home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Secrets 4 / Hacker's Secrets 4.iso / privacy / nightlin.txt < prev    next >
Text File  |  1993-03-31  |  21KB  |  427 lines

  1.     NIGHTLINE: FBI, PRIVACY, AND PROPOSED WIRE-TAPPING LEGISLATION
  2.                         (Friday, May 22, 1992)
  3.  
  4. Main Participants:
  5.    Ted Koppel (TK - Moderator)
  6.    Marc Rotenberg (MR - Computer Professionals for Social Responsibility)
  7.    William Sessions (WS - Director, FBI)
  8.  
  9. TK: In these days of encroaching technology, when every transaction,
  10. from the purchase of a tie to the withdrawal of twenty dollars from a
  11. cash machine, is a matter of record, it may be surprising to learn
  12. that technology has given us some added privacy. To find this new
  13. boon, look at your telephone. It used to be fair game for wiretapping.
  14. Done legally, that requires a court order. But that was the hard part.
  15. For the price of a few pieces of wires and clips, human voices were
  16. there for the eavesdropping. That's changing now. The advent of phiber
  17. optics, of digital communication and encryption devices all mean that
  18. what we say, what we transmit over the telephone lines, can't easily
  19. be spied upon. Even if you could single out the one phone call among
  20. thousands passing in a phiber optic cable, what you would hear would
  21. be a hiss. Voices being transmitted in computer code.  That's good
  22. news for businesses, who fear industrial spies, and it's welcomed by
  23. telephone users anywhere, who want to think that what they say into a
  24. receiver is protected. But, it's bad news for those whose business it
  25. is sometimes to eavesdrop. That includes law enforcement. As Dave
  26. Marek reports, it's getting tougher to reach out and wiretap someone.
  27.  
  28. DM: The explosion of new communications technology, e-mail upstaging
  29. airmail, fax machines pushing prose into offices, homes, and even
  30. automobiles, celluar phones that keep us in touch from anywhere to
  31. everywhere, has created a confusing competition of services and
  32. counter-services.
  33.  
  34. (Unseen female voice answering telephone): Who is this please.
  35.  
  36. (Heavy breathing unseen male caller): Why don't you guess?
  37.  
  38. DM: Take that new telephone service called "caller ID." Already most
  39. phone companies now offer a counter-service which blocks caller ID.
  40. This is bad news if you're fighting off creep callers. But it's good
  41. news if you want to block some 900 number service from capturing your
  42. number on their caller ID screen, and the selling it off to some
  43. direct marketing outfit. But today's biggest communications
  44. controversy is about interception services. Tapping telephones used to
  45. be so simple.
  46.  
  47. (Film clips from commercial for adult 900 number and film clips of
  48. wiretapping from film "Three Days of the Condor") with reporter's
  49. voice-over.
  50.  
  51. A snooper needed only a couple of alligator clips and a set of
  52. earphones to hear what was being said. Today's telephones digitalize
  53. chatter into computer code. Bundle all those infinitesimal ones and
  54. zeros into flashes of light and don't reconstruct them into sound
  55. again until just before the call reaches your ear. This has made phone
  56. tapping much tougher.  But still, according to Bell Atlantic executive
  57. Ken Pitt (??): There's never yet been an FBI surveillance request a
  58. phone company couldn't handle.
  59.  
  60. KP: We have been able to satisfy every single request that they've
  61. made, not only here at Bell Atlantic, but all across the country.
  62.  
  63. DM: Still, when the FBI looks into the future, it sees trouble.  It
  64. sees criminals like John Gotti becoming able to shield their
  65. incriminating conversations from surveillance and thereby becoming
  66. able to defeat law enforcements best evidence.
  67.  
  68. Clifford Fishman:: When you're going after organized crime, and the
  69. Gotti case is a perfect example, the traditional techniques, visual
  70. surveillance, the paper trail, trying to turn the people who are on
  71. the inside, trying to infiltrate someone into the, uh, organization,
  72. they all have built-in difficulties. Witnesses can be killed, they can
  73. be bribed, they can be threatened. Ah, the most effective evidence
  74. quite often that a prosecutor can have, the only evidence that can't
  75. be discredited, that can't be frightened off, are tape recordings of
  76. the suspects talking to each other, discussing their crimes together,
  77. planning their crimes together, committing their crimes together.
