home *** CD-ROM | disk | FTP | other *** search
/ DP Tool Club 19 / CD_ASCQ_19_010295.iso / vrac / cud688.zip / CUD688.TXT next >
Text File  |  1994-11-13  |  43KB  |  953 lines

  1.  
  2. Computer underground Digest    Sun  Oct 10, 1994   Volume 6 : Issue 88
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Urban Legend Editor:  E. Greg Shrdlugold
  12.  
  13. CONTENTS, #6.88 (Sun, Oct 10, 1994)
  14.  
  15.  
  16. File 1--EFF Statement on Passage of Digital Telephony Act
  17. File 2--The DT bill just passed in the Senate.
  18. File 3--EPIC on Wiretap Bill Passag
  19. File 4--Computer Freedom and Privacy-95 Conf info (corrected ver.)
  20. File 5--Cu Digest Header Information (unchanged since 10 Sept 1994)
  21. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  22. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  23.  
  24. ----------------------------------------------------------------------
  25.  
  26. Date: Sat, 8 Oct 1994 15:23:26 -0400 (EDT)
  27. From: Stanton McCandlish <mech@EFF.ORG>
  28. Subject: File 1--EFF Statement on Passage of Digital Telephony Act
  29.  
  30.         EFF Statement on and Analysis of Digital Telephony Act
  31.         ------------------------------------------------------
  32.  
  33. October 8, 1994
  34.  
  35.  
  36. Washington, DC - Congress late Friday (10/7) passed and sent to the President
  37. the Edwards/Leahy Digital Telephony Legislation (HR 4922/S 2375).  The bill
  38. places functional design requirements on telecommunications carriers in
  39. order to enable law enforcement to continue to conduct electronic
  40. surveillance pursuant to a court order, though the bill does not expand law
  41. enforcement authority to conduct wiretaps.  Moreover, the design
  42. requirements do not apply to providers or operators of online services such
  43. as the Internet, BBS's, Compuserve, and others.  The bill also contains
  44. significant new privacy protections, including increased protection for
  45. online personal information, and requirements prohibiting the use of pen
  46. registers to track the physical location of individuals.
  47.  
  48. Jerry Berman, EFF's Policy Director, said: "Although we remain unconvinced
  49. that this legislation is necessary, the bill draws a hard line around the
  50. Internet and other online networks.  We have carved cyberspace out of this
  51. legislation".
  52.  
  53. Berman added, "The fact that the Internet, BBS's, Prodigy, and other online
  54. networks are not required to meet the surveillance capability requirements
  55. is a significant victory for all users of this important communications
  56. medium."
  57.  
  58.  
  59. Privacy Protections for Online Personal Information Increased
  60.   -------------------------------------------------------------
  61.  
  62. The bill adds a higher standard for law enforcement access to online
  63. transactional information.  For maintenance and billing purposes, most
  64. online communications and information systems create detailed records of
  65. users' communication activities as well as lists of the information,
  66. services, or people that they have accessed or contacted.  Under current
  67. law, the government can gain access to such transactional records with a
  68. mere subpoena, which can be obtained without the intervention of a court.
  69. To address this issue, EFF pushed for the addition of stronger protections
  70. against indiscriminate access to online transactional records.
  71.  
  72. Under the new protections, law enforcement must convince a court to issue
  73. an order based on a showing of "specific and articulable facts" which prove
  74. that the information sought would be relevant and material to an ongoing
  75. criminal investigation.
  76.  
  77. Berman said: "The new legal protections for transactional information are
  78. critical in that they recognize that these records are extremely sensitive
  79. and deserve a high degree of protection from casual law enforcement access.
  80. With these provisions, we have achieved for all online systems a
  81. significantly greater level of protection than exists today for any other
  82. form of electronic communication, including the telephone."
  83.  
  84.  
  85. EFF to Continue to Monitor Implementation
  86.   -----------------------------------------
  87.  
  88. Berman added: "There are numerous opportunities under this bill for public
  89. oversight and intervention to ensure that privacy is not short-changed.
  90. EFF will closely monitor the bill's implementation, and we stand ready to
  91. intervene if privacy is threatened."
  92.  
  93. In the first four years, the government is required to reimburse carriers
  94. for all costs associated with meeting the design requirements of the bill.
  95. After four years, the government is required to reimburse carriers for all
  96. costs for enhancements that are not "reasonably achievable", as determined
  97. in a proceeding before the FCC.  The FCC will determine who bears the costs
  98. in terms of the impact on privacy, costs to consumers, national security
  99. and public safety, the development of technology, and other factors.  If
  100. the FCC determines that compliance is not reasonably achievable, the
  101. government will either be required to reimburse the carrier or consider it
  102. to be in compliance without modification.
  103.  
  104. Berman said: "EFF is committed to making a case before the FCC, at the
  105. first possible opportunity,  that government reimbursement is an essential
  106. back-stop against unnecessary or unwanted surveillance capabilities.  If
  107. the government pays, it will have an incentive to prioritize, which will
  108. further enhance public accountability and protect privacy."
  109.  
  110.  
  111. EFF Decision to Work on Legislation
  112.   -----------------------------------
  113.  
