home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / fade into you / being there / Rants / EPIC Project Description < prev    next >
Text File  |  1994-11-11  |  15KB  |  303 lines

  1.             Electronic Privacy Information Center
  2.    666 Pennsylvania Ave., SE, Suite 301, Washington, DC  20003, 
  3.   1 202 544 9240 (tel)  1 202 547 5482 (fax) epic@cpsr.org (email)
  4.                                                       
  5.  
  6.  
  7.       A Project of The Fund for Constitutional Government 
  8.                             and
  9.         Computer Professionals for Social Responsibility
  10.  
  11.                          April 1994
  12.  
  13.  The National Information Infrastructure
  14.  
  15.     Our communications world is rapidly changing.  The convergence
  16. of telephone, television, and computer technology has created a new
  17. information "superhighway" referred to as the "National Information
  18. Infrastructure" or NII.
  19.  
  20.      The NII has become a priority of the Clinton administration
  21. and has long been championed by Vice President Gore.  While many
  22. aspects of the NII initiative are commendable and worthy of the public
  23. interest community's support, the administration's early
  24. pronouncements on network privacy raise great concern.  For instance,
  25. the Information Infrastructure Task Force's "Agenda for Action,"
  26. issued last year, contained the following passage:
  27.  
  28. Federal agencies are working with industry to develop new technologies
  29. that protect the privacy of citizens, while enabling law enforcement
  30. agencies to continue to use court-authorized wiretaps to fight
  31. terrorism, drug rings, organized crime, and corruption.  Federal
  32. agencies are working with industry to develop encryption hardware and
  33. software that can be used for this application.
  34.  
  35.     This passage refers to the efforts of the FBI and the National
  36. Security Agency (NSA) to dictate the design of the nation's
  37. communications networks and to expand their ability to conduct
  38. electronic surveillance.  Indeed, for almost a decade the intelligence
  39. community has sought to control the development of the nation's
  40. advanced communications infrastructure, invoking the spectre of
  41. "terrorism, drug rings, organized crime, and corruption" much as
  42. "national security" was invoked during the Cold War.
  43.  
  44.     More recently, the administration has launched two
  45. surveillance initiatives that are cause for great concern.
  46.  
  47. The Clipper Chip
  48.  
  49.     In February of this year, the government announced its
  50. adoption of the so-called Clipper Chip, a communications "security"
  51. device developed by the National Security Agency (NSA).  Clipper and
  52. related devices permit law enforcement and intelligence agencies to
  53. intercept and "decrypt" private voice and data transmissions.  As
  54. William Safire wrote in the New York Times,
  55.  
  56.           The "Clipper chip" --- aptly named, as it clips the wings of
  57. individual liberty --- would encode, for Federal perusal whenever a
  58. judge rubber-stamped a warrant, everything we say on a phone,
  59. everything we write on a computer, every order we give to a shopping
  60. network or bank or 800 or 900 number, every electronic note we leave
  61. our spouses or dictate to our personal-digital-assistant genies.
  62.  
  63.     In a poll conducted by Time magazine and CNN, 80 percent of
  64. the American people opposed this surveillance initiative, and an
  65. Internet petition organized by the EPIC staff generated 50,000
  66. electronic messages urging the administration to abandon the Clipper
  67. plan.  Indeed, the EPIC staff has been in the forefront in opposing
  68. the Clipper initiative and educating the public about its
  69. ramifications for the information infrastructure.
  70.  
  71. The FBI's Proposed Wiretap Legislation
  72.  
  73.     In recent testimony on Capitol Hill, FBI Director Louis Freeh
  74. called for sweeping new legislation that would require designers of
  75. the NII to make the emerging network "wiretap friendly."  The FBI plan
  76. would mandate that no communications system could be established
  77. unless it guaranteed law enforcement the ability to intercept
  78. communications.  The proposal would also give the FBI an unprecedented
  79. ability to collect detailed telephone and "transactional" records.  As
  80. with the Clipper initiative, public reaction to the FBI proposal has
  81. been overwhelmingly negative.  The response of the Detroit News was
  82. typical:
  83.  
  84.          No one wants criminals to have the upper hand, of course.
  85. But democracy fast turns to tyranny when fundamental liberties like
  86. privacy are suspended in the name of law enforcement.  Americans
  87. already concede a great deal of their privacy to Big Brother in the
  88. name of crime fighting.  ...  Privacy, in any real sense of the word,
  89. is eroding daily.
  90.   