  78.  
  79. DM: As FBI Director William Sessions told a Congressional Hearing late
  80. last month:
  81.  
  82. WS: The technology must allow us access, and it must allow us to stay
  83. even with what we now have. Else, we are denied the ability to carry
  84. out the responsibility which the Congress of the United States has
  85. given us.
  86.  
  87. KP: One of the solutions they've asked for is the simple software
  88. solution.
  89.  
  90. DM: This would involve not tapping into individual phone lines, but
  91. planting decoding software into:
  92.  
  93. KP: ....The central offices where the telephone switching's done,
  94. where the wires are connected to ((bad audio cut)) ...the computers,
  95. and someone, the FBI is saying, "Let's do the switching, let's do the
  96. wiretaps with the software."
  97.  
  98. DM: This software solution is already in use. But communications
  99. expert Marc Rotenberg says it could lead to future abuses of privacy
  100. by creating a surveillance capability:
  101.  
  102. Marc Rotenburg: ...which would allow the agent from a remote keyboard,
  103. not in the phone system, not at the target's location, to punch in a
  104. phone number and begin recording the contents of the communication.
  105. That also's never been done in this country before. It's not too
  106. different from what the STAZI (??) attempted to do in East Germany.
  107. But the ((one word garbled)) for abuse there would be very hard.
  108.  
  109. DM: Protecting the privacy of ordinary conversation isn't the only
  110. issue at stake here.
  111.  
  112. Janlori Goldman (ACLU): The privacy rights of ordinary citizens will
  113. be put at risk if the FBI's proposal goes forward. Right now, all
  114. kinds of very sensitive information is flowing through the
  115. telecommunications network. A lot of routine banking transactions,
  116. people are sending information over computer lines.  ((One word
  117. garbled)) will be communicating more over the network. And what is
  118. happening is that as the private sector is trying to make systems less
  119. vulnerable, to make them more secure, to develop encryption so that
  120. these people don't have to worry about sending information through, if
  121. the FBI's proposal goes forward, those systems will be at great risk.
  122.  
  123. DM: Encryption, or putting communications into unbreakable code,
  124. frightens the FBI and the super-secret National Security Agency, which
  125. monitors communications of all kinds all around the globe.  Like the
  126. FBI, the NSA wants total access.  And to assure it, the NSA wants to
  127. limit all American companies to a communications' code system it can
  128. break. Some people call that "turning back the clock."
  129.  
  130. JG: What we're seeing is an FBI effort to require US industries to
  131. basically reverse progress, and there's no way that international
  132. companies will be following the U.S. trends in this area. If anything,
  133. they will surpass us, they will go beyond us, and we will be out of
  134. competiveness in the information market.
  135.  
  136. DM: The competition to control and surveil communications spreads
  137. across all the boarders on the planet and squeezes inside the flickers
  138. that activate a computer's brain. But what makes both the big picture
  139. and the little one so hard to focus is that the rules of the
  140. surveillance game are always changing.  Every time, a new
  141. technological explosion makes new ways of snooping possible.  I'm Dave
  142. Marek for Nightline in Washington.
  143.  
  144. TK: When we come back, we'll be joined by the Director of the FBI,
  145. William Sessions, and by an expert in privacy law, Marc Rotenburg.
  146.  
  147.                             ((COMMERCIAL))
  148.  
  149. TK: As Director of the FBI, William Sessions is the point man in the
  150. lobbying effort to adjust new technologies so that his agency can
  151. continue to use telephone wiretaps.  Judge Sessions joins us in our
  152. Washington studios.  Also joining us in Washington is Marc Rotenburg,
  153. the Director of the Washington Office of Computer Professionals for
  154. Social Responsibility.  Mr. Rotenburg, who teaches privacy law at
  155. Georgetown University, says that the FBI proposal would invite use of
  156. wiretaps.
  157.  
  158. Judge Sessions, I'd like to begin on a more fundamental point.  As you
  159. understand better than most, the very underpinning of our system of
  160. jurisprudence is that it's better to let a hundred guilty men go free
  161. than to wrongfully convict one innocent man, so why should the privacy
  162. of millions of innocents be in anyway jeopardized by your need to have
  163. access to our telephone system?