  114. Since 1992 EFF, in conjunction with the Digital Privacy and Security
  115. Working Group (a coalition of over 50 computer, communications, and public
  116. interest organizations and associations working on communications privacy
  117. issues, coordinated by EFF) has been successful at stopping a series of FBI
  118. Digital Telephony proposals, which would have forced communications
  119. companies to install wiretap capability into every communications medium.
  120. However, earlier this year, Senator Leahy and Rep. Edwards, who have helped
  121. to quash previous FBI proposals, concluded that passage of such a bill this
  122. year was inevitable.  Leahy and Edwards stepped in to draft a narrow bill
  123. with strong privacy protections, and asked for EFF's help in the process.
  124.  
  125. "By engaging in this process for the last several months," Berman noted,
  126. "we have been successful in helping to craft a proposal that is
  127. significantly improved over the FBI's original bill in terms of privacy,
  128. technology policy, and civil liberties, and have, in the process, added
  129. significant new privacy protections for users of communications networks.
  130. We commend  Representative Edwards, Senator Leahy, and Representatives
  131. Boucher and Markey for standing up for civil liberties and pushing for
  132. strong privacy protections."
  133.  
  134. The Electronic Frontier Foundation (EFF) is a non-profit public interest
  135. organization dedicated to achieving the democratic potential of new
  136. communications technology and works to protect civil liberties in new
  137. digital environments.
  138.  
  139.  
  140. Other Privacy Protections Added by the Bill
  141.   -------------------------------------------
  142.  
  143. The bill also adds the following new privacy protections
  144.  
  145. *       The standard for law enforcement access to online transactional records
  146.         is raised to require a court order instead of a mere subpoena.
  147.  
  148. *       No expansion of law enforcement authority to conduct electronic
  149.         surveillance.
  150.  
  151. *       The bill recognizes a citizen's right to use encryption.
  152.  
  153. *       All authorized surveillance must be conducted with the affirmative
  154.         intervention of the telecommunications carrier.  Monitoring
  155.         triggered remotely by law enforcement is prohibited.
  156.  
  157. *       Privacy advocates will be able to track law enforcement requests
  158.         for surveillance capability, and expenditures for all surveillance
  159.         capability and capacity added under this bill will be open to
  160.         public scrutiny.
  161.  
  162. *       Privacy protections must be maintained in making new technologies
  163.         conform to the requirements of the bill, and privacy advocates may
  164.         intervene in the administrative standard setting process.
  165.  
  166. *       Information gleaned from pen register devices is limited to dialed
  167.         number information only.  Law enforcement may not receive location
  168.         information.
  169.  
  170.  
  171. Analysis of and comments on major provisions of the bill
  172.   --------------------------------------------------------
  173.  
  174. A.      Key new privacy protections
  175.  
  176. 1.      Expanded protection for transactional records sought by law
  177.         enforcement
  178.  
  179. Senator Leahy and Rep. Edwards have agreed that law enforcement access to
  180. transactional records in online communication systems (everything from the
  181. Internet to AOL to hobbyist BBSs) threatens privacy rights because the
  182. records are personally identifiable, because they reveal the content of
  183. people's communications, and because the compilation of such records makes
  184. it easy for law enforcement to create a detailed picture of people's lives
  185. online. Based on this recognition, the draft bill contains the following
  186. provisions:
  187.  
  188. i.      Court order required for access to transactional records instead of
  189.         mere subpoena
  190.  
  191. In order to gain access to transactional records, such as a list of to whom
  192. a subject sent email, which online discussion group one subscribes to, or
  193. which movies you request on a pay-per view channel, law enforcement will
  194. have to prove to a court, by the showing of "specific and articulable
  195. facts" that the records requested are relevant to an ongoing criminal
  196. investigation. This means that the government may not request volumes of
  197. transactional records merely to see what it can find through traffic
  198. analysis. Rather, law enforcement will have to prove to a court that it has
  199. reason to believe that it will find some specific information that is
  200. relevant to an ongoing criminal investigation in the records that it
  201. requests.
  202.  
  203. With these provisions, we have achieved for all online systems, a
  204. significantly greater level of protection than currently exists for
  205. telephone toll records. The lists of telephone calls that are kept by local
  206. and long distance phone companies are available to law enforcement without
  207. any judicial intervention at all.  Law enforcement gains access to hundreds
  208. of thousands of such telephone records each year, without a warrant and
  209. without even notice to the citizens involved.  Court order protection will
  210. make it much more difficult for law enforcement to go on "fishing
  211. expeditions" through online transactional records, hoping to find evidence
  212. of a crime by accident.
  213.  
  214. ii.     Standard of proof much greater than for telephone toll records, but
  215.         below that for content
  216.  
  217. The most important change that these new provisions offer, is that law
  218. enforcement will (a) have to convince a judge that there is reason to look
  219. at a particular set of records, and (b) have to expend the time and energy
  220. necessary to have a US Attorney or DA actually present a case before a
  221. court. However, the burden or proof to be met by the government in such a
  222. proceeding is lower than required for access to the content of a
  223. communication.
  224.  
  225. 2.      New protection for location-specific information available in
  226.         cellular, PCS and other advanced networks
  227.  
  228. Much of the electronic surveillance conducted by law enforcement today
  229. involves gathering telephone dialing information through a device known as
  230. a pen register. Authority to attach pen registers is obtained merely by
  231. asserting that the information would be relevant to a criminal
  232. investigation. Courts have no authority to deny pen register requests.
