy debate.
  341.   > 
  342.   > The EFF believes that participants on the Internet, as pioneers on
  343.   > the electronic frontier, need to have their voices heard at this
  344.   > critical moment.
  345.  
  346.   To automatically receive a description of the platform and details,
  347.   send mail to archive-server@eff.org, with the following line:
  348.  
  349.     send documents open-platform-overview
  350.  
  351.   or send mail to eff@eff.org.  See also the Introduction to the EFF
  352.   Open Platform Proposal in ftp.eff.org:/pub/pub-infra/1991-02.
  353.  
  354.   
  355.   References
  356.   ==========
  357.  
  358.   ``Digital Data On Demand.'' MacWorld, 2/82 (page 224).
  359.   ---
  360.     56Kbps vs. ISDN services and products. See comments by J. Powers
  361.     in ftp.eff.org:pub/pub-infra/1992-02.
  362.  
  363.   ``Telephone Service That Rings of the Future.'' By Joshua Quittner. 
  364.   Newsday, Tue, Jan 7 1992.
  365.   ---
  366.     Implications of ISDN for the masses, written in popular science
  367.     style.   John Perry Barlow (cofounder EFF). Regional telephone
  368.     companies (Ohio Bell).  ISDN as ``Technological Rorschach Test.''
  369.      Anecdotes about McDonald's,  Barbara Bush teleconferencing. See
  370.     complete text in ftp.eff.org:/pub/pub-infra/1992-01.
  371.     
  372.   ftp.eff.org:/pub/pub-infra/
  373.   ---
  374.     Files 1991-11 through 1992-05 containing email from the EFF public
  375.     infrastructure group organized by month.  Opinions and facts on
  376.     the pros and cons of ISDN, Integrated Services Digital Network. 
  377.     Uses of ISDN (phone video, audio, etc.)  Japanese model.
  378.     Alternatives to ISDN (HDSL, ADSL, fiber optics). Technical 
  379.     specifications of ISDN, implementation details, cost issues,
  380.     political obstacles, (RBOC, Regional Bell Operating Companies or
  381.     `Baby Bells', e.g. NET, New England Telephone).  Influencing
  382.     development of future networks (e.g. ISDN and NREN, National
  383.     Research and Education  Network), encouraging competition (cable
  384.     TV systems). Press releases and news articles.  Letter from Rep.
  385.     E. J. Markey to M. Kapor.
  386.  
  387. _____
  388. <4.5> What is the National Research and Education Network (NREN)?
  389.  
  390.   The Nation Research and Education Network was introduced in
  391.   legislation cosponsored by Sen. A. Gore to promote high-speed data
  392.   network infrastructure augmenting the internet with up to 50 times
  393.   faster transmission rates.  The bill passed the House on November
  394.   20, 1991, the Senate on November 22, 1991, and was signed by the
  395.   President on December 9, 1991.
  396.  
  397.   ftp.eff.org
  398.   ===========
  399.   
  400.   /pub/internet-info/gore.bill
  401.   ---
  402.     102nd congress 1st Session. Text of high performance computing
  403.     bill cosponsored by Sen. A. Gore.
  404.  
  405.  
  406.   /pub/EFF/legislation/gore-infrastructure-bill
  407.   ---
  408.     The text of S.2937, the Information Infrastructure and Technology
  409.     Act of 1992 introduced by Senator Gore to expand Federal efforts
  410.     to develop technologies for applications of high-performance
  411.     computing and high-speed networking, and to provide for a
  412.     coordinated Federal program to accelerate development and
  413.     deployment of an advanced information infrastructure.
  414.  
  415.   U.S. SAID TO PLAY FAVORITES IN PROMOTING NATIONWIDE COMPUTER NETWORK
  416.   By John Markoff, N.Y. Times (~18 Dec 91).
  417.   ---
  418.     President Bush's legislation for natiowide computer data
  419.     `superhighway.'  IBM-MCI venture as monopoly destructive to fair
  420.     competition and  innovation?  National Science Foundation NSFnet.
  421.     complete text in  /pub/pub-infra/1991-12.
  422.  
  423.   Commentary
  424.   ==========
  425.  
  426.   /pub/academic/statements/nren.privacy.cpsr
  427.   ---
  428.     ``Proposed Privacy Guidelines for the NREN'' -- Statement of Marc
  429.     Rotenberg, Washington Director Computer Professionals for Social
  430.     Responsibility (CPSR).
  431.  
  432.   /pub/internet-info/cisler.nren
  433.   ---
  434.     The National Research and Education Network: Two meetings Steve
  435.     Cisler, Senior Scientist Apple Computer Library December 17, 1990
  436.     Summary of meetings exploring educational issues of NREN by
  437.     diverse members of academia and industry.
  438.  
  439.   /pub/internet-info/privatized.nren
  440.   ---
  441.     Feb. 14 1991 essay by M. Kapor advocating advantages of a private
  442.     National Public  Network, and specific recommendations for open
  443.     NREN policies encouraging  competition.
  444.  
  445.  
  446. _____
  447. <4.6> What is the FBI's proposed Digital Telephony Act?
