home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / fade into you / being there / Organisations / EFF / EFFector / effector7.04 < prev    next >
Text File  |  1994-09-28  |  24KB  |  561 lines

  1. =========================================================================
  2.   ________________             _______________          _______________
  3.  /_______________/\           /_______________\        /\______________\
  4.  \\\\\\\\\\\\\\\\\ \          |||||||||||||||||       / ////////////////  
  5.   \\\\\\\\\\\\\\\\\/          |||||||||||||||||      / ////////////////
  6.    \\\\\\_______/\            ||||||_______\        / //////_____\  
  7.     \\\\\\\\\\\\\ \           ||||||||||||||       / /////////////
  8.      \\\\\\\\\\\\\/____       ||||||||||||||      / ///////////// 
  9.       \\\\\___________/\      |||||              / ////   
  10.        \\\\\\\\\\\\\\\\ \     |||||             / ////  
  11.         \\\\\\\\\\\\\\\\/     |||||             \////
  12.  
  13. =========================================================================
  14. EFFector Online Volume 07 No. 04      Feb. 24, 1994       editors@eff.org
  15. A Publication of the Electronic Frontier Foundation        ISSN 1062-9424
  16.  
  17.  
  18. In This Issue:
  19.  
  20. Digital Telephony - FBI "Wiretap Bill" Resurrected
  21. EFF Statement on FBI Draft Digital Telephony Bill
  22. NIST Press Release on Clipper Decisions
  23. FCC ftp site now online
  24. Nat'l Symposium on Arts & Humanities Policies for NII
  25. What YOU Can Do
  26.  
  27. ----------------------------------------------------------------------
  28.  
  29.  
  30. Subject: Digital Telephony - FBI "Wiretap Bill" Resurrected
  31. -----------------------------------------------------------
  32.  
  33. The Clinton Administration is backing a proposal by law enforcement
  34. agencies that could make the entire communications infrastructure
  35. susceptible to surveillance.  The Digital Telephony Proposal, reintroduced
  36. this year after being successfully thwarted last year, would require
  37. communications service providers to include "back doors" in their software
  38. through which "wiretapping" can be done.  In addition, the proposal would
  39. give law enforcement officers access to records *about* communications,
  40. such as who you call and how long you talk.  Such traffic analysis can 
  41. can reveal vast amounts of information about you.  EFF is extremely
  42. concerned about this proposal and has prepared the following summary to
  43. explain it and the harm it could do.  More on what *you* can do to fight
  44. the Digital Telephony Proposal will be coming soon.
  45.  
  46. ------------------------------
  47.  
  48.  
  49. Subject: EFF Statement on FBI Draft Digital Telephony Bill
  50. ----------------------------------------------------------
  51.  
  52. EFF has received a draft of the FBI's new, proposed "Digital Telephony"
  53. bill.  After initial analysis, we strongly condemn the bill, which would
  54. require all common carriers to construct their networks to deliver to law
  55. enforcement agencies, in real-time, both the contents of all communications
  56. on their networks and the "signalling" or transactional information.  
  57.  
  58. In short, the bill lays the groundwork for turning the National Information
  59. Infrastructure into a nation-wide surveillance system, to be used by law
  60. enforcement with few technical or legal safeguards.  This image is not
  61. hyperbole, but a real assessment of the power of the technology and 
  62. inadequacy of current legal and technical privacy protections for users of
  63. communications networks.
  64.  
  65. Although the FBI suggests that the bill is primarily designed to maintain
  66. status quo wiretap capability in the face of technological changes, in
  67. fact, it seeks vast new surveillance and monitoring tools.  Among the new
  68. powers given to law enforcement are:
  69.  
  70. 1. Real-time access to transactional information creates the ability to
  71. monitor individuals "live".
  72.  
  73. The bill would require common carrier networks (telephone companies
  74. and anyone who plans to get into the telephone business, such as cable TV
  75. companies) to deliver, in real-time, "call setup information."  In the
  76. simplest case, call setup information is a list of phone numbers
  77. dialed by a given telephone currently under surveillance.  As we all come
  78. to use electronic communications for more and more purposes, however, this
  79. simple call setup information could also reveal what movies we've ordered,
  80. which online information services we've connected to, which political
  81. bulletin boards we've dialed, etc. With increasing use of
  82. telecommunications, this simple transactional information reveals almost as
  83. much about our private lives as would be learned if someone literally
  84. followed us around on the street, watching our every move.