  233. This legislation offers significant new limits on the use of pen register
  234. data.
  235.  
  236. Under this bill, when law enforcement seeks pen register information from a
  237. carrier, the carrier is forbidden to deliver to law enforcement any
  238. information which would disclose the location or movement of the calling or
  239. called party. Cellular phone networks, PCS systems, and so-called
  240. "follow-me" services all store location information in their networks.
  241. This new limitation is a major safeguard which will prevent law enforcement
  242. from casually using mobile and intelligent communications services as
  243. nation-wide tracking systems.
  244.  
  245. i.      New limitations on "pen register" authority
  246.  
  247. Law enforcement must use "technology reasonably available" to limit pen
  248. registers to the collection of calling number information only. Currently,
  249. law enforcement is able to capture not only the telephone number dialed,
  250. but also any other touch-tone digits dialed which reflect the user's
  251. interaction with an automated information service on the other end of the
  252. line, such as an automatic banking system or a voice-mail password.
  253.  
  254. 3.      Bill does not preclude use of encryption
  255.  
  256. Unlike previous Digital Telephony proposals, this bill places no obligation
  257. on telecommunication carriers to decipher encrypted messages, unless the
  258. carrier actually holds the key.  The bill in no way prohibits citizens from
  259. using encryption.
  260.  
  261. 4.      Automated remote monitoring precluded
  262.  
  263. Law enforcement is specifically precluded from having automated, remote
  264. surveillance capability.  Any electronic surveillance must be initiated by
  265. an employee of the telecommunications carrier.
  266.  
  267. 5.      Privacy considerations essential to development of new technology
  268.  
  269. One of the requirements that telecommunications carriers must meet to be in
  270. compliance with the Act is that the wiretap access methods adopted must
  271. protect the privacy and security of each user's communication.  If this
  272. requirement is not met, anyone may petition the FCC to have the wiretap
  273. access service be modified so that network security is maintained.  So, the
  274. technology used to conduct wiretaps cannot also jeopardize the security of
  275. the network as a whole.  If network-wide security problems arise because of
  276. wiretapping standards, then the standards can be overturned.
  277.  
  278. 6.      Increased Public Accountability
  279.  
  280. All law enforcement requests for surveillance capability and capacity, as
  281. well as all expenditures paid by law enforcement to telecommunications
  282. carriers and all modifications made by carriers to comply with this bill,
  283. will be accountable to the public.  The government is also required to pay
  284. for all upgrades, in both capability and capacity, in the first four years,
  285. and all costs after four years for incorporating the capability
  286. requirements in the costs for meeting those requirements are not
  287. 'reasonably achievable'.  A determination of whether compliance after four
  288. years is reasonably achievable will be made by the FCC in an open and
  289. public proceeding.   Government reimbursement for compliance costs will
  290. permit the public the opportunity to decide whether additional surveillance
  291. capability is necessary.
  292.  
  293. In all, the reimbursement requirements combined with the reporting
  294. requirements and the open processes built in to this bill, law enforcement
  295. surveillance capability, capacity, and expenditures will be more
  296. accountable to the public than ever before.
  297.  
  298. B.      Draconian provisions softened
  299.  
  300. In addition, the surveillance requirements imposed by the bill are not as
  301. far-reaching as the original FBI version.  A number of procedural
  302. safeguards are added which seek to minimize the threatens to privacy,
  303. security, and innovation.  Though the underlying premise of the Act is
  304. still cause for concern, these new limitations deserve attention:
  305.  
  306. 1.      Narrow Scope
  307.  
  308. The bill explicitly excludes Internet providers, email systems, BBSs,  and
  309. other online services.  Unlike the bills previously proposed by the FBI,
  310. this bill is limited to local and long distance telephone companies,
  311. cellular and PCS providers, and other common carriers.
  312.  
  313. 2.      Open process with public right of intervention
  314.  
  315. The public will have access to information about the implementation of the
  316. Act, including open access to all standards adopted in compliance with the
  317. Act, the details of how much wiretap capacity the government demands, and a
  318. detailed accounting of all federal money paid to carriers for modifications
  319. to their networks.  Privacy groups, industry interests, and anyone else has
  320. a statutory right under this bill to challenge implementation steps taken
  321. by law enforcement if they threaten privacy or impede technology
  322. advancement.
  323.  
  324. 3.      Technical requirements standards developed by industry instead of
  325. the Attorney General
  326.  
  327. All surveillance requirements are to be implemented according to standards
  328. developed by industry groups.  The government is specifically precluded
  329. from forcing any particular technical standard, and all requirements are
  330. qualified by notions of economic and technical reasonableness.
  331.  
  332. 4.      Right to deploy untappable services
  333.  
  334. Unlike the original FBI proposal, this bill recognizes that there may be
  335. services which are untappable, even with Herculean effort to accommodate
  336. surveillance needs.  In provisions that still require some strengthening,
  337. the bill allows untappable services to be deployed if redesign is not
  338. economically or technically feasible.
  339.  
  340. Background Information
  341.   ----------------------
  342.  
  343. * The Bill:
  344. ftp.eff.org, /pub/EFF/Policy/Digital_Telephony/digtel94.bill
  345. gopher.eff.org, 1/EFF/Policy/Digital_Telephony, digtel94.bill
  346. http.eff.org/pub/EFF/Policy/Digital_Telephony/digtel94.bill
  347.  
