home *** CD-ROM | disk | FTP | other *** search
/ BBS in a Box 2 / BBS in a box - Trilogy II.iso / Files / Mag / D-G / Electronic Frontier / Puzzle Palace < prev    next >
Encoding:
Text File  |  1993-08-04  |  33.3 KB  |  662 lines  |  [TEXT/EDIT]

  1.  
  2.                    Decrypting the Puzzle Palace
  3.                                by
  4.                       John Perry Barlow
  5.  
  6.  
  7.  
  8.                   "A little sunlight is the best disinfectant.
  9.                                       --Justice Louis Brandeis
  10.  
  11.  
  12. Over a year ago, in a condition of giddier innocence than I enjoy 
  13. today, I wrote the following about the discovery of Cyberspace:
  14.  
  15. "Imagine discovering a continent so vast that it may have no other 
  16. side. Imagine a new world with more resources than all our future 
  17. greed might exhaust, more opportunities than there will ever be 
  18. entrepreneurs enough to exploit, and a peculiar kind of real estate 
  19. which expands with development." 
  20.  
  21. One less felicitous feature of this terrain which I hadn't noticed 
  22. then is what seems to be a long-encamped and immense army of 
  23. occupation. 
  24.  
  25. This army represents interests which are difficult to define, guards 
  26. the area against unidentified enemies, meticulously observes almost 
  27. every activity undertaken there, and continuously prevents most who 
  28. inhabit its domain from drawing any blinds against such observation. 
  29.  
  30. It marshals at least 40,000 troops, owns the most advanced computing 
  31. resources in the world, and uses funds the dispersal of which does 
  32. not fall under any democratic review.
  33.  
  34. Imagining this force won't require from you the inventive powers of a 
  35. William Gibson. The American Occupation Army of Cyberspace exists. 
  36. Its name is the National Security Agency.  
  37.  
  38. It may be argued that this peculiar institution inhibits free trade, 
  39. has directly damaged American competitiveness, and poses a threat to 
  40. liberty anywhere people communicate with electrons. It's principal 
  41. function, as miff colleague John Gilmore puts it, is "wire-tapping 
  42. the world," which it is free to do without a warrant from any judge. 
  43.  
  44. It is legally constrained from domestic surveillance, but precious 
  45. few people are in a good position to watch what, how, or whom the NSA 
  46. watches. And those who are tend to be temperamentally sympathetic to 
  47. its objectives and methods. They like power, and power understands 
  48. the importance of keeping it own secrets and learning everyone 
  49. else's.
  50.  
  51. Whether it is meticulously ignoring every American byte or not, the 
  52. NSA is certainly pursuing policies which will render our domestic 
  53. affairs transparent to anyone who can afford big digital hardware. 
  54. Such policies could have profound consequences on our liberty and 
  55. privacy.
  56.   
  57. More to point, the role of the NSA in the area of domestic privacy 
  58. needs to be assessed in the light of other recent federal initiatives 
  59. which seem directly aimed at permanently denying privacy to the 
  60. inhabitants of Cyberspace, whether foreign or American.   
  61.  
  62. Finally it seems a highly opportune time, directly following our 
  63. disorienting victory in the Cold War, to ask if the threats from 
  64. which the NSA purportedly protects us from are as significant as the 
  65. hazards its activities present. 
  66.  
  67. Like most Americans I'd never given much thought to the NSA until 
  68. recently. (Indeed its very existence was a secret for much of my 
  69. life. Beltway types used to joke that NSA stood for "No Such 
  70. Agency.")
  71.  
  72. I vaguely knew that it was another of the 12 or so shadowy federal 
  73. spook houses which were erected shortly after the Iron Curtain with 
  74. the purpose of stopping its further advance. It derives entirely from 
  75. a memorandum sent by Harry Truman on October 24, 1952 to Secretary of 
  76. State Dean Acheson and Defense Secretary Robert Lovatt. This memo, 
  77. the official secrecy of which remained unpenetrated for almost 40 
  78. years, created the NSA, placed it under the authority of the 
  79. Secretary of Defense, and charged it with monitoring and decoding any 
  80. signal transmission relevant to the security of the United States. 
  81.  