  164.  
  165. WS: Ted, I think that that question has been fundamentally answered by
  166. the Congress back in 1968 with the Organized Crime Control and Safe
  167. Streets Act, when it decided that it's absolutely essential for law
  168. enforcement to have court ordered and court authorized access to ((two
  169. words garbled)) privacy information normally private conversations, if
  170. they involve criminal conduct.  And the point is that unless you have
  171. that access to criminal conversations, you cannot deal with it in a
  172. law enforcement technique or a law enforcement method.  Therefore,
  173. it's essential that you have the ability to tap into those
  174. conversations.  So, privacy of that kind is not an issue.  Criminality
  175. is.
  176.  
  177. TK: Although, what is currently the case, is that you would be
  178. required on a case-by-case basis, to get a judge to give you
  179. permission to do that.
  180.  
  181. WS: That is absolutely correct. The United States District Judge, who
  182. is the person authorized to actually give that consent, must be
  183. convinced that it is absolutely necessary, and that the technique will
  184. be properly used under the law.
  185.  
  186. TK: If you have, therefore, the centralized capacity to do that, let's
  187. say from FBI headquarters, doesn't that invite abuse?
  188.  
  189. WS: There has been no suggestion that that would ever be contemplated
  190. under any system. There are necessities of tapping phones that, in
  191. connection with various criminal cases around the country, have many
  192. different jurisdictions, from the east to the west.  The point is that
  193. a court would authorize the FBI, or other law enforcement agencies, to
  194. have that access.
  195.  
  196. TK:  All right. Mr. Rotenburg, what then is the problem? What then is
  197. different from the modality that the FBI uses these days?
  198.  
  199. MR: Well,  Mr. Koppel, I think the critical point, that the 1968 law
  200. which Judge Sessions referred to, set down very strict procedures for
  201. the conduct of wire surveillance. And the methods that come from
  202. reading that history, the Congress was very much concerned about this
  203. type of investigative method. They described it as an investigative
  204. method of last resort. And it's for that reason that the wire
  205. surveillance statute creates so many requirements. Now, the FBI has
  206. put forward a proposal that would permit them to engage in a type of
  207. remote surveillance, in other words, to permit an agent, with a
  208. warrant, to presumably type in the telephone number to begin to record
  209. a telephone conversation.  That capability has not previously existed
  210. in the United States, and I think that's the reason the proposal is so
  211. troubling.
  212.  
  213. TK: But, if this happens, still, under control of the judge, the
  214. technical means of doing it may be somewhat changing, but as long as
  215. the legality has not been changed, and the means by which the FBI gets
  216. permission to do this kind of thing, why should that trouble us in
  217. anyway?
  218.  
  219. MR: Well, the two are closely related.  Communications privacy is very
  220. much about network security.  It's about sealed pipes, and showing
  221. that information can move through the network and not be intercepted
  222. unlawfully by anyone who shouldn't have access to it. When you talk
  223. about designing the network to facilitate wire surveillance, in a
  224. sense to replace walls with doors that can be opened, you create new
  225. opportunities for abuse, and I see this as a problem.
  226.  
  227. TK: Judge Sessions, again, there is the argument that is made, and I
  228. guess Mr. Rotenburg is one of the most eloquent proponents of this
  229. argument, that the FBI doesn't want this particular breakthrough in
  230. technology, that the FBI is taking a sort of Luddite philosophy here,
  231. and saying if indeed communications can be so safeguarded against
  232. intrusion, well that's just too darn bad.
  233.  
  234. WS: Well, of course, as you noted, it is absolutely essential, the
  235. essential ingredient is that there be a court authorization to kick
  236. out that particular conversation that is authorized to be overheard,
  237. authorized to be intercepted.  And, so, the spectre that Mr. Rotenburg
  238. raises does not exist in any shape or form in what we're proposing.
  239. All we are proposing is that with the digital telephony capability,
  240. that we be able to maintain the same capability that we've always had
  241. under the Organized Crime Control and Safe Streets Act. That is, to
  242. have access to that particular digital bit, or that particular
  243. conversation, always under a court authorization with (two words
  244. garbled).  And as Mr. Rotenburg noted, very, very meticulously and
  245. carefully followed by the courts with an insistence upon total
  246. compliance with the law. That's all we seek. That is, to stay even and
  247. to be able to have that necessary access under the law.