  348. All other files available from
  349. ftp.eff.org, /pub/EFF/Policy/Digital_Telephony/Old/
  350. gopher.eff.org, 1/EFF/Policy/Digital_Telephony/Old
  351. http.eff.org/pub/EFF/Policy/Digital_Telephony/Old/
  352.  
  353. * EFF Analysis of Bill as Introduced: digtel94_analysis.eff
  354. * EFF Statement on Earlier 1994 Draft of Bill: digtel94_old_statement.eff
  355. * EFF Analysis of Earlier 1994 Draft: digtel94_draft_analysis.eff
  356. * EFF Statement on Announcement of 1994 Draft: digtel94.announce
  357. * EFF Statement on Announcement of 1993 Draft: digtel93.announce
  358. * Late 1993/Early 1994 Draft: digtel94_bill.draft
  359. * EFF Statement on 1992 Draft: digtel92_analysis.eff
  360. * EFF Statement on 1992 Draft: digtel92_opposition.announce
  361. * Late 1992 Draft: digtel92_bill.draft
  362. * Original 1992 Draft: digtel92_old_bill.draft
  363.  
  364.  
  365.   For more information Contact
  366.   ----------------------------
  367.  
  368. Jerry Berman    Policy Director         <jberman@eff.org>
  369. Jonah Seiger    Project Coordinator     <jseiger@eff.org>
  370.  
  371. +1 202 347 5400 (voice)
  372. +1 202 393 5509 (fax)
  373.  
  374. ------------------------------
  375.  
  376. Date: Sat, 8 Oct 1994 00:55:41 -0400 (EDT)
  377. From: "Shabbir J. Safdar" <shabbir@PANIX.COM>
  378. Subject: File 2--The DT bill just passed in the Senate.
  379.  
  380.     The Wiretap Watch
  381.  Final Issue
  382.       October 7, 1994
  383.            Distribute Widely
  384.  
  385. Recent Quotes:  (It's been a busy week, we've answered over 2,000 emails)
  386.  
  387. "I think we should adjourn now [..] the country is safer when
  388.  we're not in session."
  389. -Sen. Charles Grassley (R-IA) on C-SPAN
  390.  
  391. "Senator Wallop's office, may I help you?"
  392. "Yes, I called to register my support for the Senator's
  393.  concerned position on the bill."
  394. "Ok, got it.  Thanks"
  395. "Have there been a lot of calls today?  Dozens?  Fifty?"
  396. "Hundreds so far today."
  397. -A conversation I had earlier today with Sen. Wallop's
  398.  office
  399.  
  400. "I called Feinstein again and the offical breakfast food is
  401.  still a waffle."
  402. -Another California caller on Feinstein's FBI Wiretap
  403.  position
  404.  
  405.  
  406.   -------------------------------------------------------------------
  407. Contents
  408. A look back at the bill
  409. What you should do right now
  410. Positions of legislators pro and con
  411. Status of the bills
  412. Brief explanation of the bill
  413.   -------------------------------------------------------------------
  414. A LOOK BACK AT THE BILL
  415.  
  416. As you may have already discovered the Senate passed the bill tonight
  417. on "unanimous consent".  Although I will leave the soothsaying to more
  418. eloquent folks, there are a number of things that need to be said and
  419. people that need to be thanked.
  420.  
  421. 1. A TREMENDOUS AMOUNT WAS ACCOMPLISHED WITH THIS LEGISLATIVE FIGHT
  422. During this campaign, we asked people to contact several legislators
  423. about the bill.  This was a very effective means ofat mobilizing people.
  424. When we put out the word that Senator Wallop needed support, hundreds of
  425. calls were received the very next day -- their office was stunned.
  426.  
  427. This is the first time many of the sitting legislators learned that
  428. constituents were concerned about privacy.  We have begun to teach
  429. them that this is an important issue.  Educating a legislator is an
  430. ongoing process that we'll continue to assist with in preparation for
  431. the elections.  It would be great if legislators begin to consider what
  432. effects their actions will have on "the privacy vote."
  433.  
  434. Sincere thanks go out to the literally thousands of people who took the
  435. time to call their legislators.  The response we received to our alerts
  436. was amazing.  The mail itself was overwhelming; the letters really
  437. kept us going on those late nights.  When people wrote to us, saying
  438. that they had faxed our press release to a dozen papers and called the
  439. same number of legislators, it seemed inconceivable that we should let
  440. something as minor as sleep slow us down.
  441.  
  442. Thanks to everyone who contributed by calling and faxing (and sending in
  443. corrections).  It appears that our technique of providing excellent
  444. information with the research done for the reader is a technique people
  445. appreciate.  We'll continue to refine it in preparation for the next
  446. legislative session.
  447.  
  448. 2. THIS COULD HAVE BEEN MUCH WORSE
  449. Much worse versions of the DT bill have been introduced.  They were all
  450. killed before really getting anywhere.  When this version was brought up,
  451. the EFF had a difficult decision in front of them: assume the soothsayers
  452. were right about it passing this year and try to hack in some privacy
  453. provisions, or try and mount a fight against it.  Other factors such as
  454. organizational direction played a part in this decision I'm sure, but I'm
  455. not qualified to talk about that.  (I'm about as far from an EFF insider
  456. as you can get.)
  457.  