  82. Even after I started noticing the NSA, my natural immunity to 
  83. paranoia combined with a general belief in the incompetence of all 
  84. bureaucracies...especially those whose inefficiencies are unmolested 
  85. by public scrutiny...to mute any sense of alarm. But this was before 
  86. I began to understand the subterranean battles raging over data 
  87. encryption and the NSA's role in them. Lately, I'm less sanguine. 
  88.  
  89. Encryption may be the only reliable method for conveying privacy to 
  90. the inherently public domain of Cyberspace. I certainly trust it more 
  91. than privacy protection laws. Relying on government to protect your 
  92. privacy is like asking a peeping tom to install your window blinds.
  93.  
  94. In fact, we already have a strong-sounding federal law protecting our 
  95. electronic privacy, the Electronic Communications Privacy Act or 
  96. ECPA. But this law has not particular effective in those areas were 
  97. electronic eavesdropping is technically easy. This is especially true 
  98. in the area of cellular phone conversations, which, under the current 
  99. analog transmission standard, are easily accessible to anyone from 
  100. the FBI to you. 
  101.  
  102. The degree of law enforcement apprehension over secure cellular 
  103. encryption provides mute evidence of how seriously they've been 
  104. taking ECPA. They are moving on a variety of fronts to see that 
  105. robust electronic privacy protection systems don't become generally 
  106. available to the public. Indeed, the current administration may be so 
  107. determined to achieve this end that they may be willing to paralyze 
  108. progress in America's most promising technologies rather than yield 
  109. on it.
  110.  
  111. Push is coming to shove in two areas of communications technology: 
  112. digital transmission of heretofore analog signals and the encryption 
  113. of transmitted data. 
  114.  
  115. As the communications service providers move to packet switching, 
  116. fiber optic transmission lines, digital wireless, ISDN and other 
  117. advanced techniques, what have been discrete channels of continuous 
  118. electrical impulses, voices audible to anyone with alligator clips on 
  119. the right wires, are now becoming chaotic blasts of data packets, 
  120. readily intelligible only to the sender and receiver. This 
  121. development effectively forecloses traditional wire-tapping 
  122. techniques, even as it provides new and different opportunities for 
  123. electronic surveillance. 
  124.  
  125. It is in the latter area where the NSA knows its stuff. A fair 
  126. percentage of the digital signals dispatched on planet Earth must 
  127. pass at some point through the NSA's big sieve in Fort Meade, 
  128. Maryland, 12 underground acres of the heaviest hardware in the 
  129. computing world. There, unless these packets are also encrypted with 
  130. a particularly knotty algorithm, sorting them back into their 
  131. original continuity is not so difficult.
  132.  
  133. Last spring, alarmed at a future in which it would have to sort 
  134. through an endless fruit salad of encrypted bits, the FBI persuaded 
  135. Senator Joseph Biden to include language in Senate Bill 266 which 
  136. would have directed providers of electronic communications services 
  137. and devices (such as digital cellular phone systems or other 
  138. multiplexed communications channels) to implement only such 
  139. encryption methods as would assure governmental ability to extract 
  140. from the data stream the plain text of any voice or data 
  141. communications in which it took a legal interest. It was if the 
  142. government had responded to a technological leap in lock design by 
  143. requiring building contractors to supply it with skeleton keys to 
  144. every door in America.
  145.  
  146. The provision raised wide-spread concern in the computer community, 
  147. which was better equipped to understand its implications than the 
  148. general public, and in August of last year, the Electronic Frontier 
  149. Foundation, in cooperation with Computer Professionals for Social 
  150. Responsibility and other industry groups, successfully lobbied to 
  151. have it removed from the bill.
  152.  
  153. Our celebration was restrained. We knew we hadn't seen the last of 
  154. it. For one thing, the movement to digital communications does create 
  155. some serious obstacles to traditional wire-tapping procedures. I 
  156. fully expected that law enforcement would be back with new proposals, 
  157. which I hoped might be ones we could support. But what I didn't 
  158. understand then, and am only now beginning to appreciate, was the 
  159. extent to which this issue had already been engaged by the NSA in the 
  160. obscure area of export controls over data encryption algorithms.
  161.  