  448.  
  449.   ``Providers of electronic communication services and private branch
  450.   exchange operators shall provide within the United States
  451.   capability and capacity for the government to intercept wire and
  452.   electronic communications when authorized by law...''
  453.   
  454.   From `BBS Legislative Watch: FBIs Wiretapping Proposal Thwarted' by
  455.   S. Steele in Boardwatch Magazine, Feb. 1993, p. 19-22:
  456.  
  457.   > In a move that worried privacy experts, software manufacturers and
  458.   > telephone companies, the FBI proposed legislation to amend the
  459.   > Communications Act of 1934 to make it easier for the Bureau to
  460.   > perform electronic wiretapping. The proposed legislation,
  461.   > entitled 'Digital Telephony,' would have required communications
  462.   > service providers and hardware manufacturers to make their
  463.   > systems 'tappable' by providing 'back doors' through which law
  464.   > enforcement officers could intercept communications. Furthermore,
  465.   > this capability would have been provided undetectably, while the
  466.   > communications was in progress, exclusive of any communications
  467.   > between other parties, regardless of the mobility of the target
  468.   > of the FBI's investigation, and without degradation of service.
  469.   >  
  470.   > ... under the proposal, the Department of Justice (DOJ) can keep
  471.   > communications products off the market if it determines that
  472.   > these products do not meet the DOJ's own ... guidelines. This
  473.   > [could] result in increased costs and reduced competitiveness for
  474.   > service providers and equipment manufacturers, since they will be
  475.   > unlikely to add any features that may result in a DOJ rejection
  476.   > of their entire product. ... the FBI proposal suggests that the
  477.   > cost of this wiretapping 'service' to the Bureau would have to be
  478.   > borne by the service provider itself ...
  479.   > 
  480.   > The Electronic Frontier Foundation organized a broad coalition of
  481.   > public interest and industry groups, from Computer Professionals
  482.   > for Social Responsibilty (CPSR) and the ACLU to AT&T and Sun
  483.   > Microsystems, to oppose the legislation. A white paper produced
  484.   > by the EFF and ratified by the coalition, entitled, `An Analysis
  485.   > of the FBI Digital Telephony Proposal,' was widely distributed
  486.   > throughout the Congress.  ... The Justice Department lobbied hard
  487.   > in the final days to get Congress to take up the bill before
  488.   > Congress adjourned, but the bill never ... found a Congressional
  489.   > sponsor (and was therefore never officially introduced). The FBI
  490.   > [may] reintroduce "Digital Telephony" when the 103rd Congress
  491.   > convenes in January.
  492.  
  493.   See also the section on the Clipper chip.
  494.  
  495.   ftp.eff.org
  496.   ===========
  497.   
  498.   /pub/EFF/legislation/fbi-wiretap-bill
  499.   /pub/EFF/legislation/new-fbi-wiretap-bill
  500.   ---
  501.     A bill to ensure the continuing access of law enforcement to the
  502.     content of wire and electronic communications when authorized by
  503.     law and for other purposes. Version 2 of the bill after FBI
  504.     changes in response to public response.
  505.  
  506.   /pub/EFF/papers/decrypting-puzzle-palace
  507.   ---
  508.     Analysis of the NSA and FBI role in future wiretapping and
  509.     cryptographic regulation roles, by J. Barlow, cofounder of the
  510.     EFF (May 1992).
  511.   
  512.   /pub/EFF/legal-issues/eff-fbi-analysis
  513.   ---
  514.     The EFF-sponsored analysis of the FBI's Digital Telephony proposal.
  515.  
  516. _____
  517. <4.7> What is U.S. policy on freedom/restriction of strong encryption?
  518.  
  519.  
  520.   The Clipper announcement says ``we [the Clinton Administration]
  521.   understand the importance of encryption technology in
  522.   telecommunications and computing'' and specifically addresses the
  523.   question,  ``would the Administration be willing to use legal
  524.   remedies to restrict access to more powerful encryption devices?''
  525.   It states that ``The U.S. [is not] saying that  `every American, as
  526.   a matter of right, is entitled to an unbreakable commercial
  527.   encryption product' '' although currently ``the Administration is
  528.   not saying, `since [strong] encryption threatens the public safety
  529.   and effective law enforcement, we will prohibit it outright' as
  530.   some countries have effectively done.''  However, currently no
  531.   U.S. laws regulate domestic cryptography use, although the U.S.
  532.   International Traffic in Arms Regulations classify cryptographic
  533.   devices as `munitions' and regulate export.  Some argue that
  534.   regulation of domestic cryptographic techniques would be
  535.   unconstitutional under guarantees of freedom of speech.
  536.  
  537.  
  538. _____
  539. <4.8> What other U.S. legislation is related to privacy?
  540.  
  541.   ftp.eff.org
  542.   ===========
  543.   
  544.   /pub/cud/law/<state>  
  545.   ---
  546.     State computer crime laws:
  547.                                   AL, AK, AZ, CA, CO, CT, DE, FL, GA,
  548.                                   HI, IA, ID, IL, IN, MD, MN, NC, NJ,
  549.                                   NM, NY, OR, TX, VT, VA, WA, WI, WV.
  550.  
