home *** CD-ROM | disk | FTP | other *** search
/ Telecom / 1996-04-telecom-walnutcreek.iso / legal-fcc / digital.telephony.bill < prev    next >
Internet Message Format  |  1994-10-09  |  18KB

  1. Received: from delta.eecs.nwu.edu by MINTAKA.LCS.MIT.EDU id aa17257;
  2.           9 Oct 94 14:29 EDT
  3. Received: by delta.eecs.nwu.edu (4.1/SMI-4.0-proxy)
  4.     id AA11976; Sun, 9 Oct 94 11:05:52 CDT
  5. Return-Path: <telecom>
  6. Received: by delta.eecs.nwu.edu (4.1/SMI-4.0-proxy)
  7.     id AA11967; Sun, 9 Oct 94 11:05:50 CDT
  8. Date: Sun, 9 Oct 94 11:05:50 CDT
  9. From: telecom@delta.eecs.nwu.edu (TELECOM Digest (Patrick Townson))
  10. Message-Id: <9410091605.AA11967@delta.eecs.nwu.edu>
  11. To: telecom
  12. Subject: Digital Telephony Act Passes!
  13.  
  14. I got word over the weekend that the Digital Telephony Act had passed
  15. Congress and is now on its way to President Clinton for his signature.
  16. Here is the special report I received.
  17.  
  18. PAT
  19.  
  20.   From: mech@eff.org (Stanton McCandlish)
  21.   Subject: EFF Statement on Passage of Digital Telephony Act
  22.   Date: 8 Oct 1994 14:32:28 -0500
  23.  
  24. EFF Statement on and Analysis of Digital Telephony Act
  25.  
  26. October 8, 1994
  27.  
  28.  
  29. Washington, DC - Congress late Friday (10/7) passed and sent to the
  30. President the Edwards/Leahy Digital Telephony Legislation (HR 4922/S
  31. 2375).  The bill places functional design requirements on
  32. telecommunications carriers in order to enable law enforcement to
  33. continue to conduct electronic surveillance pursuant to a court order,
  34. though the bill does not expand law enforcement authority to conduct
  35. wiretaps.  Moreover, the design requirements do not apply to providers
  36. or operators of online services such as the Internet, BBS's,
  37. Compuserve, and others.  The bill also contains significant new
  38. privacy protections, including increased protection for online
  39. personal information, and requirements prohibiting the use of pen
  40. registers to track the physical location of individuals.
  41.  
  42. Jerry Berman, EFF's Policy Director, said: "Although we remain
  43. unconvinced that this legislation is necessary, the bill draws a hard
  44. line around the Internet and other online networks.  We have carved
  45. cyberspace out of this legislation".
  46.  
  47. Berman added, "The fact that the Internet, BBS's, Prodigy, and other
  48. online networks are not required to meet the surveillance capability
  49. requirements is a significant victory for all users of this important
  50. communications medium."
  51.  
  52.  
  53. Privacy Protections for Online Personal Information Increased
  54.  
  55. The bill adds a higher standard for law enforcement access to online
  56. transactional information.  For maintenance and billing purposes, most
  57. online communications and information systems create detailed records
  58. of users' communication activities as well as lists of the
  59. information, services, or people that they have accessed or contacted.
  60. Under current law, the government can gain access to such
  61. transactional records with a mere subpoena, which can be obtained
  62. without the intervention of a court.  To address this issue, EFF
  63. pushed for the addition of stronger protections against indiscriminate
  64. access to online transactional records.
  65.  
  66. Under the new protections, law enforcement must convince a court to
  67. issue an order based on a showing of "specific and articulable facts"
  68. which prove that the information sought would be relevant and material
  69. to an ongoing criminal investigation.
  70.  
  71. Berman said: "The new legal protections for transactional information
  72. are critical in that they recognize that these records are extremely
  73. sensitive and deserve a high degree of protection from casual law
  74. enforcement access.  With these provisions, we have achieved for all
  75. online systems a significantly greater level of protection than exists
  76. today for any other form of electronic communication, including the
  77. telephone."
  78.  
  79.  
  80. EFF to Continue to Monitor Implementation
  81.  
  82. Berman added: "There are numerous opportunities under this bill for
  83. public oversight and intervention to ensure that privacy is not
  84. short-changed.  EFF will closely monitor the bill's implementation,
  85. and we stand ready to intervene if privacy is threatened."
  86.  