  248.  
  249. TK: Has the FBI, in the past, Mr. Rotenburg, ever requested any kind
  250. of technological assistance? I mean, they've always had to go to the
  251. telephone company anyway, and say, "Help us get in."
  252.  
  253. MR: Well, yes. And that's appropriate to an extent. The FBI, when
  254. they're in possession of a lawful warrant, I think, can expect
  255. assistance in execution of the warrant.  The difference in the FBI
  256. proposal that's now before the Congress is that the communications
  257. service providers are going to need to design their systems with wire
  258. surveillance in mind. And that's not been previously done. The
  259. Congress of 1968 that Judge Sessions referred to purposely created an
  260. "arms-length" relationship between the Bureau and the telephone
  261. companies, and I don't think they wanted a situation to develop where
  262. this system was being designed to facilitate wiretapping.
  263.  
  264. TK:  All right. We have to take a break, gentlemen, but when we come
  265. back, let's discuss where it is in Congress right now, and where it is
  266. likely to go next.  We'll continue our discussion in a moment.
  267.  
  268.                             ((COMMERCIAL))
  269.  
  270. TK: And we're back once again with Marc Rotenburg and FBI Director
  271. William Sessions. Judge Sessions, what is it you're asking Congress?
  272.  
  273. WS: What we want to be able to do is to maintain our capabilities to
  274. actually access the digital bitstream that is in the digital telephony
  275. capability. We're asking the Congress to give us a mechanism whereby
  276. we can actually do that. I believe it will now be proposed that rather
  277. than being through the Federal Communications System, it will be
  278. actually through the Department of Justice, that it will, in fact,
  279. allow that oversight to ensure that those companies that do in fact,
  280. under that guidance, prepare us the capability, or give us the
  281. capability, to access that digital stream in the digital telephonic
  282. process.
  283.  
  284. TK: Which you could access independently, without turning to the
  285. telephone company.
  286.  
  287. WS: We would be able to do it under a court order, and always under a
  288. court order.....
  289.  
  290. TK: ...I understand that. I'm just talking about, technologically
  291. speaking, you would have the capacity to access it on your own without
  292. assistance from the telephone company.
  293.  
  294. WS: I would think that that would not be so, Mr. Koppel, because what
  295. will happen is that it would be, normally the court would order the
  296. telephone company to provide the access.
  297.  
  298. TK: Again, Mr. Rotenburg, I don't quite understand what the difference
  299. is. If the telephone company has the capacity to do that, then even
  300. though...under the current law, presumably, the FBI would be able to
  301. go to the telephone company if it has the right court order in hand
  302. and say, "Give us access."
  303.  
  304. MR: The difference, Mr. Koppel, is that currently agents either go to
  305. the site where the target is and conduct a physical wiretap or they go
  306. to the central exchange office of the telephone company and conduct a
  307. tap there. There are other ways to do it as well, but for the most
  308. part it involves physical access to the networks.  The new proposal
  309. speaks specifically about designing a remote surveillance or
  310. monitoring capability. Now, that's a change.
  311.  
  312. WS: That's because of the nature of the technology. The technology now
  313. allows us simply to do exactly what he says....
  314.  
  315. MR: ....But that's not maintaining the status quo. That is a new
  316. capability that you would get if the proposal goes forward.
  317.  
  318. TK: Why should I, as an individual consumer of telephone, fax,
  319. whatever the technology may be, why should I be concerned about that,
  320. Mr. Rotenburg?
  321.  
  322. MR: As I've said before, I think that this is the type of proposal
  323. that's likely to invite abuse. It makes the network less secure.  And
  324. the other aspect of the proposal, which has also raised concerns, is
  325. that it give the Department of Justice new authority to set standards
  326. for communications of all kinds in this country.
  327.  
  328. TK: May I turn it around for a moment? If I may, I think that what
  329. you're suggesting is not that it makes it less secure, but that the
  330. new technology makes it more secure than it has been in the past, and
  331. the FBI wants to stay even. Would you argue with that?
  332.  
  333. MR: It may make it more secure in the future.  It's not clear what the
  334. outcome will be, frankly, if you go forward with these changes that
  335. the Bureau has proposed.