  551.   /pub/cud/law/<country>
  552.   ---
  553.     Current computer crime laws for: The United States (federal
  554.     code), Canada, Ghana, and Great Britain.
  555.  
  556.   /pub/cud/law/bill.s.618
  557.   ---
  558.     Senate bill 618, addressing registration of encryption keys with
  559.     the government.
  560.  
  561.   /pub/cud/law/monitoring
  562.   ---
  563.     Senate bill 516; concerning abuses of electronic monitoring in the
  564.     workplace.
  565.  
  566.   /pub/cud/law/us.e-privacy
  567.   ---
  568.     Title 18, relating to computer crime & email privacy.
  569.  
  570.  
  571. _____
  572. <4.9> What are references on rights in cyberspace?
  573.  
  574.   ftp.eff.org
  575.   ===========
  576.  
  577.   /pub/cud/papers/const.in.cyberspace
  578.   ---
  579.     Laurence Tribe's keynote address at the first Conference on
  580.     Computers, Freedom, & Privacy. `The Constitution in Cyberspace'
  581.  
  582.   /pub/cud/papers/denning
  583.   ---
  584.     Paper presented to 13th Nat'l Comp Security Conf ``Concerning
  585.     Hackers Who Break into Computer Systems'' by Dorothy E Denning.
  586.  
  587.   /pub/cud/papers/privacy
  588.   ---
  589.     ``Computer Privacy vs First and Fourth Amendment Rights'' by
  590.     Michael S. Borella
  591.  
  592.   /pub/cud/papers/rights-of-expr
  593.   ---
  594.     Rights of Expression in Cyberspace by R. E. Baird
  595.  
  596. _____
  597. <4.10> What is the Computers and Academic Freedom (CAF) archive?
  598.  
  599.   The CAF Archive is an electronic library of information about
  600.   computers and academic freedom. run by the Computers and Academic
  601.   Freedom group on the Electronic Frontier Foundation FTP site.
  602.   
  603.   > If you have gopher, the archive is browsable with the command:
  604.   >   gopher -p academic gopher.eff.org
  605.   > 
  606.   > It is available via anonymous ftp to ftp.eff.org (192.88.144.4) in
  607.   > directory `pub/academic'. It is also available via email. For
  608.   > information on email access send email to archive-server@eff.org.
  609.   > In the body of your note include the lines `help' and `index'.
  610.   > 
  611.   > For more information, to make contributions, or to report typos
  612.   > contact J.S. Greenfield (greeny@eff.org).
  613.  
  614.   ftp.eff.org
  615.   ===========
  616.   
  617.   /pub/academic/statements/caf-statement
  618.   ---
  619.     Codifies the application of academic freedom to academic
  620.     computers, reflecting seven months of on-line discussion about
  621.     computers and academic freedom.  Covers free expression, due
  622.     process, privacy, and user participation.
  623.  
  624.   /pub/academic/books
  625.   ---
  626.     Directory of book references related to Computers and Academic
  627.     Freedom or mentioned in the CAF discussion. The file books/README
  628.     is a bibliography.
  629.  
  630.   /pub/academic/faq/archive
  631.   ---
  632.     List of files available on the Computers and Academic Freedom
  633.     archive.
  634.  
  635.   /pub/academic/news
  636.   ---
  637.     Directory of all issues of the Computers and Academic Freedom
  638.     News. A full list of abstracts is available in file `abstracts'.
  639.     The special best-of-the-month issues are named with their month,
  640.     for example, `June'.
  641.  
  642. _____
  643. <4.11> What is the Conference on Freedom and Privacy (CFP)?
  644.  
  645.   CFP is a yearly conference covering issues such as data security,
  646.   hacking, viruses, law enforcment, etc.  The written proceedings 
  647.   and the electronic written proceedings of the Second Conference on 
  648.   Computers, Freedom, and Privacy, sponsored by the Association for 
  649.   Computing Machinery and held March 18-20, 1992 in Washington, D. C. 
  650.   are available.
  651.  
  652.   To obtain the written proceedings, contact the ACM Order Department, 
  653.   P. O. Box 64145, Baltimore MD 21264, 1-800-342-6626 or 
  654.   1-410-528-4261 (MD, AK, and outside US).
  655.  
  656.   To obtain the electronic proceedings, make an ftp connnection
  657.   to ftp.gwu.edu and login as "anonymous".  Get file CFP2S00, which
  658.   has a table of contents describing the other files CFP2S01,
  659.   CFP2S02, ..., CFP2S11.
  660.  
  661.   Thanks to Lance J. Hoffman <hoffman@seas.gwu.edu> for contributions
  662.   here.
  663.  
  664. _____
  665. <4.12> What is the NIST computer security bulletin board?
  666.  
  667.   > NIST maintains a computer security bulletin board system (BBS)
  668.   > and Internet-accessible site for computer security information
  669.   > open to the public at all times.  These resources provide 
  670.   > information on computer security publications, CSL Bulletins, 
  671.   > alert notices, information about viruses and anti-virus tools, a 
  672.   > security events calendar, and sources for more information.