  87. In the first four years, the government is required to reimburse
  88. carriers for all costs associated with meeting the design requirements
  89. of the bill.  After four years, the government is required to
  90. reimburse carriers for all costs for enhancements that are not
  91. "reasonably achievable", as determined in a proceeding before the FCC.
  92. The FCC will determine who bears the costs in terms of the impact on
  93. privacy, costs to consumers, national security and public safety, the
  94. development of technology, and other factors.  If the FCC determines
  95. that compliance is not reasonably achievable, the government will
  96. either be required to reimburse the carrier or consider it to be in
  97. compliance without modification.
  98.  
  99. Berman said: "EFF is committed to making a case before the FCC, at the
  100. first possible opportunity, that government reimbursement is an
  101. essential back-stop against unnecessary or unwanted surveillance
  102. capabilities.  If the government pays, it will have an incentive to
  103. prioritize, which will further enhance public accountability and
  104. protect privacy."
  105.  
  106.  
  107. EFF Decision to Work on Legislation
  108.  
  109. Since 1992 EFF, in conjunction with the Digital Privacy and Security
  110. Working Group (a coalition of over 50 computer, communications, and
  111. public interest organizations and associations working on
  112. communications privacy issues, coordinated by EFF) has been successful
  113. at stopping a series of FBI Digital Telephony proposals, which would
  114. have forced communications companies to install wiretap capability
  115. into every communications medium.  However, earlier this year, Senator
  116. Leahy and Rep. Edwards, who have helped to quash previous FBI
  117. proposals, concluded that passage of such a bill this year was
  118. inevitable.  Leahy and Edwards stepped in to draft a narrow bill with
  119. strong privacy protections, and asked for EFF's help in the process.
  120.  
  121. "By engaging in this process for the last several months," Berman
  122. noted, "we have been successful in helping to craft a proposal that is
  123. significantly improved over the FBI's original bill in terms of
  124. privacy, technology policy, and civil liberties, and have, in the
  125. process, added significant new privacy protections for users of
  126. communications networks.  We commend Representative Edwards, Senator
  127. Leahy, and Representatives Boucher and Markey for standing up for
  128. civil liberties and pushing for strong privacy protections."
  129.  
  130. The Electronic Frontier Foundation (EFF) is a non-profit public
  131. interest organization dedicated to achieving the democratic potential
  132. of new communications technology and works to protect civil liberties
  133. in new digital environments.
  134.  
  135.  
  136. Other Privacy Protections Added by the Bill
  137.  
  138. The bill also adds the following new privacy protections
  139.  
  140. *       The standard for law enforcement access to online transactional 
  141.         records is raised to require a court order instead of a mere subpoena. 
  142.  
  143. *       No expansion of law enforcement authority to conduct electronic    
  144.         surveillance.
  145.  
  146. *       The bill recognizes a citizen's right to use encryption.
  147.  
  148. *       All authorized surveillance must be conducted with the affirmative 
  149.         intervention of the telecommunications carrier.  Monitoring    
  150.         triggered remotely by law enforcement is prohibited.
  151.  
  152. *       Privacy advocates will be able to track law enforcement requests
  153.         for surveillance capability, and expenditures for all surveillance  
  154.         capability and capacity added under this bill will be open to
  155.         public scrutiny.
  156.  
  157. *       Privacy protections must be maintained in making new technologies  
  158.         conform to the requirements of the bill, and privacy advocates may
  159.         intervene in the administrative standard setting process.
  160.  
  161. *       Information gleaned from pen register devices is limited to dialed
  162.         number information only.  Law enforcement may not receive location
  163.         information.
  164.  
  165.  
  166. Analysis of and comments on major provisions of the bill:
  167.  
  168. A.      Key new privacy protections
  169.  
  170. 1.      Expanded protection for transactional records sought by law
  171.         enforcement
  172.  
  173. Senator Leahy and Rep. Edwards have agreed that law enforcement access
  174. to transactional records in online communication systems (everything
  175. from the Internet to AOL to hobbyist BBSs) threatens privacy rights
  176. because the records are personally identifiable, because they reveal
  177. the content of people's communications, and because the compilation of
  178. such records makes it easy for law enforcement to create a detailed
  179. picture of people's lives online. Based on this recognition, the draft
  180. bill contains the following provisions:
  181.  
  182. i.      Court order required for access to transactional records instead of
  183.         mere subpoena
  184.  