  458. There are several privacy provisions that have been added to the bill.
  459. Had the EFF not intervened, they would not be there.  PERIOD.  I think
  460. we owe them a thank you for that.
  461.  
  462. Did they really know what they were doing or was it a lucky guess?
  463. Who's to say; we all have 20/20 hindsight.  When EFF made this
  464. decision, it was months ago.  They were like an ace-in-the-hole should
  465. the bill pass.
  466.  
  467. 3. THIS IS STILL A PROCESS THE PUBLIC NEEDS TO MONITOR
  468. There are several ways in which the powers in the bill could be abused
  469. by law enforcement.  The bill provides law enforcement with unprecedented
  470. assurance that a wiretap will always be available.  This will subtly
  471. change the way law enforcement does its work.  ("When your most ubiqitous
  472. tool in a hammer, the world starts to look a lot like nails..")
  473.  
  474. Furthermore the process for creating the wiretap functionality standards
  475. truly rests in the hands of the FCC.  We have seen from past experience
  476. with the CallerID blocking fiasco that the FCC is not the bastion
  477. of privacy that we wish it was.  In that instance, there was significant
  478. public outcry against the proposal, and yet privacy still lost.
  479.  
  480. What's the good news?  There are organizations who we can count on to
  481. watchdog this process.  The EFF wrote most (if not all) of the privacy
  482. provisions of the bill.  They will be in a great position to monitor
  483. the progress of this process and ensure that not just the LETTER of
  484. the privacy provisions are followed, but the SPIRIT as well.
  485.  
  486. Furthermore, the Electronic Privacy Information Center (EPIC) is
  487. aggressive in their FOIA efforts, which keep our government honest.  I
  488. sleep better at nights knowing they're keeping an eye out.  I would
  489. have given my left foot to be in the courtroom this week with EPIC when
  490. the FBI's counsel asked for a five year delay on releasing twenty
  491. pages of wiretap data, and the judge told the attorney to "..call
  492. Director Freeh and tell him I said this matter can be taken care of
  493. in an hour and [a] half."
  494.  
  495. Finally, I want to take a moment to thank David Sobel, Marc Rotenberg,
  496. & David Banisar of EPIC for all the help they gave us.  Not being in
  497. DC, its difficult for us to simply "drop by" the office of a swing vote
  498. legislator and present our arguments.  We're very grateful to them for
  499. this.
  500.   -------------------------------------------------------------------
  501. WHAT YOU SHOULD DO RIGHT NOW
  502.  
  503. Nothing for the moment.  The Senate passed the Digital Telephony bill
  504. (S. 2375) a few minutes before adjournment tonight.  The various holds
  505. put on it by Republican Senators were removed and the bill passed on
  506. "unanimous consent".  This means that there was no opposition to it.
  507. President Clinton is almost certain to sign it.
  508.  
  509.   ---------------------------------------------------------------------
  510. STATUS
  511.  
  512. STATUS SB 2375
  513. It passed on the evening of Oct. 7 on unanimous consent literally
  514. minutes before the Congress adjourned.
  515.  
  516. STATUS HR 4922
  517. It passed on the evening of Oct. 5 on a voice vote.
  518.  
  519. Oct  7, 94  The Senate passed S. 2375 on unanimous consent minutes
  520.     before adjournment.
  521. Oct  6, 94  Nothing happened, though a Senate vote was expected.  Several
  522.     Senators have placed holds on the bill.
  523. Oct  5, 94  House passes HR 4922 on a voice vote.
  524. Oct  4, 94  House is scheduled to vote on HR 4922, along with more than
  525.     50 other items on the "suspension calendar".  The debate
  526.     took place tonight; the House vote was put off until Oct 5, '94.
  527. Oct  3, 94  Judge Richey instructs the FBI to comply with a FOIA request
  528.     to make available their wiretap surveys (which they claim
  529.     justify their bill) by Nov. 1.
  530. Sep 29, 94  HR 4922 marked up and reported out of the Hse. Jud. Comm
  531.             and nearly to the full House
  532. Sep 28, 94  SB 2375 amended, marked up, and reported out of the Sen. Jud.
  533.             Comm. to the full Senate
  534. Sep 15, 94  HR 4922 hearing held in the Telecommunications Comm.
  535. Aug 18, 94  HR 4922 reported back to committee (write to Rep. Jack Brooks!)
  536. Aug 11, 94  Sen. Leahy & Rep. Edwards hold a joint hearing on the bills in
  537.             Wash. DC at 1pm in Rayburn 2237.
  538. Aug 10, 94  HR 4922 referred to Subcomm. on Civil and Constitutional Rights
  539. Aug 10, 94  SB 2375 referred to Subcomm. on Technology and the Law
  540. Aug  9, 94  Rep. Hyde officially cosponsors HR 4922
  541. Aug  9, 94  HR 4922 referred to House Judiciary Committee
  542. Aug  9, 94  SB 2375 referred to Senate Judiciary Committee
  543. Aug  9, 94  Identical House and Senate bills are announced by their respective
  544.             sponsors, Rep. Don Edwards (D-CA) and Sen. Patrick Leahy (D-VT)
  545.             EFF states the legislation is "not necessary" and predicts it
  546.     will pass regardless.
  547.  