  673.   >
  674.   > To access the BBS, you need a computer with communications
  675.   > capability and a modem.  For modems at 2400 bits per second (BPS)
  676.   > or less, dial (301) 948-5717.  For 9600 BPS, dial (301) 948-5140.
  677.   > Modem settings for all speeds are 8 data bits, no parity, 1 stop
  678.   > bit.
  679.   >
  680.   > Internet users with telnet or ftp capability may telnet to the 
  681.   > BBS at cs-bbs.nist.gov (129.6.54.30).  To download files, users 
  682.   > need to use ftp as follows:  ftp to csrc.nist.gov (129.6.54.11), 
  683.   > log into account anonymous, use your Internet address as the 
  684.   > password, and locate files in directory pub; an index of all 
  685.   > files is available for download.
  686.   > 
  687.   > For users with Internet-accessible e-mail capability, send 
  688.   > e-mail to docserver@csrc.nist.gov with the following message:  
  689.   > send filename, where filename is the name of the file you wish 
  690.   > to retrieve.  send index will return an index of available 
  691.   > files.
  692.  
  693.  
  694. CLIPPER
  695. =======
  696.  
  697. _____
  698. <5.1> What is the Clipper Chip Initiative?
  699.  
  700.  
  701.   On April 16, 1993 the Clinton Administration announced the Clipper
  702.   Chip Directive in a saturated publicity effort (including postings
  703.   to Usenet newsgroups by NIST) that introduced the  technology and
  704.   `proposal' that had been developed in strict secrecy prior to that
  705.   date.  The `initiative' introduced the Clipper Chip, a high-speed
  706.   and `high-security' encryption device with applications in
  707.   telephones and other network devices, and the government commitment
  708.   to installing it in future select  government telephones with
  709.   potentially much more widespread penetration (e.g. NREN, commercial
  710.   telephones, computers, etc.). The voluntary program seeks to unite
  711.   the federal government and private industry ``to improve the
  712.   security and privacy of telephone communications while meeting the
  713.   legitimate needs of law enforcement'' by use of the chip.  Critical
  714.   aspects of the directive:
  715.  
  716.   - ``A state-of-the-art microcircuit called the `Clipper Chip' has
  717.     been developed by government engineers'', for use in phones with
  718.     more power than many commercial encryption devices currently
  719.     available. ``The key escrow mechanism will provide Americans with
  720.     an encryption product that is more secure, more convenient, and
  721.     less expensive than others readily available today.''
  722.  
  723.   - The technology seeks to ``help companies protect proprietary
  724.     information, protect the privacy of personal phone conversations
  725.     and prevent unauthorized release of data transmitted
  726.     electronically'' while preserving ``the ability of federal, state
  727.     and local law enforcement agencies to intercept lawfully the
  728.     phone conversations of criminals''.
  729.  
  730.   - ``A "key-escrow" system will be established to ensure that the
  731.     "Clipper Chip" is used to protect the privacy of law-abiding
  732.     Americans.''  Keys are released from the escrow agencies to 
  733.     ``government officials with legal authorization to conduct a
  734.     wiretap.''
  735.  
  736.   - ``The two key-escrow data banks will be run by two independent
  737.     entities.  At this point, the Department of Justice and the
  738.     Administration have yet to determine which agencies will oversee
  739.     the key-escrow data banks.''
  740.  
  741.   - ``The Attorney General will soon purchase several thousand of the
  742.     new devices.'' to ``demonstrate the effectiveness of this new
  743.     technology.''
  744.  
  745.   - `Clipper Chip' technology provides law enforcement with ``no new
  746.     authorities to access the content of the private conversations of
  747.     Americans''.
  748.  
  749.   - The Clipper decision was developed and sanctioned by The National
  750.     Security Council, the Justice Department, the Commerce
  751.     Department, and ``other key agencies''.  ``This approach has
  752.     been endorsed by the President, the Vice President, and
  753.     appropriate Cabinet officials.''
  754.  
  755.  
  756. _____
  757. <5.2> How does Clipper blunt `cryptography's dual-edge sword'?
  758.  
  759.  
  760.   The Clipper wiretapping initiative refers to `tension between
  761.   economic vitality and the real challenges of protecting Americans'
  762.   and `previous policies [that] have pitted government against
  763.   industry and the rights of privacy against law enforcement.' The
  764.   Clipper Initiative attempts to find a compromise in encryption's
  765.   ``dual-edge sword'' wherein it ``helps to protect the privacy of
  766.   individuals and industry, but it also can shield criminals and
  767.   terrorists.''  ``The Administration is committed to policies that
  768.   protect all Americans' right to privacy while also protecting them
  769.   from those who break the law.''
  770.  
  771.   The statement notes that sophisticated encryption technology is
  772.   increasingly being used by Americans to ``protect business  secrets
  773.   and the unauthorized release of personal information'' but also
  774.   ``by terrorists,  drug dealers, and other criminals.'' and declares
  775.   that ``We need the "Clipper Chip" and other approaches that can
  776.   both provide law-abiding citizens with access to the encryption
  777.   they need and prevent criminals from using it to hide their illegal
  778.   activities.''