  162. Encryption algorithms, despite their purely defensive 
  163. characteristics, have been regarded by the government of this country 
  164. as weapons of war for many years. If they are to be employed for 
  165. privacy (as opposed to authentication) and they are any good at all, 
  166. their export is licensed under State Department's International 
  167. Traffic in Arms Regulations or ITAR.  
  168.  
  169. The encryption watchdog is the NSA. It has been enforcing a policy, 
  170. neither debated nor even admitted to, which holds that if a device or 
  171. program contains an encryption scheme which the NSA can't break 
  172. fairly easily, it will not be licensed for international sale. 
  173.  
  174. Aside for marveling at the silliness of trying to embargo algorithms, 
  175. a practice about as practicable as restricting the export of wind, I 
  176. didn't pay much attention to the implications of NSA encryption 
  177. policies until February of this year.  It was then that I learned 
  178. about the deliberations of an obscure group of cellular industry 
  179. representatives called the Ad Hoc Authentication Task Force, TR45.3 
  180. and of the influence which the NSA has apparently exercised over 
  181. their findings.
  182.  
  183. In the stately fashion characteristic of standard-setting bodies, 
  184. this group has been working for several years on a standard for 
  185. digital cellular transmission, authentication, and privacy protection 
  186. to be known by the characteristically whimsical telco moniker IS-54B. 
  187.  
  188. In February they met near Giants Stadium in East Rutherford, NJ. At 
  189. that meeting, they recommended, and agreed not to publish, an 
  190. encryption scheme for American-made digital cellular systems which 
  191. many sophisticated observers believe to be intentionally vulnerable. 
  192. It was further thought by many observers that this "dumbing down" had 
  193. been done indirect cooperation with the NSA. 
  194.  
  195. Given the secret nature of the new algorithm, its actual merits were 
  196. difficult to assess. But many cryptologists believe there is enough 
  197. in the published portions of the standard to confirm that it isn't 
  198. any good.
  199.  
  200. One cryptographic expert, one of two I spoke with who asked not to be 
  201. identified lest the NSA take reprisals against his company, said:
  202.  
  203. "The voice privacy scheme , as opposed to the authentication scheme, 
  204. is pitifully easy to break. It involves the generation of two "voice 
  205. privacy masks" each 260 bits long. They are generated as a byproduct 
  206. of the authentication algorithm and remain fixed for the duration of 
  207. a call. The voice privacy masks are exclusive_ORed with each frame of 
  208. data from the vocoder at the transmitter. The receiver XORs the same 
  209. mask with the incoming data frame to recover the original plain text. 
  210. Anyone familiar with the fundamentals of cryptanalysis can easily see 
  211. how weak this scheme is."
  212.  
  213. And indeed, Whitfield Diffie, co-inventor of Public Key cryptography 
  214. and arguably the dean of this obscure field, told me this about the 
  215. fixed masks:
  216.  
  217. "Given that description of the encryption process, there is no need 
  218. for the opponents to know how the masks were generated. Routine 
  219. cryptanalytic operations will quickly determine the masks and remove 
  220. them.''
  221.  
  222. Some on committee claimed that possible NSA refusal of export 
  223. licensing had no bearing on the algorithm they chose. But their 
  224. decision not to publish the entire method and expose it to 
  225. cryptanalytical abuse (not to mention ANSI certification) was 
  226. accompanied by the following convoluted justification: 
  227.  
  228. "It is the belief of the majority of the Ad Hoc Group, based on our 
  229. current understanding of the export requirements, that a published 
  230. algorithm would facilitate the cracking of the algorithm to the 
  231. extent that its fundamental purpose is defeated or 
  232. compromised."(Italics added.)
  233.  
  234. Now this is a weird paragraph any way you parse it, but its most 
  235. singular quality is the sudden, incongruous appearance of export 
  236. requirements in a paragraph otherwise devoted to algorithmic 
  237. integrity. In fact, this paragraph is itself code, the plain text of 
  238. which goes something like this: "We're adopting this algorithm 
  239. because, if we don't, the NSA will slam an export embargo on all 
  240. domestically manufactured digital cellular phones."
  241.  