  548. For more information about the Digital Telephony bills, check the
  549. Voters Telecomm Watch gopher site (gopher.panix.com) or contact Steven
  550. Cherry, VTW Press Contact at (718) 596-2851 or stc@vtw.org.
  551.  
  552.   ---------------------------------------------------------------------
  553. FINAL POSITIONS OF LEGISLATORS
  554.  
  555. Because the Senate version passed with "unanimous consent", all of the
  556. sitting Senators supported it.  This means that if someone is a Senator,
  557. they supported it.  No fancy ASCII tables required.
  558.  
  559. Three representatives we know of opposed the bill in the House:
  560.  
  561. Dist ST Name, Address, and Party       Phone            Fax
  562. ==== == ========================       ==============   ==============
  563.    4 CA Doolittle, John T. (R)         1-202-225-2511   1-202-225-5444
  564.    1 OR Furse, Elizabeth (D)           1-202-225-0855   na
  565.   12 NC Watt, Melvin* (D)              1-202-225-1510   1-202-225-1512
  566.  
  567. Please call them and thank them for their privacy stances.
  568.  
  569.   ---------------------------------------------------------------------
  570. BRIEF EXPLANATION OF THE BILLS
  571.  
  572. The FBI's Wiretap bills (also known as the DT - Digital Telephony bills)
  573. mandate that *all* communications carriers must provide wiretap-ready
  574. equipment so that the FBI can more easily implement their court-ordered
  575. wiretaps.  The costs of re-engineering all communications equipment will
  576. be borne by the government, industry and consumers.  It does not cover
  577. information service providers.
  578.  
  579. The bill is vague and the standards defining "wiretap ready" do not
  580. exist.  Furthermore, the FBI has yet to make a case which demonstrates
  581. that they have been unable to implement a single wiretap.  Although
  582. we as a society have accepted law enforcement's need to perform
  583. wiretaps, it is not reasonable to mandate this functionality as a part
  584. of the design.  In itself, that would be an important debate.  However
  585. without any proof that this is indeed a realistic and present problem,
  586. it is unacceptable and premature to pass this legislation today.
  587.  
  588. The Voters Telecomm Watch (VTW) does not believe the FBI has made a
  589. compelling case to justify that all Americans give up their privacy.
  590. Furthermore, the VTW does not believe the case has been made to justify
  591. spending 500 million Federal dollars over the next several years to
  592. re-engineer equipment to compromise privacy, interfere with
  593. telecommunications privacy, and fulfill an unproven government need.
  594.  
  595. There are some privacy protections built into the bill.  Their benefit
  596. does not outweigh the damage that building wiretaps into all communication
  597. does, however.
  598.  
  599. ------------------------------
  600.  
  601. Date: Sat, 8 Oct 1994 16:06:52 -0700
  602. From: email list server <listserv@SUNNYSIDE.COM>
  603. Subject: File 3--EPIC on Wiretap Bill Passag
  604.  
  605.                      EPIC on Wiretap Bill Passage
  606.  
  607. The passage of the FBI Wiretap Bill in the closing hours of the 103d
  608. Congress demonstrates the need for continued and aggressive advocacy
  609. in support of communications privacy.  The legislation, which mandates
  610. the re-design of the nation's telecommunications infrastructure to
  611. facilitate government interception, was enacted with no floor debate
  612. and no resolution of the lingering questions concerning the need for
  613. such an unprecedented and far-reaching change in the law.  The
  614. Electronic Privacy Information Center (EPIC) opposed passage of the
  615. bill and believes that its enactment could establish a dangerous
  616. precedent for the design and development of the National Information
  617. Infrastructure.
  618.  
  619. The grassroots campaign that emerged to oppose the wiretap legislation
  620. shows the potential of the Internet as a means of educating the public
  621. and promoting democratic participation in the policymaking process.
  622. In the two-month period between the introduction of the legislation
  623. and its enactment, grassroots efforts demonstrated that a measure
  624. initially touted as a "compromise" bill was, in fact, a highly
  625. controversial proposal.  Numerous Congressional offices admitted to
  626. being astounded by the number of calls and faxes they received in
  627. opposition to the legislation as it moved to consideration in both
  628. houses.  EPIC believes that the on-line campaign to defeat the wiretap
  629. bill can serve as a model for the Internet community to build upon in
  630. the future.  We congratulate the thousands of individuals who
  631. participated in the process and wish to express our appreciation and
  632. admiration for the work of the Voters Telecomm Watch (VTW) in bridging
  633. the gap between Washington and activists around the country.  EPIC
  634. looks forward to continuing to work VTW, the American Civil Liberties
  635. Union, the Internet Business Association and the many other
  636. organizations that joined us in opposing the FBI Wiretap Bill.
  637.  
  638. Implementation of the newly enacted legislation must be closely
  639. monitored.  EPIC is committed to continuing its efforts to obtain
  640. relevant government data under the Freedom of Information Act,
  641. including the aggressive pursuit of our pending litigation against the
  642. FBI for the release of information cited in support of the wiretap
  643. legislation.  EPIC also intends to monitor proceedings in the Federal
  644. Communications Commission pursuant to the new law and to participate
  645. in such proceedings to protect the privacy interests of network users.
  646. EPIC will also continue its research and advocacy activities in the
  647. areas of encryption policy, medical records privacy, transactional
  648. data privacy, proposed national identification systems, and other
  649. issues now emerging with the advent of the information superhighway.
  650.  