  85.  
  86. We are all especially vulnerable to this kind of surveillance, because,
  87. unlike wiretapping the *content* of our communications, it is quite easy
  88. for law enforcement to get permission to obtain this transactional
  89. information.  Whereas courts scrutinize wiretap requests very carefully,
  90. authorizations for access to call setup information are routinely granted
  91. with no substantive review.  Some federal agencies, such as the IRS, even
  92. have the power to issue administrative subpoenas on their own, without
  93. appearing before a court.  
  94.  
  95. The real impact of the FBI proposal turns, in part, on the fact that it is
  96. easy to obtain court approval for seizing transactional data.
  97.  
  98. The change from existing law contained in the FBI proposal is that carriers
  99. would have to deliver this call setup information *in real-time*, that is,
  100. "live", as the communication occurs,  directly to a remote listening post
  101. designated by law enforcement.  Today, the government can obtain this
  102. information, but generally has to install a device (called a 'pen
  103. register') which is monitored manually at the telephone company switching
  104. office.
  105.  
  106. 2. Access to communication and signalling information for any mobile
  107. communication, regardless of location allows tracking of an individual's
  108. movements.
  109.  
  110. The bill requires that carriers be able to deliver either the contents or
  111. transactional information associated with any subscriber, even if that
  112. person is moving around from place to place with a cellular or PCS phone. 
  113. It is conceivable that law enforcement could use the signalling information
  114. to identify that location of a target, whether that person is the subject
  115. of a wiretap order, or merely a subpoena for call setup information.
  116.  
  117. This provision takes a major step beyond current law in that it allows for
  118. a tap and/or trace on a *person*, as opposed to mere surveillance of a
  119. telephone line.
  120.  
  121. 3. Expanded access to electronic communications services, such as the
  122. Internet, online information services, and BBSs.
  123.  
  124. The privacy of electronic communications services such as electronic mail
  125. is also put at grave risk.  Today, a court order is required under the
  126. Electronic Communications Privacy Act to obtain the contents of electronic
  127. mail, for example.  Those ECPA provisions would still apply for the
  128. contents of such messages, but the FBI bill suggests that common carriers
  129. might be responsible for delivering the addressing information associated
  130. with electronic mail and other electronic communications.  For example, if
  131. a user connects to the Internet over local telephone lines, law enforcement
  132. might be able to demand from the telephone company information about where
  133. the user sent messages, and into which remote systems that user connects. 
  134. All of this information could be obtained by law enforcement without ever
  135. receiving a wiretap order.
  136.  
  137. 4. The power to shut down non-compliant networks
  138.  
  139. Finally, the bill proposes that the Attorney General have the power to shut
  140. down any common carrier service that fails to comply with all of these
  141. requirements.  Some have already called this the "war powers" provision. 
  142. Granting the Department of Justice such control over our nation's
  143. communications infrastructure is a serious threat to our First Amendment
  144. right to send and receive information, free from undue government
  145. intrusion.
  146.  
  147. ********************************
  148.  
  149. This posting represents EFF's initial response to the new FBI proposal. 
  150. Several documents, including the full text of the proposed bill and a more
  151. detailed section-by-section analysis are available via anonymous ftp on
  152. EFF's ftp site, as well as an archived copy of this announcement, and
  153. FBI Director Louis Freeh's Digital Telephony speech from late 1993.
  154.  
  155. This docuemnt is digtel94.announce
  156.  
  157. The documents can be located via ftp, gopher, or www, as follows:
  158.  
  159. ftp://ftp.eff.org/pub/EFF/Policy/Digital_Telephony/digtel94_bill.draft
  160. ftp://ftp.eff.org/pub/EFF/Policy/Digital_Telephony/digtel94_analysis.eff
  161. ftp://ftp.eff.org/pub/EFF/Policy/Digital_Telephony/digtel94.announce
  162. ftp://ftp.eff.org/pub/EFF/Policy/Digital_Telephony/digtel93_freeh.speech
  163.  