  242. Obviously, the cellular phone systems manufacturers and providers are 
  243. not going to produce one model for overseas sale and another for 
  244. domestic production. Thus, a primary effect of NSA-driven efforts to 
  245. deny some unnamed foreign enemy secure cellular communications is on 
  246. domestic security. The wireless channels available to private 
  247. Americans will be cloaked in a mathematical veil so thin that, as one 
  248. crypto-expert put it, "Any county sheriff with the right PC-based 
  249. black box will be able to monitor your cellular conversations."  
  250.  
  251. When I heard him say that, it suddenly became clear to me that, 
  252. whether consciously undertaken with that goal or not, the most 
  253. important result of the NSA's encryption embargoes has been the 
  254. future convenience of domestic law enforcement. Thanks to NSA export 
  255. policies, they will be assured that, as more Americans protect their 
  256. privacy with encryption, it will be of a sort easily penetrated by 
  257. authority. 
  258.  
  259. I find it increasingly hard to imagine this is not their real 
  260. objective as well. Surely, they must be aware of how ineffectual 
  261. their efforts have been in keeping good encryption out of inimical 
  262. military possession. An algorithm is somewhat less easily stopped at 
  263. the border than, say, a nuclear reactor. As William Neukom, head of 
  264. Microsoft Legal puts it, "The notion that you can control this 
  265. technology is comical."
  266.  
  267. I became further persuaded that this was the case upon hearing, from 
  268. a couple of sources, that the Russians have been using the possibly 
  269. uncrackable (and American) RSA algorithm in their missile launch 
  270. codes for the last ten years and that, for as little as five bucks, 
  271. one can get a software package called Crypto II on the streets of 
  272. Saint Petersburg which includes both RSA and DES encryption systems.
  273.  
  274. Nevertheless, the NSA has been willing to cost American business a 
  275. lot of revenue rather than allow domestic products with strong 
  276. encryption into the global market. 
  277.  
  278. While it's impossible to set a credible figure on what that loss 
  279. might add up to, it's high. Jim Bidzos, whose RSA Data Security 
  280. licenses RSA, points to one major Swiss bid in which a hundred 
  281. million dollar contract for financial computer terminals went to a 
  282. European vendor after American companies were prohibited by the NSA 
  283. from exporting a truly secure network.
  284.  
  285. The list of export software containing intentionally broken 
  286. encryption is also long. Lotus Notes ships in two versions. Don't 
  287. count on much protection from the encryption in the export version. 
  288. Both Microsoft and Novell have been thwarted in their efforts to 
  289. include RSA in their international networking software, despite 
  290. frequent publication of the entire RSA algorithm in technical 
  291. publications all over the world.
  292.  
  293. With hardware, the job has been easier. NSA levied against the 
  294. inclusion of a DES  chip in the AS/390 series IBM mainframes in late 
  295. 1990 despite the fact that, by this time, DES was in widespread use 
  296. around the world, including semi-official adoption by our official 
  297. enemy, the USSR. 
  298.  
  299. I now realize that Soviets have not been the NSA's main concern at 
  300. any time lately. Naively hoping that, with the collapse of the Evil 
  301. Empire, the NSA might be out of work, I then learned that, given 
  302. their own vigorous crypto systems and their long use of some 
  303. embargoed products, the Russians could not have been the threat from 
  304. whom this forbidden knowledge was to be kept. Who has the enemy been 
  305. then? I started to ask around.
  306.  
  307. Cited again and again as the real object of the embargoes were Third-
  308. World countries. terrorists and... criminals. Criminals, most 
  309. generally drug-flavored, kept coming up, and nobody seemed terribly 
  310. concerned that some of their operations might be located in areas 
  311. supposedly off-limits to NSA scrutiny. 
  312.  
  313. Presumably the NSA is restricted from conducting American 
  314. surveillance by both the Foreign Intelligence Surveillance Act of 
  315. 1978(FISA) and a series of presidential directives, beginning with 
  316. one issued by President Ford following Richard Nixon's bold  misuse 
  317. of the NSA, in which he explicitly directed the NSA to conduct 
  318. widespread domestic surveillance of political dissidents and drug 
  319. users. 
  320.  
  321. But whether or not FISA has actually limited the NSA's abilities to 
  322. conduct domestic surveillance seemed less relevant the more I thought 
  323. about it. A better question to ask was, "Who is best served by the 
  324. NSA's encryption export policies?" The answer is clear: domestic law 
  325. enforcement. Was this the result of some spook plot between NSA and, 
  326. say, the Department of Justice? Not necessarily.
