home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / EFF601.TXT < prev    next >
Text File  |  1994-07-17  |  55KB  |  1,105 lines

  1. ******************************************************************
  2.            //////////////     //////////////     //////////////
  3.          ///                ///                ///
  4.        ///////            ///////            ///////
  5.      ///                ///                ///
  6.    //////////////     ///                ///
  7. ******************************************************************
  8. EFFector Online Volume 6 No. 1       9/17/1993       editors@eff.org
  9. A Publication of the Electronic Frontier Foundation   ISSN 1062-9424
  10. 1098 lines
  11.                   -==--==--==-<>-==--==--==-
  12.                         In This Issue:
  13.                  Clipper Escrow Agents Chosen
  14.                  Barlow's "A Plain Text on Crypto Policy"
  15.                  Crypto Conference in Austin
  16.                  Virginians Against Censorship
  17.                    -==--==--==-<>-==--==--==-
  18.  
  19.  
  20. ****************************
  21. Clipper Escrow Agents Chosen
  22. ****************************
  23.  
  24.          In the next several days, the Administration will announce it has
  25. chosen at least one escrow agency and has developed procedures for
  26. accessing escrow keys pursuant to warrant.  Here is an account of an
  27. Administration hill staff briefing on September 16, 1993, and the draft
  28. procedures for law enforcement, foreign intelligence, and state and local
  29. law enforcement wiretapping. We are looking for comments and analysis.
  30. Please circulate widely.
  31.  
  32. Jerry Berman, EFF.
  33.  
  34.   ==================
  35.  
  36. RE:     Clipper Escrow Agent Briefing for Congressional Staff
  37.  
  38.         Yesterday, September 15, 1993, a briefing was held for
  39. congressional  staff regarding the status of the Clipper project.  The lead
  40. briefers for the Administration were Mark Richard, Deputy Assistant
  41. Attorney General, Criminal Division, DOJ; Jim Kallstrom, FBI; Geoff
  42. Greiveldinger, Special Counsel, Narcotic and Dangerous Drug Section, DOJ;
  43. and John Podesta.  Also present were Mary Lawton, Counsel for Intelligence
  44. Policy and Review, DOJ; Mike Waguespack, NSC; and Dwight Price, National
  45. District Attorneys Association.
  46.  
  47.         The Administration has tentatively settled on NIST and a yet to be
  48. determined non-law enforcement component of the Department of the
  49. Treasury as the "escrow agents."  The Administration will finalize the choices
  50. in the next few days, according to John Podesta.  The Attorney General will
  51. make an announcement, in what form has not been determined, but it will
  52. probably not be a Federal Register notice.  The Attorney General will
  53. announce that she has adopted, and the escrows have agreed to follow, the
  54. attached procedures.
  55.  
  56.         The system will work as follows:
  57.  
  58. (1)   A black box (actually a PC) in the possession of a law enforcement
  59. agency will be able to read the Law Enforcement Access Field in a Clipper
  60. encrypted data stream and extract the identification number specific to the
  61. Clipper chip being used by the intercept target.  Cost of the black box yet
  62. undetermined.  How many will be purchased by law enforcement yet
  63. undetermined, although if use of Clipper becomes common, the black boxes
  64. will be in great demand, by federal as well as state and local agencies.
  65. They will be available only to law enforcement, with yet to be specified
  66. controls on their sale.  Each black box will have a unique identifier.
  67.  
  68. (2)   The law enforcement agency will fax the device ID  number to
  69. each of the escrow agents, along with a certification that the agency has
  70. authority to conduct the intercept, the ID number of the intercepting
  71. agency's black box, and the time period for which the intercept is
  72. authorized (in the case of Title III's, up to thirty days, with
  73. extensions).
  74.  
  75. (3)   The escrow agents will transmit the key components by encrypted
  76. link directly into the black box of the requesting law enforcement agency.