  164. for gopher, same but replace first part with:
  165.  
  166. gopher://gopher.eff.org/00/EFF/...
  167.  
  168. for WWW, same but replace first part with:
  169.  
  170. http:/www.eff.org/ftp/EFF/...
  171.  
  172.  
  173. The directory also contains older Digital Telephony materials from earlier
  174. incarnations of the FBI's wiretapping scheme; see digtel92* and digtel93*
  175.  
  176. ********************************
  177.  
  178. Press inquiries, contact:
  179.  
  180. Jerry Berman, Executive Director <jberman@eff.org>
  181. Daniel Weitzner, Senior Staff Counsel <djw@eff.org>
  182.  
  183. +1 202-347-5400 <voice>
  184. +1 202-393-5509 <fax>
  185.  
  186. Basic EFF info: info@eff.org
  187. General queries: ask@eff.org
  188. Membership info: membership@eff.org
  189.  
  190. ------------------------------
  191.  
  192.  
  193. Subject: NIST Press Release on Clipper Decisions
  194. ------------------------------------------------
  195.  
  196. (EMBARGOED FOR RELEASE: 3:00 P.M., Friday, Feb. 4, 1994)
  197.  
  198.                            Fact Sheet
  199.                   NIST Cryptography Activities 
  200.  
  201. Escrowed Encryption Standard
  202.  
  203. On April 16, 1993, the White House announced that the President
  204. approved a directive on "Public Encryption Management."  Among
  205. other items, the President directed the Secretary of Commerce, in
  206. consultation with other appropriate U.S. agencies, to initiate a
  207. process to write standards to facilitate the procurement and use of
  208. encryption devices fitted with key-escrow microcircuits in federal
  209. communications systems that process sensitive but unclassified
  210. information.  
  211.  
  212. In response to the President's directive, on July 30, 1993, the
  213. Department of Commerce's National Institute of Standards and
  214. Technology (NIST) announced the voluntary Escrowed Encryption
  215. Standard (EES) as a draft Federal Information Processing Standard
  216. (FIPS) for public comment.  The FIPS would enable federal agencies
  217. to procure escrowed encryption technology when it meets their
  218. requirements; the standard is not to be mandatory for either
  219. federal agency or private sector use. 
  220.  
  221. During the public review of the draft standard, a group of
  222. independent cryptographers were provided the opportunity to examine
  223. the strength of the classified cryptographic algorithm upon which
  224. the EES is based.  They found that the algorithm provides
  225. significant protection and that it will be 36 years until the cost
  226. of breaking the EES algorithm will be equal to the cost of breaking
  227. the current Data Encryption Standard.  They also found that there
  228. is no significant risk that the algorithm can be broken through a
  229. shortcut method of attack.
  230.  
  231. Public comments were received by NIST on a wide range of issues
  232. relevant to the EES.  The written comments submitted by interested
  233. parties and other information available to the Department relevant
  234. to this standard were reviewed by NIST.  Nearly all of the comments
  235. received from industry and individuals opposed the adoption of the
  236. standard.   However, many of those comments reflected
  237. misunderstanding or skepticism about the Administration's
  238. statements that the EES would be a voluntary standard.  The
  239. Administration has restated that the EES will be a strictly
  240. voluntary standard available for use as needed to provide more
  241. secure telecommunications.  The standard was found to be
  242. technically sound and to meet federal agency requirements.   NIST
  243. made technical and editorial changes and recommended the standard
  244. for approval by the Secretary of Commerce.  The Secretary now has
  245. approved the EES as a FIPS voluntary standard.
  246.    
  247. In a separate action, the Attorney General has now announced that
  248. NIST has been selected as one of the two trusted agents who will
  249. safeguard components of the escrowed keys. Digital Signature Standard
  250.  
  251. In 1991, NIST proposed a draft digital signature standard as a
  252. federal standard for publiccomment.  Comments were received by NIST
  253. on both technical and patent issues.  NIST has reviewed the
  254. technical comments and made appropriate changes to the draft. 
  255.  