  327.  
  328. Certainly in the case of the digital cellular standard, cultural 
  329. congruity between foreign intelligence, domestic law enforcement, and 
  330. what somebody referred to as "spook wannabes on the TR45.3 committee" 
  331. might have a lot more to do with the its eventual flavor than any 
  332. actual whisperings along the Potomac. 
  333.  
  334. Unable to get anyone presently employed by the NSA to comment on this 
  335. or any other matter and with little opportunity to assess the NSA's 
  336. congeniality toward domestic law enforcement from the inside, I 
  337. approached a couple of old hands for a highly distilled sample of 
  338. intelligence culture.
  339.  
  340. I called Admirals Stansfield Turner and Bobby Ray Inman. Not only had 
  341. their Carter administration positions as, respectively, CIA and NSA 
  342. Directors, endowed them with considerable experience in such matters, 
  343. both are generally regarded to be somewhat more sensitive to the 
  344. limits of democratic power than their successors. None of whom seemed 
  345. likely to return my calls anyway.
  346.  
  347. My phone conversations with Turner and Inman were amiable enough, but 
  348. they didn't ease my gathering sense that the NSA takes an active 
  349. interest in areas which are supposedly beyond its authorized field of 
  350. scrutiny. 
  351.  
  352. Turner started out by saying he was in no position to confirm or deny 
  353. any suspicions about direct NSA-FBI cooperation on encryption, but he 
  354. didn't think I was being exactly irrational in raising the question. 
  355. In fact, he genially encouraged me to investigate the matter further.
  356.  
  357. He also said that while a sub rosa arrangement between the NSA and 
  358. the Department of Justice to compromise domestic encryption would be 
  359. "injudicious," he could think of no law, including FISA (which he 
  360. helped design), which would prevent it.  
  361.  
  362. Most alarmingly, this gentleman who has written eloquently on the 
  363. hazards of surveillance in a democracy did not seem terribly 
  364. concerned that our digital shelters are being rendered permanently 
  365. translucent by and to the government. 
  366.  
  367. He said, "A threat could develop...terrorism, narcotics, 
  368. whatever...where the public would be pleased that all electronic 
  369. traffic was open to decryption. You can't legislate something which 
  370. forecloses the possibility of meeting that kind of emergency." 
  371.  
  372. Admiral Inman had even more enthusiasm for assertive governmental 
  373. supervision. Although he admitted no real knowledge of the events 
  374. behind the new cellular encryption standard, he wasn't the least 
  375. disturbed to hear that it might be flawed.
  376.  
  377. And, despite the fact that his responsibilities as NSA Director had 
  378. been restricted to foreign intelligence, he seemed a lot more 
  379. comfortable talking about threats on the home front. 
  380.  
  381. "The Department of Justice," he began, "has a very legitimate worry. 
  382. The major weapon against white collar crime has been the court-
  383. ordered wiretap. If the criminal elements go to using a high quality 
  384. cipher, the principal defense against narcotics traffic is gone." 
  385. This didn't sound like a guy who, were he still head of NSA, would 
  386. rebuff FBI attempts to get a little help from his agency.
  387.  
  388. He brushed off my concerns about the weakness of the cellular 
  389. encryption standard. "If all you're seeking is personal privacy, you 
  390. can get that with a very minimal amount of encipherment." 
  391.  
  392. Well, I wondered, Privacy from whom?
  393.  
  394. And he seemed to regard real, virile encryption to be something 
  395. rather like a Saturday Night Special.  "My answer," he said, "would 
  396. be legislation which would make it a criminal offense to use 
  397. encrypted communication to conceal criminal activity."
  398.  
  399. Wouldn't that render all encrypted traffic automatically suspect? I 
  400. asked.
  401.  
  402. "Well, he said, "you could have a registry of institutions which can 
  403. legally use ciphers. If you get somebody using one who isn't 
  404. registered, then you go after him." 
  405.  
  406. You can have my encryption algorithm, I thought to myself, when you 
  407. pry my cold dead fingers from its private key.
  408.  
  409. It wasn't a big sample, but it was enough to gain a better 
  410. appreciation of the cultural climate of the intelligence community. 