  651.  
  652. Electronic Privacy Information Center
  653. 666 Pennsylvania Avenue, S.E.
  654. Suite 301
  655. Washington, DC 20003
  656.  
  657. (202) 544-9240 (voice)
  658. (202) 547-5482 (fax)
  659. info@epic.org (e-mail)
  660.  
  661. ------------------------------
  662.  
  663. From: Judi Clark <judic@MANYMEDIA.COM>
  664. Subject: File 4--Computer Freedom and Privacy-95 Conf info (corrected ver.)
  665. Date: Fri, 7 Oct 1994 14:27:22 -0700 (PDT)
  666.  
  667.                  Call for Participation - CFP'95
  668.      The Fifth Conference on Computers, Freedom and Privacy
  669. Sponsored by the ACM SIGCOMM, SIGCAS, SIGSAC and Stanford Law School
  670.                      28 - 31 March 1995
  671.     San Francisco Airport Marriott Hotel, Burlingame, California
  672.  
  673. INVITATION
  674. This is an invitation to submit session and topic proposals for
  675. inclusion in the program of the Fifth Conference on Computers, Freedom
  676. and Privacy. Proposals may be for individual talks, panel discussions,
  677. debates, or other presentations in appropriate formats. Proposed topics
  678. should be within the general scope of the conference, as outlined below.
  679.  
  680. SCOPE
  681. The advance of computer and telecommunications technologies holds great
  682. promise for individuals and society. From convenience for consumers and
  683. efficiency in commerce to improved public health and safety and
  684. increased participation in democratic institutions, these technologies
  685. can fundamentally transform our lives. New computer and
  686. telecommunications technologies are bringing new meanings to our
  687. freedoms to speak, associate, be left alone, learn, and exercise
  688. political power.
  689.  
  690. At the same time these technologies pose threats to the ideals of a
  691. just, free, and open society. Personal privacy is increasingly at risk
  692. from invasion by high-tech surveillance and eavesdropping. The myriad
  693. databases containing personal information maintained in the public and
  694. private sectors expose private life to constant scrutiny. Political,
  695. social, and economic fairness may hinge on ensuring equal access to
  696. these technologies, but how, at what cost, and who will pay?
  697.  
  698. Technological advances also enable new forms of illegal activity, posing
  699. new problems for legal and law enforcement officials and challenging the
  700. very definitions of crime and civil liberties. But technologies used to
  701. combat these crimes can threaten the traditional barriers between the
  702. individual and the state.
  703.  
  704. Even such fundamental notions as speech, assembly and property are being
  705. transformed by these technologies, throwing into question the basic
  706. Constitutional protections that have guarded them. Similarly,
  707. information knows no borders; as the scope of economies becomes global
  708. and as networked communities transcend international boundaries, ways
  709. must be found to reconcile competing political, social, and economic
  710. interests in the digital domain.
  711.  
  712. The Fifth Conference on Computers, Freedom and Privacy will assemble
  713. experts, advocates and interested people from a broad spectrum of
  714. disciplines and backgrounds in a balanced public forum to explore and
  715. better understand how computer and telecommunications technologies are
  716. affecting freedom and privacy in society. Participants will include
  717. people from the fields of computer science, law, business, research,
  718. information, library science, health, public policy, government, law
  719. enforcement, public advocacy, and many others.
  720.  
  721. Topics covered in previous CFP conferences include:
  722.  
  723. Personal Information and Privacy
  724. Access to Government Information
  725. Computers in the Workplace
  726. Electronic Speech, Press and Assembly
  727. Governance of Cyberspace
  728. Role of Libraries on the Information Superhighway
  729. Law Enforcement and Civil Liberties
  730. Privacy and Cryptography
  731. Free Speech and the Public Communications Network
  732.  
  733. We are also actively seeking proposals with respect to other possible
  734. topics on the general subject of computers, freedom and privacy. Some
  735. new topics we are considering include:
  736.  
  737. Telecommuting: Liberation or Exploitation?
  738. Courtesy, and the Freedom to be Obnoxious
  739. Commercial Life on the Net
  740. How Does the Net Threaten Government Power?
  741. Universal Access to Network Services
  742. The Meaning of Freedom in the Computer Age
  743. Online Interaction and Communities
  744. Government-Mandated Databases
  745.  
  746. PROPOSAL SUBMISSION
  747. All proposals should be accompanied by a position statement of at least
  748. one page, describing the proposed topic. Proposals for panel
  749. discussions, debates and other multi-person presentations should include
  750. a list of proposed participants and session chair. Proposals should be
  751. sent to:
  752.  
  753.      CFP'95 Proposals
  754.      Stanford Law and Technology Policy Center
  755.      Stanford Law School
  756.      Stanford, California 94305-8610
  757.  
  758. or by email to:
  759.  
  760.      cfp95@forsythe.stanford.edu
  761.  
  762. with the word "Proposal" in the subject line. Proposals should be
  763. submitted as soon as possible to allow thorough consideration for
  764. inclusion in the formal program. The deadline for submissions is
  765. 1 November 1994.
  766.  
  767. STUDENT PAPER COMPETITION
  768. Full time students are invited to enter the student paper competition.
  769. Winners will receive a scholarship to attend the conference and present
  770. their papers. Papers should not exceed 2,500 words and should examine
  771. how computer and telecommunications technologies are affecting freedom
  772. and privacy in society. All papers should be submitted to Professor
  773. Gary T. Marx by 20 November 1994. Authors may submit their papers either by
  774. sending them as straight text via email to:
  775.  