  336.  
  337. WS: What I think you must remember is that when you're talking about
  338. illegal access, you're talking about illegal conduct. That is, conduct
  339. for which a crime can be charged. Therefore, if you had illegal
  340. conduct anywhere, now or then, illegal use of the system, improper use
  341. of the system, that is the basis of a criminal charge.
  342.  
  343. TK: The easier the access, the easier the abuse, and the more
  344. difficult it is to approve that abuse. Would you agree with that,
  345. Director?
  346.  
  347. WS: Well, the easier the access, it is still a matter of having access
  348. under the law, under court-authorized permission, and that access,
  349. whether it's on digital, or whether it's on, presently, analogue, that
  350. access is what we seek to maintain.
  351.  
  352. TK: I guess what I'm saying, Judge Sessions, is that there have been
  353. enough instances of abuse over the past 25 or 30 years that people
  354. become concerned about making it too easy for their law enforcement
  355. operatives.
  356.  
  357. WS: One of the things you see, Mr. Koppel, is when there is abuse or
  358. failure to follow the techniques, it plays out in the courtroom.  You
  359. see it in the courtroom with the testimony that goes on that stand,
  360. under oath, that describes a failure, if there is a failure, to carry
  361. out the procedures under Title Three.  So it's all in the court
  362. processes.  It is not hidden. And if there is an abuse, either the
  363. wiretap evidence would not be allowed, or it would be weakened to that
  364. extent, or, criminal charges would be brought if there's actually
  365. illegal conduct.
  366.  
  367. TK: Unless, of course, the wiretap evidence is used to acquire other
  368. evidence, and the defense attorneys are not aware of the fact that the
  369. wiretap evidence was used in the first place.
  370.  
  371. WS: Well, there's always the "Fruit of the Poisonous Tree" philosophy.
  372. That is, if you've illegally acquired at some point, done something
  373. illegal, it may thereafter change that, it's not acceptable....
  374.  
  375. TK: ...I understand the philosophy Judge. What I'm saying is that if
  376. you don't know that that has happened, if you don't know that the
  377. other information has been acquired through the wiretap, and if the
  378. wiretap is too easily controlled by the FBI, with or without, I mean,
  379. if you have the physical capability of doing it, do you at least
  380. concede the potential for abuse is greater than it would have been
  381. before?
  382.  
  383. WS: No, I really don't concede that at all, because now, if you have
  384. endless numbers of ways that you could actually tap into the analogue,
  385. it will be a much more secure system that you actually have, because
  386. it will require special ways again. A special computer program that
  387. will allow you to do that, that is designed to let you in, that is
  388. court-authorized, court-approved, and specifically for that line,
  389. specifically for that conversation, specifically for that purpose
  390. and no other.
  391.  
  392. TK: All right. Closing argument again, Mr. Rotenburg.
  393.  
  394. MR: Well, it is simply the replacement of fixed walls with doors that
  395. can be opened, and while it may be the case that some agents operating
  396. operating with warrants will use that facility as it should be used,
  397. it's clear the opportunities for abuse will increase. And I think all
  398. these new problems for the Bureau as well.
  399.  
  400. TK: New problems in the sense that, when Judge Sessions says you can't
  401. bring it to court if it hasn't been done through proper procedures,
  402. he's quite right obviously.
  403.  
  404. MR: But it may not be the Bureau that we would be concerned about.  It
  405. may be people acting outside of any type of authority. For the last
  406. several years, we've seen that the telephone network is increasingly
  407. vulnerable, and this vulnerability plays out as new weaknesses are
  408. introduced.
  409.  
  410. WS:  Well, I'd have to interject that with the new systems, with the
  411. new technology, it would be far more secure and far less likely that
  412. could happen, and if it does happen, again, the recourse is the
  413. criminal charge for the improper criminal conduct in accessing that
  414. information.
  415.  
  416. TK: Judge Sessions. Mr. Rotenburg. Thank you both very much for being
  417. with us.
  418.  
  419. WS: Thank you Mr. Koppel.
  420.  
  421. MR: Thank you, Mr. Koppel.
  422.  
  423.                               ** END **
  424.  
  425.  
  426.  
  427.