]> git.rkrishnan.org Git - tahoe-lafs/tahoe-lafs.git/blob - docs/backdoors.txt
c08e26c9ee96db8a0db489488333e18108f1c5d3
[tahoe-lafs/tahoe-lafs.git] / docs / backdoors.txt
1 Statement on Backdoors
2
3 October 5, 2010
4
5 The New York Times has recently reported that the current U.S. administration is proposing a bill that would apparently, if passed, require communication systems to facilitate government wiretapping and access to encrypted data:
6
7  http://www.nytimes.com/2010/09/27/us/27wiretap.html (login required; username/password pairs available at  http://www.bugmenot.com/view/nytimes.com).
8
9 Commentary by the  Electronic Frontier Foundation (https://www.eff.org/deeplinks/2010/09/government-seeks ),  Peter Suderman / Reason (http://reason.com/blog/2010/09/27/obama-administration-frustrate ),  Julian Sanchez / Cato Institute (http://www.cato-at-liberty.org/designing-an-insecure-internet/ ).
10
11 The core Tahoe developers promise never to change Tahoe-LAFS to facilitate government access to data stored or transmitted by it. Even if it were desirable to facilitate such access—which it is not—we believe it would not be technically feasible to do so without severely compromising Tahoe-LAFS' security against other attackers. There have been many examples in which backdoors intended for use by government have introduced vulnerabilities exploitable by other parties (a notable example being the Greek cellphone eavesdropping scandal in 2004/5). RFCs  1984 and  2804 elaborate on the security case against such backdoors.
12
13 Note that since Tahoe-LAFS is open-source software, forks by people other than the current core developers are possible. In that event, we would try to persuade any such forks to adopt a similar policy.
14
15 The following Tahoe-LAFS developers agree with this statement:
16
17 David-Sarah Hopwood
18 Zooko Wilcox-O'Hearn
19 Brian Warner
20 Kevan Carstensen
21 Frédéric Marti
22 Jack Lloyd
23 François Deppierraz
24 Yu Xue
25 Marc Tooley