  256. In order to resolve the patent issues, on June 3, 1993, NIST
  257. proposed a cross-licensing arrangement for a "Digital Signature 
  258. Algorithm" for which NIST has received a patent application.  The
  259. algorithm forms the basis of the proposed digital signature
  260. standard.  Extensive public comments were received on the
  261. proposed arrangement, many of them negative and indicating the need
  262. for royalty-free availability of the algorithm.   The
  263. Administration has now concluded that a royalty-free
  264. digital signature technique is necessary in order to promote
  265. widespread use of this important information security technique. 
  266. NIST is continuing negotiations with the aim of obtaining a
  267. digital signature standard with royalty-free use worldwide.  NIST
  268. also will pursue other technical and legal options to attain that
  269. goal.  
  270.  
  271. Cooperation with Industry
  272.  
  273. During the government's review of cryptographic policies and
  274. regulations, NIST requested assistance from the Computer System
  275. Security and Privacy Advisory Board to obtain public
  276. input on a wide range of cryptographic-related issues, including
  277. the key escrow encryption proposal, legal and Constitutional
  278. issues, social and public policy issues, privacy, vendor and
  279. business perspectives, and users' perspectives.  The Board held
  280. five days of public meetings.  Comments obtained by the Board were
  281. useful during the government's review of these
  282. issues.  In addition, NIST met directly with many industry and
  283. public interest organizations, including those on the Digital
  284. Privacy and Security Working Group and the Electronic
  285. Frontier Foundation.  
  286.  
  287. As directed by the President when the key escrow encryption
  288. initiative was announced, the government continues to be open to
  289. other approaches to key escrowing.  On August 24,
  290. 1993, NIST also announced the opportunity to join a Cooperative
  291. Research and Development Agreement (CRADA) to develop secure
  292. software encryption with integrated cryptographic key escrowing
  293. techniques.  Three industry participants have expressed their
  294. interest to NIST in this effort; however, the government still
  295. seeks fuller participation from the commercial software industry. 
  296. NIST now is announcing an opportunity for industry to join in a
  297. CRADA to develop improved and alternative hardware technologies
  298. that contain key escrow encryption capabilities.
  299.  
  300. Additionally, the Administration has decided to strengthen NIST's
  301. cryptographic capabilities in order to better meet the needs of
  302. U.S. industry and federal agencies.  
  303.  
  304. 2/4/94
  305.  
  306. ------------------------------
  307.  
  308.  
  309. Subject: FCC ftp site now online
  310. --------------------------------
  311.  
  312. NEWS                                               News media information  
  313. Federal Communications Commission                            202/632-5050
  314. 1919 M Street, N.W.                Recorded listing of releases and texts
  315. Washington, D.C.  20554                                      202/632-0002
  316.  
  317. This is an unofficial announcement of Commission action.  Release of the 
  318. full text of a Commission order constitutes official action.  See _MCI_v._
  319. FCC_, 515 F.2d 385 (DC Circ 1974)
  320.  
  321.                                                 February 22, 1994
  322.  
  323.                 FCC TO MAKE DOCUMENTS AVAILABLE ON INTERNET
  324.  
  325.         On February 22, the FCC will begin making some of its information
  326. available through Internet.  Starting today, the FCC Daily Digest, the FCC
  327. News Releases, some Public Notices, and speeches by Commission officials
  328. will be accessible.  The file name by which each document can be accessed
  329. will appear in the Daily Digest.  In the future, the Commission will be
  330. making more of its documents available through Internet. 
  331.  
  332.         The FCC's Internet address is ftp.fcc.gov
  333.  
  334.                                 - FCC -
  335.  
  336. Office of Public Affairs contact:  Rosa Prescott at (202) 632-5050.
  337.  
  338. ------------------------------
  339.  
  340.  
  341. Subject: Nat'l Symposium on Arts & Humanities Policies for NII
  342. --------------------------------------------------------------
  343.  
  344. CALL FOR PAPERS, PANELS, AND PRESENTATIONS
  345.  
  346. On October 14th, 15th and 16th, the Center for Art Research in Boston will
  347. sponsor a National Symposium on Proposed Arts and Humanities Policies for
  348. the National Information Infrastructure.
  349.  