  779.  
  780.   Regarding privacy via encryption vs. wiretapping, the Clipper
  781.   announces: ``There is a false `tension' created in the assessment
  782.   that this issue is an "either-or" proposition.  Rather, both
  783.   concerns can be, and in fact are, harmoniously balanced through a
  784.   reasoned, balanced approach such as is proposed with the "Clipper
  785.   Chip" and similar encryption techniques.''
  786.  
  787.  
  788. _____
  789. <5.3> Why are technical details of the Clipper chip being kept secret?
  790.  
  791.  
  792.   - The algorithm will ``remain classified'' to ``protect the
  793.     security of the key escrow system.''
  794.   - ``Respected experts from outside the government will be offered
  795.     access to the confidential details of the algorithm to assess its
  796.     capabilities and publicly report their findings.''
  797.   - ``We are willing to invite an independent panel of cryptography
  798.     experts to evaluate the algorithm to assure all potential users
  799.     that there are no unrecognized vulnerabilities.''
  800.  
  801. _____
  802. <5.4> Who was consulted in the development of the Clipper chip?
  803.  
  804.  
  805.   - ``The President has directed early  and frequent consultations
  806.     with affected industries, the Congress and groups that advocate
  807.     the privacy rights of individuals.''
  808.  
  809.   - ``We have briefed members of Congress and industry leaders on the
  810.     decisions related to this initiative'' and ``expect those
  811.     discussions to intensify''.
  812.  
  813.   
  814. _____
  815. <5.5> How is commerical use/export of Clipper chips regulated?
  816.  
  817.  
  818.   - ``Q. How do I buy one of these encryption devices?  A. We expect
  819.     several manufacturers to consider incorporating the "Clipper
  820.     Chip" into their devices.''
  821.  
  822.   - ``The government designed and developed the key access encryption
  823.     microcircuits, but ... product manufacturers ... [buy] the
  824.     microcircuits from the chip manufacturer [Mykotronx] that
  825.     produces them.''
  826.  
  827.   - The chip's (unspecified) `programming function' ``could be
  828.     licensed to other vendors in the future.'' Also, ``We plan to
  829.     review the possibility of permitting wider exportability of these
  830.     products.''
  831.  
  832.   - ``Case-by-case review for each export is required to ensure
  833.     appropriate use of these devices'' fitting in with the existing
  834.     program for review of ``other encryption devices.'' ``We expect
  835.     export licenses will be granted on a case-by-case basis for U.S.
  836.     companies.
  837.      
  838. _____
  839. <5.6> What are references on the Clipper Chip?
  840.  
  841.  
  842.   - ``Wrestling over the Key to the Codes.'' J. Markoff. The New
  843.     York Times, Sunday May 9, 1993.
  844.  
  845.     > ``Electronic communication will be the fabric of tomorrow's
  846.     > society, and we will have daily interaction with intimates we
  847.     > can only rarely afford to visit in person,'' said Whitfield
  848.     > Diffie, a computer researcher at Sun Mycrosystems and one of
  849.     > the nation's leading cryptographers.  ``By codifying the 
  850.     > Government's power to spy invisibly on these contacts, we take
  851.     > a giant step toward a world in which privacy belongs only to the
  852.     > wealthy, the powerful, and perhaps, the criminals.''
  853.  
  854.   - ``The Code of the Future: Uncle Sam wants you to use ciphers it
  855.     can crack.'' S. Begley, M. Liu, J. C. Ramo.  Newsweek, June 7
  856.     1993.
  857.     
  858.     > For now, no one is forced to use the NSA chip.  But 
  859.     > manufacturers who put a rival chip into, say, their modems
  860.     > would likely be denied government contracts, as well as export
  861.     > licenses for the NSA-proof products.  Even that may not appease
  862.     > the spymasters.  ``No one rules out a mandatory encryption
  863.     > standard,'' says NIST spokesman Mats Heyman.  That's industry's
  864.     > greatest fear.
  865.  
  866.   - ``Government picks affordable chip to scramble phone calls.'' By
  867.     Frank J. Murray. The Washington Times, April 17, 1993 Saturday,
  868.     Final Edition.
  869.         
  870.     > President Clinton gave a major boost yesterday to one telephone-
  871.     > scrambler technology in a decision its delighted manufacture
  872.     > likens to the choice of VHS over Beta for videotape machines.
  873.     > 
  874.     > An administration official said the consideration will be given
  875.     > to banning more sophisticated systems investigators cannot
  876.     > crack, thereby creating a balance between banning private
  877.     > encryption and declaring a public right to unbreakably coded
  878.     > conversations.
  879.     
  880.   - ``Computer Group, Libertarians Question Clinton Phone Privacy
  881.     Stance.'' By Rory J. O'Connor, San Jose Mercury News, Calif. 
  882.     Knight-Ridder/Tribune Business News, ~Apr. 17 1993.
  883.   