  411. And these guys are the liberals. What legal efficiencies might their 
  412. Republican successors be willing to employ to protect the American 
  413. Way?
  414.  
  415. Without the comfortably familiar presence of the Soviets to hate and 
  416. fear, we can expect to see a sharp increase in over-rated bogeymen 
  417. and virtual states of emergency. This is already well under way. I 
  418. think we can expect our drifting and confused hardliners to burn the 
  419. Reichstag repeatedly until they have managed to extract from our 
  420. induced alarm the sort of government which makes them feel safe.
  421.  
  422. This process has been under way for some time. One sees it in the war 
  423. on terrorism, against which pursuit "no liberty is absolute," as 
  424. Admiral Turner put it. This, despite the fact that, during last year 
  425. for which I have a solid figure, 1987, only 7 Americans succumbed to 
  426. terrorism.
  427.  
  428. You can also see it clearly under way in the War on Some Drugs. The 
  429. Fourth Amendment to the Constitution has largely disappeared in this 
  430. civil war. And among the people I spoke with, it seemed a common 
  431. canon that drugs (by which one does not mean Jim Beam, Marlboros, 
  432. Folger's, or Halcion) were a sufficient evil to merit the 
  433. government's holding any more keys it felt the need for.
  434.  
  435. One individual close to the committee said that at least some of the 
  436. aforementioned "spook wannabes" on the committee  were "interested in 
  437. weak cellular encryption because they considered warrants not to be 
  438. "practical" when it came to pursuing drug dealers and other criminals 
  439. using cellular phones."
  440.  
  441. In a miscellaneously fearful America, where the people cry for 
  442. shorter chains and smaller cages, such privileges as secure personal 
  443. communications are increasingly regarded as expendable luxuries. As 
  444. Whitfield Diffie put it, "From the consistent way in which Americans 
  445. seem to put security ahead of freedom, I rather fear that most of 
  446. them would prefer that all electronic traffic was open to government 
  447. decryption right now if they had given it any thought."
  448.  
  449. In any event, while I found no proof of an NSA-FBI  conspiracy to gut 
  450. the American cellular phone encryption standard, it seemed clear to 
  451. me that none was needed. The same results can be delivered by a 
  452. cultural "auto-conspiracy" between like-minded hardliners and 
  453. cellular companies who will care about privacy only when their 
  454. customers do.  
  455.  
  456. You don't have to be a hand-wringing libertarian like me to worry 
  457. about the domestic consequences of the NSA's encryption embargoes. 
  458. They are also, as stated previously, bad for business, unless, of 
  459. course, the business of America is no longer business but, as 
  460. sometimes seems the case these days, crime control. 
  461.  
  462. As Ron Rivest (the "R" in RSA) said to me, "We have the largest 
  463. information based economy in the world. We have lots of reasons for 
  464. wanting to protect information, and weakening our encryption systems 
  465. for the convenience of law enforcement doesn't serve the national 
  466. interest."
  467.  
  468. But by early March, it had become clear that this supposedly 
  469. business-oriented administration had made a clear choice to favor 
  470. cops over commerce even if the costs to the American economy were to 
  471. become extremely high.  
  472.  
  473. A sense of White House seriousness in this regard could be taken from 
  474. their response to the first serious effort by Congress to bring the 
  475. NSA to task for its encryption embargoes. Rep. Mel Levine (D-Calif.) 
  476. proposed an amendment to the Export Administration Act to transfer 
  477. mass market software controls to the Commerce Department, which would 
  478. relax the rules. The administration responded by saying that they 
  479. would veto the entire bill if the Levine amendment remained attached 
  480. to it. 
  481.  
  482. Even though it appeared the NSA had little to fear from Congress, the 
  483. Levine amendment may have been part of what placed the agency in a 
  484. bargaining mood for the first time. They entered into discussions 
  485. with the Software Publishers Association who, acting primarily on 
  486. behalf of Microsoft and Lotus, got to them to agree "in principle" to 
  487. a streamlined process for export licensing of encryption which might 
  488. provide for more robust standards than have been allowed previously.
  489.  