  350. Participants will explore the impact of the Clinton Administration's AGENDA
  351. FOR ACTION and proposed NII (National Information Infrastructure)
  352. legislation on the future of the arts and the humanities in 21st Century
  353. America.
  354.  
  355. The symposium, which will be held at the American Academy of Arts and
  356. Sciences in Cambridge, Massachusetts, will bring together government
  357. officials, academics, artists, writers, representatives of arts and
  358. cultural institutions and organizations, and other concerned individuals
  359. from many disciplines and areas of interest to discuss specific issues of
  360. policy which will effect the cultural life of *all* Americans during the
  361. coming decades.
  362.  
  363. To participate, submit a 250-word abstract of your proposal for a paper,
  364. panel-discussion or presentation, accompanied by a one-page vitae, by March
  365. 15, 1994.
  366.  
  367. Special consideration will be given to those efforts that take a critical
  368. perspective of the issues, and are concerned with offering specific
  369. alternatives to current administration and congressional agendas.
  370.  
  371. Thank you,
  372. Jay Jaroslav
  373.  
  374. NOTE: PLEASE FORWARD AND/OR RE-POST TO APPROPRIATE NEWSGROUPS AND MAILING LISTS.
  375.  
  376. Jay Jaroslav, Director  jaroslav@artdata.win.net  
  377. CENTER FOR ART RESEARCH  241 A Street, Boston, MA 02210-1302 USA 
  378. voice: (617) 451-8030 fax: (617) 451-1196
  379.  
  380. ------------------------------
  381.  
  382.  
  383. Subject: What YOU Can Do
  384. ------------------------
  385.  
  386. "Relying on the government to protect your privacy is like asking a peeping 
  387. tom to install your window blinds."    
  388.  
  389.      - John Perry Barlow, EFF co-founder, "Decrypting the Puzzle Palace"
  390.  
  391. You've been following the newspapers and reading EFFector Online. 
  392. You know that today there are several battles being fought over the future
  393. of personal privacy.  The Clipper Chip, export restrictions, the Digital
  394. Telephony Proposal - the arguments are numerous and complex, but the
  395. principles are clear.  Who will decide how much privacy is "enough"?
  396.  
  397. The Electronic Frontier Foundation believes that individuals should be
  398. able to ensure the privacy of their personal communications through any
  399. technological means they choose.  However, the government's current
  400. restrictions on the export of encrytion software have stifled the
  401. development and commercial availability of strong encryption in the U.S. 
  402. Rep. Maria Cantwell has introduced a bill (H.R. 3627) in the House that
  403. would liberalize export controls on software that contains encryption, but
  404. needs vocal support if the bill is to make it out of the committee stage.  
  405.  
  406. The decisions that are made today will affect our futures indefinitely.  
  407. EFF is a respected voice for the rights of users of online technologies
  408. and EFF members receive regular online updates on the issues that affect
  409. our online communications and particpate in shaping the future.
  410.  
  411. Now, more than ever, EFF is working to make sure that you are the one that
  412. makes that decision for yourself.  Our members are making themselves heard
  413. on the whole range of issues.  To date, EFF has collected over 4100 letters
  414. of support for Rep. Cantwell's bill to liberalize restrictions on
  415. cryptography.  We also have over 1000 letters asking Sen. Leahy to hold
  416. open hearings on the proposed Clipper encryption standard.
  417.  
  418. If you'd like to add your voice in support of the Cantwell bill and the
  419. Leahy hearings, you can send your letters to:
  420.  
  421. cantwell@eff.org, Subject: I support HR 3627
  422. leahy@eff.org, Subject: I support hearings on Clipper
  423.  
  424. Your letters will be printed out and hand delivered to Rep. Cantwell and
  425. Sen. Leahy by EFF.
  426.  
  427. You KNOW privacy is important. You have probably participated in our online
  428. campaigns.  Have you become a member of EFF yet?  We feel that the best
  429. way to protect your online rights is to be fully informed and to make your
  430. opinions heard.  EFF members are informed, and are making a difference. 
  431. Join EFF today!
  432.  
  433. ------------------------------
  434.  
  435.  
  436. INTERNET CONTACT ADDRESSES
  437. --------------------------
  438.  