  884.     > SAN JOSE, Calif.--Apr. 17--Civil libertarians and a major
  885.     > computer industry group raised concerns Friday about how much
  886.     > protection a Clinton administration plan would afford private
  887.     > electronic communications, from cellular telephone calls to
  888.     > computer data. 
  889.     > 
  890.     > "I don't want to sound too stridently opposed to this," said Ken
  891.     > Wasch, executive director of the Software Publishers
  892.     > Association (SPA) in Washington. "But...we feel blindsided." 
  893.     > 
  894.     > American Telephone & Telegraph Co. announced Friday it would
  895.     > adapt the $1,200 product, called the Telephone Security Device,
  896.     > to use the Clipper Chip by the end of this fiscal quarter. AT&T
  897.     > makes a related device, which encrypts voice and computer data
  898.     > transmissions, that could be converted to the Clipper
  899.     > technology, said spokesman Bill Jones. 
  900.     > 
  901.     > VLSI, which invented a manufacturing method the company said
  902.     > makes it difficult to "reverse engineer" the chip or discern
  903.     > the encryption scheme,  expects to make $50 million in the next
  904.     > three years selling the device, said Jeff Hendy, director of
  905.     > new product marketing for the company.
  906.  
  907.   - ``New Scrambler Designed to Protect Privacy, But Allow Police
  908.     Monitoring.'' By Christopher Drew, Chicago Tribune.
  909.     Knight-Ridder/Tribune Business News, ~Apr. 19, 1993.
  910.   
  911.     > WASHINGTON--Apr. 19--As a step toward the development of vast
  912.     > new data "superhighways," the federal government has designed a
  913.     > powerful device that would protect the privacy of electronic
  914.     > communications by encoding them but still allow police to
  915.     > eavesdrop. 
  916.     > 
  917.     > "`A.k.a. Big Brother,' that's what I call it," said Stephen
  918.     > Bryen, a former Pentagon official who runs a company developing
  919.     > a rival encryption system. 
  920.     > 
  921.     > Bryen said it was "very disturbing" that the government has gone
  922.     > so far with the previously classified project "without
  923.     > consulting with experts in the industry" whose investments
  924.     > could be wiped out. 
  925.     > 
  926.     > To spur the venture, the Justice Department will soon purchase
  927.     > several thousand of the devices. Military and spy agencies also
  928.     > are expected to use them. 
  929.  
  930.   - ``US reveals computer chip for scrambling telephones.'' By John
  931.     Mintz. Washington Post, April, 17 1993.
  932.     
  933.     > WASHINGTON -- The White House yesterday announced its new plan
  934.     > to prevent criminals, terrorists, and industrial spies from
  935.     > decoding communications over telephones, fax machines, and
  936.     > computers while ensuring the government's ability to eavesdrop.
  937.     > 
  938.     > The official White House announcement yesterday was the
  939.     > endorsement of the Clipper Chip, developed by NSA, as the
  940.     > government standard for encryption devices.
  941.  
  942.   - ``Clinton security plan hints of Big Brother: Clipper Chip would
  943.     let governemnt eavesdrop on encrypted voice and data
  944.     communications.'' By Ellen Messmer. Network World, April 19,
  945.     1993.
  946.   
  947.     > But government officials had a difficult time last week
  948.     > rebutting the question why any criminal would use a Clipper
  949.     > Chip-based product when the person knows the government could
  950.     > listen in, particularly since there are a host of other
  951.     > encryption products available on the market that are, in
  952.     > theory, unbreakable codes.
  953.     > 
  954.     > "A criminal probably wouldn't use it," said Mike Agee, marketing
  955.     > manager for secure products at AT&T, adding that the Clipper
  956.     > Chip is for the rest of the world.
  957.  
  958.   For additional details, call Mat Heyman, National Institute of
  959.   Standards and Technology, (301) 975-2758.
  960.  
  961.   See also soda.berkeley.edu:/pub/cypherpunks/clipper/ for an excellent
  962.   collection of data and articles, including information on Mycotronx,
  963.   the Clipper chip maker.
  964.  
  965. _____
  966. <5.7> What are compliments/criticisms of the Clipper chip?
  967.  
  968.   Compliments
  969.   ----------
  970.   
  971.   - Chip may protect the law abiding citizen's privacy from the casual
  972.     snooper.
  973.   - Potentially sophisticated and superior algorithm endorsed by the
  974.     NSA.
  975.   - May establish a new standard whereby  companies may be able to
  976.     come up with competing pin-compatible chips.
  977.   - Potential for encrypting `on top' of the Clipper algorithm.
  978.   - May allow diverse law enforcement agency's to retain wiretapping
  979.     ability without serious or impossible obstacles.
  980.   - May enable broad new traffic analysis by law enforcement agencies.
  981.   
  982.   Criticisms
  983.   ----------
  984.   
  985.   - Algorithm designed exclusively by the NSA with biased interests.
  986.   - Possibly unsophisticated, inferior, or more costly in comparison
  987.     with current or emerging technology.
  988.   - Compromised keys retroactively weaken all communication ever sent
  989.     over the device.