  77. The key components will only work with that particular black box, and will
  78. only work for the stated duration of the intercept.  If the intercept is
  79. extended, the law enforcement agency will have to send a new request to
  80. the escrow agents to extend the life of the key components.        The escrow
  81. agents will maintain logs of the requests. Greiveldinger stressed that the
  82. system is "replete with recordation of the transactions that will occur."
  83. The escrow agents also have a responsibility for maintaining the integrity
  84. of the chip manufacturing process.
  85.  
  86.         In opening remarks describing the need for the Clipper escrow
  87. system, Kallstrom had stressed that the AT&T product posed a unique threat
  88. in terms of voice quality, affordability, portability and strength of the
  89. encryption.  The Administration rejects the argument that voice encryption
  90. is readily available. The AT&T product, which isn't available yet, is
  91. unique, and competing products, the Administration argues, are yet further
  92. in the future.
  93.  
  94.         The next voice encryption product in the pipeline is Motorola's,
  95. and Motorola has expressed interest in using Clipper in its product.  The
  96. Administration argued that the need for compatibility would drive a
  97. significant share of the market to Clipper or Capstone-based products.
  98. Escrow coverage will not be complete, but the bad guys are careless and are
  99. expected to use Clipper products.
  100.  
  101.         The key criterion used in selecting the escrow agents was whether
  102. the agency had experience in and an infrastructure for handling sensitive
  103. information.  The Administration did not want to use a law enforcement or
  104. national security component, for credibility reasons.  It did not want to
  105. use private entities based on concerns about longevity and not wanting
  106. security to be governed by the need to make a profit.         The briefers
  107. admitted that the proposed system is not really an escrow.  The agencies
  108. holding the key components will not have any duties or responsibilities to
  109. the Clipper users.  The escrows' obligation will be to the government, and
  110. they will be liable to Clipper users only under the Bivens doctrine, where
  111. any failure must be shown to be wilful.
  112.  
  113.         Both John Podesta and Mark Richard stated that there is no plan on
  114. or over the horizon to outlaw non-escrowed encryption.
  115.  
  116.         John and Mark said that the international aspects of the
  117. escrow/encryption issue are the thorniest to deal with, and there are no
  118. answers yet.  Clipper products would be exportable with a license, although
  119. other countries may try to keep them out. (Nobody asked questions about
  120. changes in the rules governing export of non-Clipper encryption.)  Other
  121. nations would not participate in the escrow system, nor, presumably, would
  122. they be allowed to buy the black boxes. E.G., if the British intercepted an
  123. IRA communication that appeared to be encrypted with Clipper, and came to
  124. the FBI for help, the anticipated escrow system would not allow the FBI to
  125. get the key from the escrow agents.
  126.  
  127. ==================PROPOSED PROCEDURES
  128.  
  129. AUTHORIZATION PROCEDURES FOR RELEASE OF ENCRYPTION KEY
  130. COMPONENTS IN CONJUNCTION WITH INTERCEPTS PURSUANT TO TITLE III
  131.  
  132.  The following are the procedures for the release of escrowed key
  133. components in conjunction with lawfully authorized interception of
  134. communications encrypted with a key-escrow encryption method. These
  135. procedures cover all electronic surveillance conducted pursuant to Title
  136. III of the omnibus Crime Control and Safe Streets Act of 1968, as amended
  137. (Title III), Title 18, United States Code, Section 2510 et seq.
  138.  
  139. 1)      In each case there shall be a legal authorization for the
  140. interception of wire and/or electronic communications.
  141.  
  142. 2)      All electronic surveillance court orders under Title III shall
  143. contain provisions authorizing after-the-fact minimization, pursuant to 18
  144. U.S.C. 2518(5), permitting the interception and retention of coded
  145. communications, including encrypted communications.
  146.  
  147. 3)      In the event that federal law enforcement agents discover during
  148. the course of any lawfully authorized interception that communications
  149. encrypted with a key escrow encryption method are being utilized, they may
  150. obtain a certification from the investigative agency conducting th