  439. Membership & donations: membership@eff.org
  440. Legal services: ssteele@eff.org
  441. Hardcopy publications: pubs@eff.org
  442. Online publications, conferences, & other resources: mech@eff.org
  443. Technical questions/problems, access to mailing lists: eff@eff.org
  444. General EFF, legal, or policy questions: ask@eff.org
  445.  
  446. ------------------------------
  447.  
  448.  
  449. MEMBERSHIP IN THE ELECTRONIC FRONTIER FOUNDATION
  450. ================================================
  451.  
  452. Print out in monospaced (non-proportional) font and mail to:
  453.  
  454.   Membership Coordinator
  455.   Electronic Frontier Foundation
  456.   1001 G Street, NW, Suite 950 East, Washington, DC  20001
  457.  
  458.  
  459. SIGN ME UP!
  460. -----------
  461.  
  462. I wish to become a member of the Electronic Frontier Foundation. I enclose:
  463.  
  464. ___ Regular membership -- $40
  465. ___ Student membership -- $20
  466.  
  467.  
  468. Special Contribution
  469.  
  470.   I wish to make an additional tax-deductible donation in the amount of
  471.   $__________ to further support the activities of EFF and to broaden
  472.   participation in the organization.
  473.  
  474.  
  475. PAYMENT METHOD:
  476. ---------------
  477.  
  478. ___ Enclosed is a check or money order payable to 
  479.     the Electronic Frontier Foundation.
  480.  
  481. ___ Please charge my:
  482.  
  483.      ___ MasterCard        ___ Visa        ___ American Express
  484.  
  485.      Card Number: _____________________________________________
  486.  
  487.      Expiration Date: _________________________________________
  488.  
  489.      Signature: _______________________________________________
  490.  
  491.      NOTE:  We do not recommend sending credit card information via email!
  492.  
  493.  
  494. YOUR CONTACT INFORMATION:
  495. -------------------------
  496.  
  497. Name: __________________________________________________________
  498.  
  499. Organization: __________________________________________________
  500.  
  501. Address: _______________________________________________________
  502.  
  503.          _______________________________________________________
  504.  
  505. Phone: _____________________   
  506.  
  507. FAX:   _____________________ 
  508.  
  509. BBS:   _____________________    BBS Name:   ____________________
  510.  
  511. E-mail addresses: ______________________________________________
  512.  
  513.                   ______________________________________________
  514.  
  515. PREFERRED CONTACT
  516.  
  517. ___ Electronic:  Please contact me via the Internet address listed above.
  518.                  I would like to receive the following at that address:
  519.  
  520.   ___ EFFector Online - EFF's biweekly electronic newsletter 
  521.                         (back issues available from ftp.eff.org,
  522.                          pub/EFF/Newsletters/EFFector).
  523.  
  524.   ___ Online Bulletins - bulletins on key developments
  525.                          affecting online communications.
  526.  
  527.         NOTE:  Traffic may be high.  You may wish to browse these
  528.         publications in the Usenet newsgroup comp.org.eff.news (also
  529.         available in FidoNet, as EFF-NEWS).
  530.  
  531. ___ Paper:  Please contact me through the US Mail at the street
  532.             address listed above.
  533.  
  534.         NOTE:  Paper documents available upon request.  
  535.         "Networks & Policy" Newsletter automatically sent via US Mail.
  536.  
  537.  
  538. PRIVACY POLICY
  539. --------------
  540.  
  541. EFF occasionally shares our mailing list with other organizations promoting
  542. similar goals. However, we respect an individual's right to privacy and
  543. will not distribute your name without explicit permission.
  544.  
  545. ___  I grant permission for the EFF to distribute my name and contact
  546.      information to organizations sharing similar goals.
  547.  
  548. This form came from EFFector Online (please leave this line on the form!)
  549.  
  550. The Electronic Frontier Foundation is a nonprofit, 501(c)(3) organization
  551. supported by contributions from individual members, corporations and
  552. private foundations. Donations are tax-deductible.
  553.  
  554.  
  555.  
  556.  
  557. End of EFFector Online v07 #04
  558. ******************************
  559.  
  560. $$
  561.