  990.   - Key generation techniques are `baroque activities in a vault': 
  991.     suspicious and unrealistic-sounding.
  992.   - Impossible to ensure secrecy of a chip in the face of today's 
  993.     technology and inevitable intense independent inquiry and
  994.     scrutiny,  and dependence on it weakens security.
  995.   - No specific assurance that key generation is impartial and safe.
  996.   - Secrecy of the algorithm prevents serious inquiry and sabotages 
  997.     trust in the algorithm. No guarantee against `back door'.
  998.   
  999.  
  1000. _____
  1001. <5.8> What are compliments/criticisms of the Clipper Initiative?
  1002.  
  1003.   Compliments
  1004.   -----------
  1005.   
  1006.   - Brings privacy and encryption issues into the limelight.
  1007.   - Sharpens the public debate on the role, extent, and legitimacy of 
  1008.     wiretapping practices.
  1009.   - Exposes previously concealed high-level agenda in U.S. government
  1010.     to manage cryptographic technology.
  1011.   - Potential new option for individuals and companies interested in 
  1012.     protecting privacy.
  1013.   - Suggests Clinton administration has strong interest in technology,
  1014.     reaching compromises, and encouraging competitiveness.
  1015.   
  1016.   Criticisms
  1017.   ----------
  1018.   
  1019.   - Evasion of critical aspects (such as key agencies) and
  1020.     preoccupation with others (references to criminals) ``begs the
  1021.     question'' of inherent public desireability and support of plan.
  1022.   - Legality within framework of paramount constitutional guarantees
  1023.     on freedom of speech and freedom from unreasonable search and
  1024.     seizure wholly unaddressed.
  1025.   - Unilaterally imposed, i.e. no involvement from the parties it
  1026.     purports to represent.
  1027.   - Funded with taxpayer money with no meaningful public oversight and
  1028.     scrutiny.
  1029.   - Represents a fundamental switch in the government's role in
  1030.     wiretapping from passive to active.
  1031.   - Potentially criminals won't use the technology and will easily
  1032.     evade it, while law-abiding citizens will be inconvenienced
  1033.     and/or sacrifice rights.
  1034.   - Does not protect the individual from corrupt government officials.
  1035.   - Secrecy of the algorithm may amount to `security through
  1036.     obscurity,' i.e. the algorithm security may rely on aspects of
  1037.     chip operation staying confidential and undiscovered.
  1038.   - Government appears to be colluding with private companies and
  1039.     using leverage to intentionally create a monopoly.
  1040.   - Possibility of taxpayer funds effectively subsidizing chip sales 
  1041.     not addressed.
  1042.   - Secrecy of the chip design prevents inquiries into its precise
  1043.     security.
  1044.   - ``government engineers'' in competition with private industries,
  1045.     with special favoritism in policies of the Clinton
  1046.     administration.
  1047.   - May require new vast and superfluous government bureacracies.
  1048.   
  1049.  
  1050. _____
  1051. <5.9> What are compliments/criticisms of the Clipper announcement?
  1052.  
  1053.  
  1054.   Compliments
  1055.   -----------
  1056.  
  1057.   - Shows unequivocal commitment to wiretapping drug dealers,
  1058.     criminals, and terrorists.
  1059.   - Publicizes previously secret development and processes regarding 
  1060.     Clipper in particular and cryptography in general.
  1061.   - Well publicized within some circles. Usenet press  release
  1062.     unprecedented and sophisticated.
  1063.   - Shows Clinton administration  commitment to developing national
  1064.     policies on  `information infrastructure' and the intrinsic role
  1065.     of encryption  technology.
  1066.   - Masterpiece of propaganda for study by future generations.
  1067.  
  1068.   Criticisms
  1069.   ----------
  1070.  
  1071.   - States that Clipper is better than many encryption technologies
  1072.     available today but does not indicate that many are recognized to
  1073.     be weak and new and more powerful technologies are already under
  1074.     development.
  1075.   - Vague on critical aspects such as who the key escrow agencies are.
  1076.   - Appears to assume that Americans wish to preserve wiretapping
  1077.     capabilities by law enforcement agencies in the face of new
  1078.     unbreakable encryption technologies.
  1079.   - Specifically does not commit to freedom of encryption and hints
  1080.     that failure of Clipper-style approaches may lead to restrictions
  1081.     on strong cryptography.
  1082.   - Gives the impression that Congress and private industry was
  1083.     involved when their participation is minimal to nonexistent.
  1084.   - Authoritarian, dictatorial, and Orwellian undertones.
  1085.   - Evades mention of the NSA's specific involvement.
  1086.   - Refers to the chip as `state of the art' without evidence.
  1087.   - Refers to ``drug dealers, criminals, and terrorists'' with terms
  1088.     such as `alleged,' `suspected,' `reputed,' and `accused'
  1089.     conspicuously absent.
  1090.   - Does not specifically commit to unrestrained public policy review
  1091.     and appears to evade it.
  1092.   - Evades mention of the history of the plan and erroneously implies
  1093.     that Clinton administration involvement is primary.
  1094.  
  1095.  