  490. But the negotiations between the NSA and the SPA were being conducted 
  491. behind closed doors, with the NSA-imposed understanding that any 
  492. agreement they reached would be set forth only in a "confidential" 
  493. letter to Congress. As in the case of the digital cellular standard, 
  494. this would eliminate the public scrutiny by cryptography researchers 
  495. which anneals genuinely hardened encryption. 
  496.  
  497. Furthermore, some cryptographers worried that the encryption key 
  498. lengths to which the SPA appeared willing to restrict its member 
  499. publishers might be too short to provide much defense against the 
  500. sorts of brute-force decryption assaults which advances in processor 
  501. technology will yield in the fairly near future. And brute force has 
  502. always been the NSA's strong suit.
  503.  
  504. Whether accurate or not, the impression engendered by the style of 
  505. the NSA-SPA negotiations was not one of unassailable confidence. The 
  506. lack of it will operate to the continued advantage of foreign 
  507. manufacturers in an era when more and more institutions are going to 
  508. be concerned about the privacy of their digital communications.
  509.  
  510. But the economic damage which the NSA-SPA agreement might cause would 
  511. be minor compared to what would result from a startling new federal 
  512. initiative, the Department of Justice's proposed legislation on 
  513. digital telephony. If you're wondering what happened to the snooping 
  514. provisions which were in Senate Bill 266, look no further. They're 
  515. back. And they're bigger and bolder than ever.
  516.  
  517. They are contained in a sweeping proposal which have been made by the 
  518. Justice Department to the Senate Commerce Committee for legislation 
  519. which would "require providers of electronic communications services 
  520. and private branch exchanges to  ensure that the Government's ability 
  521. to lawfully intercept  communications is unimpeded by the 
  522. introduction of advanced digital  telecommunications technology or 
  523. any other telecommunications technology." 
  524.  
  525. Amazingly enough, this really means what it says: before any advance 
  526. in telecommunications technology can be deployed, the service 
  527. providers and manufacturers must assure the cops that they can tap 
  528. into it. In other words, development in digital communications 
  529. technology must come to a screeching halt until Justice can be 
  530. assured that it will be able to grab  and examine data packets with 
  531. the same facility they have long enjoyed with analog wire-tapping.
  532.  
  533. It gets worse. The initiative also provides that, if requested by the 
  534. Attorney General, "any Commission proceeding concerning regulations, 
  535. standards or registrations issued or to be issued under  authority of 
  536. this section shall be closed to the public." This essentially places 
  537. the Attorney General in a position to shut down any 
  538. telecommunications advance without benefit of public hearing.
  539.  
  540. When I first heard of the digital telephony proposal, I assumed it 
  541. was a kind of bargaining chip. I couldn't imagine it was serious. But 
  542. it now appears they are going to the mattresses on this one.
  543.  
  544. Taken together with NSA's continued assertion of its authority over 
  545. encryption, a pattern becomes clear. The government of the United 
  546. States is so determined to maintain law enforcement's traditional 
  547. wire-tapping abilities in the digital age that it is willing to 
  548. fundamentally cripple the American economy to do so. This may sound 
  549. hyperbolic, but I believe it is not.
  550.  
  551. The greatest technology advantage this country presently enjoys is in 
  552. the areas of software and telecommunications. Furthermore, thanks in 
  553. large part to the Internet, much of America is already wired for 
  554. bytes, as significant an economic edge in the Information Age as the 
  555. existence of a railroad system was for England one hundred fifty 
  556. years ago.
  557.  
  558. If we continue to permit the NSA to cripple our software and further 
  559. convey to the Department of Justice the right to stop development the 
  560. Net without public input, we are sacrificing both our economic future 
  561. and our liberties. And all in the name of combating terrorism and 
  562. drugs.
  563.  
  564. This has now gone far enough. I have always been inclined to view the 
  565. American government as pretty benign as such creatures go. I am 
  566. generally the least paranoid person I know, but there is something 
  567. scary about a government which cares more about putting its nose in 
  568. your business than it does about keeping that  business healthy. 
  569.  
  570. As I write this, a new ad hoc working group on digital privacy, 
  571. coordinated by the Electronic Frontier Foundation, is scrambling to 
  572. meet the challenge. The group includes representatives from 
  573. organizations like AT&T, the Regional Bells, IBM, Microsoft, the 
  574. Electronic Mail Association and about thirty other companies and 
  575. public interest groups. 