  185. In order to gain access to transactional records, such as a list of to
  186. whom a subject sent email, which online discussion group one
  187. subscribes to, or which movies you request on a pay-per view channel,
  188. law enforcement will have to prove to a court, by the showing of
  189. "specific and articulable facts" that the records requested are
  190. relevant to an ongoing criminal investigation. This means that the
  191. government may not request volumes of transactional records merely to
  192. see what it can find through traffic analysis. Rather, law enforcement
  193. will have to prove to a court that it has reason to believe that it
  194. will find some specific information that is relevant to an ongoing
  195. criminal investigation in the records that it requests.
  196.  
  197. With these provisions, we have achieved for all online systems, a
  198. significantly greater level of protection than currently exists for
  199. telephone toll records. The lists of telephone calls that are kept by
  200. local and long distance phone companies are available to law
  201. enforcement without any judicial intervention at all.  Law enforcement
  202. gains access to hundreds of thousands of such telephone records each
  203. year, without a warrant and without even notice to the citizens
  204. involved.  Court order protection will make it much more difficult for
  205. law enforcement to go on "fishing expeditions" through online
  206. transactional records, hoping to find evidence of a crime by accident.
  207.  
  208. ii.     Standard of proof much greater than for telephone toll records, but
  209.         below that for content
  210.  
  211. The most important change that these new provisions offer, is that law
  212. enforcement will (a) have to convince a judge that there is reason to
  213. look at a particular set of records, and (b) have to expend the time
  214. and energy necessary to have a US Attorney or DA actually present a
  215. case before a court. However, the burden or proof to be met by the
  216. government in such a proceeding is lower than required for access to
  217. the content of a communication.
  218.  
  219. 2.      New protection for location-specific information available in
  220.         cellular, PCS and other advanced networks
  221.  
  222. Much of the electronic surveillance conducted by law enforcement today
  223. involves gathering telephone dialing information through a device
  224. known as a pen register. Authority to attach pen registers is obtained
  225. merely by asserting that the information would be relevant to a
  226. criminal investigation. Courts have no authority to deny pen register
  227. requests.  This legislation offers significant new limits on the use
  228. of pen register data.
  229.  
  230. Under this bill, when law enforcement seeks pen register information
  231. from a carrier, the carrier is forbidden to deliver to law enforcement
  232. any information which would disclose the location or movement of the
  233. calling or called party. Cellular phone networks, PCS systems, and
  234. so-called "follow-me" services all store location information in their
  235. networks.  This new limitation is a major safeguard which will prevent
  236. law enforcement from casually using mobile and intelligent
  237. communications services as nation-wide tracking systems.
  238.  
  239. i.      New limitations on "pen register" authority
  240.  
  241. Law enforcement must use "technology reasonably available" to limit
  242. pen registers to the collection of calling number information only.
  243. Currently, law enforcement is able to capture not only the telephone
  244. number dialed, but also any other touch-tone digits dialed which
  245. reflect the user's interaction with an automated information service
  246. on the other end of the line, such as an automatic banking system or a
  247. voice-mail password.
  248.  
  249. 3.      Bill does not preclude use of encryption
  250.  
  251. Unlike previous Digital Telephony proposals, this bill places no
  252. obligation on telecommunication carriers to decipher encrypted
  253. messages, unless the carrier actually holds the key.  The bill in no
  254. way prohibits citizens from using encryption.
  255.  
  256. 4.      Automated remote monitoring precluded
  257.  
  258. Law enforcement is specifically precluded from having automated,
  259. remote surveillance capability.  Any electronic surveillance must be
  260. initiated by an employee of the telecommunications carrier.
  261.  
  262. 5.      Privacy considerations essential to development of new technology
  263.  
  264. One of the requirements that telecommunications carriers must meet to
  265. be in compliance with the Act is that the wiretap access methods
  266. adopted must protect the privacy and security of each user's
  267. communication.  If this requirement is not met, anyone may petition
  268. the FCC to have the wiretap access service be modified so that network
  269. security is maintained.  So, the technology used to conduct wiretaps
  270. cannot also jeopardize the security of the network as a whole.  If
  271. network-wide security problems arise because of wiretapping standards,
  272. then the standards can be overturned.
  273.  
  274. 6.      Increased Public Accountability 
  275.  