  1096. _____
  1097. <5.10> Where does Clipper fit in U.S. cryptographic technology policy?
  1098.  
  1099.  
  1100.   The Clipper chip is part of a large-scale plan that involves ``the
  1101.   creation of new products to accelerate the development and use of
  1102.   advanced and secure telecommunications networks and wireless
  1103.   communications links'' utilizing the chip.
  1104.  
  1105.   - ``we [of the Clinton Administration] understand the importance of
  1106.     encryption technology in telecommunications and computing and are
  1107.     committed to working with industry and public-interest groups to
  1108.     find innovative ways to protect Americans' privacy, help
  1109.     businesses to compete, and ensure that law enforcement agencies
  1110.     have the tools they need to fight crime and terrorism.''
  1111.      
  1112.   - ``The President has directed government agencies to develop a
  1113.     comprehensive policy on encryption'' and ``explore new approaches
  1114.      like the key-escrow system'' which ``is just one piece of what
  1115.     must be the comprehensive approach to encryption technology,
  1116.     which the Administration is developing.''
  1117.           
  1118.   - The `broad policy review' will also address the role of
  1119.     cryptography in ``the development of a  National Information
  1120.     Infrastructure or `information superhighways''' and consider
  1121.     ``the need of U.S. companies to manufacture and export high
  1122.     technology products.''
  1123.  
  1124.   - ``The Federal Government must act quickly to develop consistent,
  1125.     comprehensive policies regarding its use'' and ``as we carry out
  1126.     our review of encryption policy'' the ``on-going discussions with
  1127.     Congress and industry on encryption issues'' are expected to
  1128.     ``intensify.''
  1129.  
  1130. * * *
  1131.  
  1132. SEE ALSO
  1133. ========
  1134.  
  1135. Part 1
  1136. ------ (previous file)
  1137.  
  1138. <1.1> What is `identity' on the internet?
  1139. <1.2> Why is identity (un)important on the internet?
  1140. <1.3> How does my email address (not) identify me and my background?
  1141. <1.4> How can I find out more about somebody from their email address?
  1142. <1.5> How do I provide more/less information to others on my identity?
  1143. <1.6> Why is identification (un)stable on the internet? 
  1144. <1.7> What is the future of identification on the internet?
  1145.  
  1146. <2.1> What is `privacy' on the internet?
  1147. <2.2> Why is privacy (un)important on the internet?
  1148. <2.3> How (in)secure are internet networks?
  1149. <2.4> How (in)secure is my account?
  1150. <2.5> How (in)secure are my files and directories?
  1151. <2.6> How (in)secure is X Windows?
  1152. <2.7> How (in)secure is my email?
  1153. <2.8> How am I (not) liable for my email and postings?
  1154. <2.9> Who is my sysadmin?  What does s/he know about me?
  1155. <2.10> Why is privacy (un)stable on the internet?
  1156. <2.11> What is the future of privacy on the internet?
  1157.  
  1158. <3.1> What is `anonymity' on the internet?
  1159. <3.2> Why is `anonymity' (un)important on the internet?
  1160. <3.3> How can anonymity be protected on the internet?
  1161. <3.4> What is `anonymous mail'?
  1162. <3.5> What is `anonymous posting'?
  1163. <3.6> Why is anonymity (un)stable on the internet?
  1164. <3.7> What is the future of anonymity on the internet?
  1165.  
  1166. Part 3
  1167. ------ (next file)
  1168.  
  1169. <6.1> What UNIX programs are related to privacy?
  1170. <6.2> How can I learn about or use cryptography?
  1171. <6.3> What is the cypherpunks mailing list?
  1172. <6.4> What are some privacy-related newsgroups?  FAQs?
  1173. <6.5> What is internet Privacy Enhanced Mail (PEM)?
  1174. <6.6> What are other Request For Comments (RFCs) related to privacy?
  1175. <6.7> How can I run an anonymous remailer?
  1176. <6.8> What are references on privacy in email?
  1177. <6.9> What are some email, Usenet, and internet use policies?
  1178.  
  1179. <7.1> What is ``digital cash''?
  1180. <7.2> What is a ``hacker'' or ``cracker''?
  1181. <7.3> What is a ``cypherpunk''?
  1182. <7.4> What is `steganography' and anonymous pools?
  1183. <7.5> What is `security through obscurity'?
  1184. <7.6> What are `identity daemons'?
  1185. <7.7> What standards are needed to guard electronic privacy?
  1186.  
  1187. <8.1> What is the background behind the Internet?
  1188. <8.2> How is Internet `anarchy' like the English language?
  1189. <8.3> Most Wanted list
  1190. <8.4> Change history
  1191.  
  1192. * * *
  1193.  
  1194. This is Part 2 of the Privacy & Anonymity FAQ, obtained via anonymous
  1195.   FTP to rtfm.mit.edu:/pub/usenet/news.answers/net-privacy/ or 
  1196.   newsgroups news.answers, sci.answers, alt.answers every 21 days.
  1197. Written by L. Detweiler <ld231782@longs.lance.colostate.edu>.
  1198. All rights reserved.
  1199.  
  1200.