  576.  
  577. Under the direction of Jerry Berman, EFF's Washington office 
  578. director, and John Podesta, a capable lobbyist and privacy specialist 
  579. who helped draft the ECPA, this group intends to stop the provisions 
  580. in digital telephony proposal from entering the statute books.
  581.  
  582. We also intend to work with federal law enforcement officials to 
  583. address their legitimate concerns. We don't dispute their need to 
  584. conduct some electronic surveillance, but we believe this can be 
  585. assured by more restrained methods than they're proposing. 
  586.  
  587. We are also preparing a thorough examination of the NSA's encryption 
  588. export policies and looking into the constitutional implications of 
  589. those policies. Rather than negotiating behind closed doors, as the 
  590. SPA has been attempting to do, America's digital industries have a 
  591. strong self-interest in banding together to bring the NSA's 
  592. procedures and objectives into the sunlight of public discussion. 
  593.  
  594. Finally, we are hoping to open a dialog with the NSA. We need to 
  595. develop a better understanding of their perception of the world and 
  596. its threats. Who are they guarding us against and how does encryption 
  597. fit into that endeavor? Despite our opposition to their policies on 
  598. encryption export, we assume that NSA operations have some merit. But 
  599. we would like to be able to rationally balance the merits against the 
  600. costs. 
  601.  
  602. We strongly encourage any organization which might have a stake in 
  603. the future of digital communication to become involved. Letters 
  604. expressing your concern may be addressed to: Sen. Ernest Hollings, 
  605. Chairman, Senate Commerce Committee, U.S. Senate, Washington, DC and 
  606. to Don Edwards, Chairman, Subcommitee on Constitutional Rights, House 
  607. Judiciary Committee. (I would appreciate hearing those concerns 
  608. myself. Feel free to copy me with those letters at my physical 
  609. address, c/o P.O. Box 1009, Pinedale, WY  82941 or in Cyberspace, 
  610. barlow@eff.org.)
  611.  
  612. If your organization is interested in becoming part of the digital 
  613. privacy working group, please contact EFF at: 1001 G Street, NW, Suite 950 East, 
  614. Washington, DC  20001, 202/347-5400, FAX: 202/393-5509.
  615.  EFF also encourages individuals interested 
  616. in these issues to join the organization. Contact us at: the address above or at, 
  617. eff@eff.org.
  618.  
  619. The legal right to express oneself is meaningless if there is no 
  620. secure medium through which that expression may travel. By the same 
  621. token, the right to hold certain unpopular opinions is forfeit unless 
  622. one can discuss those opinions with others of like mind without the 
  623. government listening in.
  624.  
  625. Even if you trust the current American government, as I am still 
  626. largely inclined to, there is a kind of corrupting power in the 
  627. ability to create public policy in secret while assuring that the 
  628. public will have little secrecy of its own. 
  629.  
  630. In its secrecy and technological might, the NSA already occupies a 
  631. very powerful position. And conveying to the Department of Justice 
  632. what amounts to licensing authority for all communications technology 
  633. would give it a control of information distribution rarely asserted 
  634. over English-speaking people since Oliver Cromwell's Star Chamber 
  635. Proceedings.
  636.  
  637. Are there threats, foreign or domestic, which are sufficiently grave 
  638. to merit the conveyance of such vast legal and technological might? 
  639. And even if the NSA and FBI may be trusted with such power today, 
  640. will they always be trustworthy? Will we be able to do anything about 
  641. it if they aren't? 
  642.  
  643. Senator Frank Church said of NSA technology in 1975 words which are 
  644. more urgent today: 
  645.  
  646. "That capability at any time could be turned around on the American 
  647. people and no American would have any privacy left. There would be no 
  648. place to hide. If this government ever became a tyranny, the 
  649. technological capacity that the intelligence community has given the 
  650. government could enable it to impose total tyranny. There would be no 
  651. way to fight back, because the most careful effort to combine 
  652. together in resistance to the government, no matter how privately it 
  653. was done, is within the reach of the government to know. Such is the 
  654. capacity of this technology."
  655.  
  656. San Francisco, California
  657. May, 1992
  658.  
  659. Reprinted from Communications of the ACM, June 1992
  660. by permission of the author
  661.  
  662.