  276. All law enforcement requests for surveillance capability and capacity,
  277. as well as all expenditures paid by law enforcement to
  278. telecommunications carriers and all modifications made by carriers to
  279. comply with this bill, will be accountable to the public.  The
  280. government is also required to pay for all upgrades, in both
  281. capability and capacity, in the first four years, and all costs after
  282. four years for incorporating the capability requirements in the costs
  283. for meeting those requirements are not 'reasonably achievable'.  A
  284. determination of whether compliance after four years is reasonably
  285. achievable will be made by the FCC in an open and public proceeding.
  286. Government reimbursement for compliance costs will permit the public
  287. the opportunity to decide whether additional surveillance capability
  288. is necessary.
  289.  
  290. In all, the reimbursement requirements combined with the reporting
  291. requirements and the open processes built in to this bill, law
  292. enforcement surveillance capability, capacity, and expenditures will
  293. be more accountable to the public than ever before.
  294.  
  295. B.      Draconian provisions softened
  296.  
  297. In addition, the surveillance requirements imposed by the bill are not
  298. as far-reaching as the original FBI version.  A number of procedural
  299. safeguards are added which seek to minimize the threatens to privacy,
  300. security, and innovation.  Though the underlying premise of the Act is
  301. still cause for concern, these new limitations deserve attention:
  302.  
  303. 1.      Narrow Scope
  304.  
  305. The bill explicitly excludes Internet providers, email systems, BBSs,
  306. and other online services.  Unlike the bills previously proposed by
  307. the FBI, this bill is limited to local and long distance telephone
  308. companies, cellular and PCS providers, and other common carriers.
  309.  
  310. 2.      Open process with public right of intervention
  311.  
  312. The public will have access to information about the implementation of
  313. the Act, including open access to all standards adopted in compliance
  314. with the Act, the details of how much wiretap capacity the government
  315. demands, and a detailed accounting of all federal money paid to
  316. carriers for modifications to their networks.  Privacy groups,
  317. industry interests, and anyone else has a statutory right under this
  318. bill to challenge implementation steps taken by law enforcement if
  319. they threaten privacy or impede technology advancement.
  320.  
  321. 3.      Technical requirements standards developed by industry instead of
  322. the Attorney General
  323.  
  324. All surveillance requirements are to be implemented according to
  325. standards developed by industry groups.  The government is
  326. specifically precluded from forcing any particular technical standard,
  327. and all requirements are qualified by notions of economic and
  328. technical reasonableness.
  329.  
  330. 4.      Right to deploy untappable services
  331.  
  332. Unlike the original FBI proposal, this bill recognizes that there may
  333. be services which are untappable, even with Herculean effort to
  334. accommodate surveillance needs.  In provisions that still require some
  335. strengthening, the bill allows untappable services to be deployed if
  336. redesign is not economically or technically feasible.
  337.  
  338. Background Information
  339.  
  340. * The Bill: 
  341. ftp.eff.org, /pub/EFF/Policy/Digital_Telephony/digtel94.bill
  342. gopher.eff.org, 1/EFF/Policy/Digital_Telephony, digtel94.bill
  343. http.eff.org/pub/EFF/Policy/Digital_Telephony/digtel94.bill
  344.  
  345. All other files available from:
  346. ftp.eff.org, /pub/EFF/Policy/Digital_Telephony/Old/
  347. gopher.eff.org, 1/EFF/Policy/Digital_Telephony/Old
  348. http.eff.org/pub/EFF/Policy/Digital_Telephony/Old/
  349.  
  350. * EFF Analysis of Bill as Introduced: digtel94_analysis.eff
  351. * EFF Statement on Earlier 1994 Draft of Bill: digtel94_old_statement.eff
  352. * EFF Analysis of Earlier 1994 Draft: digtel94_draft_analysis.eff
  353. * EFF Statement on Announcement of 1994 Draft: digtel94.announce
  354. * EFF Statement on Announcement of 1993 Draft: digtel93.announce
  355. * Late 1993/Early 1994 Draft: digtel94_bill.draft
  356. * EFF Statement on 1992 Draft: digtel92_analysis.eff
  357. * EFF Statement on 1992 Draft: digtel92_opposition.announce
  358. * Late 1992 Draft: digtel92_bill.draft
  359. * Original 1992 Draft: digtel92_old_bill.draft
  360.  
  361.  
  362. For more information contact:
  363.  
  364. Jerry Berman    Policy Director         <jberman@eff.org>
  365. Jonah Seiger    Project Coordinator     <jseiger@eff.org>
  366.  
  367. +1 202 347 5400 (voice)     +1 202 393 5509 (fax)
  368.  
  369.