  776.      Gary.Marx@colorado.edu
  777.  
  778. or by sending six printed copies to:
  779.  
  780.      Professor Gary T. Marx
  781.      University of Colorado
  782.      Campus Box 327
  783.      Boulder, Colorado 80309-0327
  784.      (303) 492-1697
  785.  
  786. Submitters should include the name of their institution, degree program,
  787. and a signed statement affirming that they are a full-time student at
  788. their institution and that the paper is an original, unpublished work of
  789. their own.
  790.  
  791. INFORMATION
  792. For more information on the CFP'95 program and advance registration, as
  793. it becomes available, write to:
  794.  
  795.      CFP'95 Information
  796.      Stanford Law and Technology Policy Center
  797.      Stanford Law School
  798.      Stanford, California 94305-8610
  799.  
  800. or send email to:
  801.  
  802.      cfp95@forsythe.stanford.edu
  803.  
  804. with the word "Information" in the subject line.
  805.  
  806. THE ORGANIZERS
  807.  
  808. General Chair
  809. --------------
  810. Carey Heckman
  811. Stanford Law School
  812. Stanford Law & Technology Policy Center
  813. Stanford, CA  94305-8610
  814. 415-725-7788 (voice)
  815. 415-725-1861 (fax)
  816. ceh@leland.stanford.edu
  817.  
  818. To discuss potential CFP'95 speakers, topics, and formats, and to receive
  819. additional CFP'95 information, subscribe to the CFP95 list. Send to
  820. cfp95@lists.stanford.edu a plain text message consisting of subscribe cfp95.
  821.  
  822. Program Committee
  823. ---------------------
  824. Sheri Alpert
  825. Internal Revenue Service
  826.  
  827. Judi Clark
  828. ManyMedia
  829.  
  830. Kaye Caldwell
  831. Software Industry Coalition
  832.  
  833. Esther Dyson
  834. EDventure Holdings
  835.  
  836. Mike Godwin
  837. Electronic Frontier Foundation
  838.  
  839. Peter Harter
  840. National Public Telecomputing Network
  841.  
  842. Lance J. Hoffman
  843. George Washington University
  844.  
  845. Ellen Kirsh
  846. America OnLine
  847.  
  848. Bruce R. Koball
  849. Motion West
  850.  
  851. Gary T. Marx
  852. University of Colorado
  853.  
  854. Mitch Ratcliffe
  855. Digital Media
  856.  
  857. Marc Rotenberg
  858. Electronic Privacy Information Center
  859.  
  860. Deborah Runkle
  861. American Association for the Advancement of Science
  862.  
  863. Barbara Simons
  864. USACM
  865.  
  866. Ross Stapleton-Gray
  867. Georgetown University
  868.  
  869. Glenn Tenney
  870. Fantasia Systems
  871.  
  872. Jeff Ubois
  873. Author and Consultant
  874.  
  875. J. Kent Walker, Jr.
  876. U.S. Department of Justice
  877.  
  878. Affiliations are listed for identification.
  879.  
  880. ----
  881. Please distribute and post this notice!
  882.  
  883. ------------------------------
  884.  
  885.  
  886. ------------------------------
  887.  
  888. Date: Thu, 13 Aug 1994 22:51:01 CDT
  889. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  890. Subject: File 5--Cu Digest Header Information (unchanged since 10 Sept 1994)
  891.  
  892. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  893. available at no cost electronically.
  894.  
  895. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  896.  
  897. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  898. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  899. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  900. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  901. 60115, USA.
  902.  
  903. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  904. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  905. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  906. libraries and in the VIRUS/SECURITY library; from America Online in
  907. the PC Telecom forum under "computing newsletters;"
  908. On Delphi in the General Discussion database of the Internet SIG;
  909. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  910. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  911. CuD is also available via Fidonet File Request from
  912. 1:11/70; unlisted nodes and points welcome.
  913.  
  914. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  915.           In ITALY: Bits against the Empire BBS: +39-461-980493
  916.           In BELGIUM: Virtual Access BBS:  +32.69.45.51.77 (ringdown)
  917.  
  918.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  919.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  920.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  921.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  922.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  923.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  924.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  925.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  926.  
  927.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  928.  
  929. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  930. information among computerists and to the presentation and debate of
  931. diverse views.  CuD material may  be reprinted for non-profit as long
  932. as the source is cited. Authors hold a presumptive copyright, and
  933. they should be contacted for reprint permission.  It is assumed that
  934. non-personal mail to the moderators may be reprinted unless otherwise
  935. specified.  Readers are encouraged to submit reasoned articles
  936. relating to computer culture and communication.  Articles are
  937. preferred to short responses.  Please avoid quoting previous posts
  938. unless absolutely necessary.
  939.  
  940. DISCLAIMER: The views represented herein do not necessarily represent
  941.             the views of the moderators. Digest contributors assume all
  942.             responsibility for ensuring that articles submitted do not
  943.             violate copyright protections.
  944.  
  945. ------------------------------
  946.  
  947. End of Computer Underground Digest #6.88
  948. ************************************
  949.  
  950.  
  951.  
  952. =END=
  953.