  91.     Unfortunately, public opposition to these initiatives has not
  92. slowed the momentum toward greater surveillance capabilities in the
  93. emerging communications infrastructure.  The recent proposals are just
  94. the latest in a series of FBI and NSA efforts to control our
  95. information networks.  Although Congress attempted to put the brakes
  96. on these activities with the passage of the Computer Security Act in
  97. 1987, the intelligence community has marched forward:
  98.  
  99. !    A 1989 "Memorandum of Understanding" between the NSA and a
  100. civilian agency transferred authority for computer security back to
  101. the intelligence community.
  102.  
  103. !    A 1989 National Security Directive issued by President Bush
  104. further expanded the authority of the NSA and encouraged the Agency to
  105. set technical standards for the nation's communications system.  The
  106. secret directive was made public after EPIC staff forced its
  107. disclosure in court.
  108.  
  109. !    A 1991 Senate resolution, developed by the FBI, would have
  110. urged private companies to develop new network services to facilitate
  111. wire surveillance.
  112.  
  113. !    An earlier legislative proposal, drafted by the FBI in 1992,
  114. would have mandated that all communication equipment in the United
  115. States be certified by the Attorney General as capable of wiretap.
  116.  
  117.     It is clear that the surveillance capabilities of the FBI and
  118. NSA are now being turned inward toward the citizens of the United
  119. States.  The late Sen. Frank Church observed in 1975 after conducting
  120. a sweeping investigation of intelligence agency abuses, "the danger
  121. lies in the ability of NSA to turn its awesome technology against
  122. domestic communications."  The recent developments have made clear the
  123. importance of this warning.
  124.  
  125. Privacy at Risk
  126.  
  127.     The implications of these recent developments are staggering.
  128. If the intelligence and law enforcement agencies are able to dictate
  129. the requirements of the nation's communications infrastructure, then
  130. the freedom of future users of the nation's information networks are
  131. at risk.  It is already clear that the many costs of these proposals
  132. include:
  133.  
  134. !    Diminished privacy -- technologies that are intended for
  135. privacy protection, such as cryptography, are deployed with secret
  136. "backdoors" that make them less secure.
  137.  
  138. !    Government secrecy -- in the name of "national security"
  139. critical documents are withheld from public review and principles of
  140. open government are suspended.
  141.  
  142. !    Government accountability -- with secrecy comes the loss of
  143. public review and the ability to determine whether government claims
  144. reflect the true reality. Already, EPIC Freedom of Information
  145. litigation has revealed that many of the FBI's dire claims are
  146. unfounded.
  147.  
  148. !    Routinized surveillance -- a network designed for surveillance
  149. will be used for surveillance.  Where once privacy was taken for
  150. granted, in the not too distant future monitoring may soon be assumed.
  151.     
  152.     Absent an effective public response, these problems
  153. will mount.  It is clear that the FBI and the NSA intend to push
  154. forward.  The question is whether the public will resist these
  155. assaults on our fundamental rights.
  156.  
  157. Time to Act
  158.  
  159.     While the information infrastructure of the future is now in
  160. its infancy, the policy decisions that are about to be made will
  161. determine the character of our society in the 21st century.  The
  162. systems now being designed will facilitate our social, political and
  163. financial transactions to an extent difficult to imagine today.  As
  164. the pioneering cryptographer Whitfield Diffie recently told Congress,
  165.  
  166.      At this moment in history, we are transferring our medium of
  167. social interaction from the physical to the electronic at a pace
  168. limited only by the development of our technology.  Many of us spend
  169. half the day on the telephone talking to people we may visit in person
  170. at most a few times a year and the other half exchanging electronic
  171. mail with people we never meet in person.
  172.  
  173.      Communication security has traditionally been seen as an arcane
  174. security technology of real concern only to the military and perhaps
  175. the banks and oil companies.  Viewed in light of the observations
  176. above, however, it is revealed as nothing less than the
  177. transplantation of fundamental social mechanisms from the world of
  178. face to face meetings and pen and ink communication into a world of
  179. electronic mail, video conferences, electronic funds transfers,
  180. electronic data interchange, and, in the not too distant future,
  181. digital money and electronic voting.
  182.  
  183.     The privacy and security of the information infrastructure is
  184. one of the most significant civil liberties issues to emerge in
  185. decades.  The fact that both the FBI and the NSA have made NII
  186. surveillance a top priority -- one source said that the Justice
  187. Department informed the Clinton transition team it was their "only"
  188. priority --  should send a clear signal to us all about the importance
  189. of this issue.
  190.  
  191.     Unfortunately, few resources have been devoted to examining
  192. the issue and working to ensure that basic constitutional values are
  193. preserved in the new electronic environment.  Even though the EPIC
  194. staff has successfully raised many of the potential problems with the
  195. various NSA/FBI proposals during the last few years, the absence of a
  196. well focused project, specifically dedicated to this problem shows a
  197. gaping hole in the public interest community.  What is needed is a
  198. specific project with expertise in civil liberties, national security,
  199. and cryptography to promote oversight, accountability, and public
  200. debate about these critical new developments.
  201.  
  202. What EPIC Will Do
  203.  
  204.     EPIC will undertake an in-depth examination of government
  205. efforts to build surveillance capabilities into the emerging
  206. information infrastructure.  The organization will examine efforts to
  207. restrict the widespread use of privacy-enhancing technology, such as
  208. cryptography.  In furtherance of this review, we will continue to make
  209. extensive use of the Freedom of Information Act (FOIA) to compel the
  210. disclosure of relevant information withheld by the government.  Given
  211. that much of this information is likely to be concealed behind the
  212. shield of classification, an important aspect of the project will be
  213. to examine and challenge the use of "national security" secrecy to
  214. withhold information concerning domestic communications systems.
  215.  
  216.     At the conclusion of our review, we will produce a report and
  217. disseminate widely our findings and recommendations.  This report will
  218. be an important contribution to the emerging debate on the design and
  219. direction of the NII and will provide a counter-balance to the
  220. perspective of the law enforcement and intelligence agencies.  We are
  221. specifically interested in pursuing the following questions:
  222.  
  223. !    What are the civil liberties implications of the FBI's and the
  224. NSA's activities?  What are the potential consequences for the
  225. development of the NII?
  226.  
  227. !    What should be the proper role of the NSA and the FBI in this
  228. area?  What does the law require?
  229.  
  230. !    Is legislation necessary?  Is oversight necessary?  What other
  231. steps should be taken?
  232.  
  233.     EPIC will conduct ongoing outreach, speak at conferences, work
  234. with other organizations, and support similar efforts to document the
  235. activities of the FBI and the NSA.  Public education is particularly
  236. important as the scope of the National Information Infrastructure
  237. expands.
  238.  
  239.     The Administration's NII initiative provides both risks and
  240. opportunities.  While there is a very real threat that an Orwellian
  241. system of mass surveillance might emerge from an otherwise
  242. well-intentioned development process, there is also a unique
  243. opportunity to ensure that civil liberties and privacy become
  244. essential design elements in the data highways of the future.
  245.  
  246. Sponsoring Organizations
  247.  
  248.     FCG is a Washington-based, non-profit charitable rganization
  249. established in 1974 to protect civil liberties and constitutional
  250. rights.  The FCG board of directors includes former government
  251. officials, journalists and civil rights advocates.
  252.  
  253.     CPSR is a non-profit membership organization, incorporated in
  254. California in 1983. The CPSR National Advisory Board includes
  255. distinguished computer scientists, legal scholars, journalists, and
  256. public interest advocates. CPSR is based in Palo Alto, California and
  257. has 2,500 members and 20 chapters across the United States.
  258.  
  259. EPIC Advisory Board (in formation)
  260.  
  261. Hon. John Anderson Prof. Chris Borgman, UCLA School of  Information
  262. Science David Burnham, TRAC Dr. Richard Claude, Human Rights Quarterly
  263. Simon Davies, Privacy International Dr. David Chaum, Digicash Prof.
  264. Oscar Gandy, Annenberg School  of Communications Judy Krug, American
  265. Library Association Prof. Gary Marx, University of Colorado Boulder
  266. Dr. Peter G. Neumann, SRI  International Michael Pertschuk, Advocacy
  267. Institute Dr. Barbara Simons, USACM Dr. Willis Ware, RAND Institute
  268.     (affiliations are for identification)
  269.  
  270.  
  271. EPIC Staff
  272.  
  273.     Marc Rotenberg is the EPIC Project Director and served as head
  274. of the CPSR Washington office.  He was formerly counsel to the Senate
  275. Judiciary Committee specializing in technology and the law.  He is an
  276. adjunct professor at Georgetown University Law Center where he teaches
  277. information privacy law, and is a contributing editor to Government
  278. Information Quarterly, the Computer Law and Security Report, and the
  279. Encyclopedia of Computer Science. He is secretary of Privacy
  280. International, an international human rights organization.  He is a
  281. graduate of Harvard College and Stanford Law School and a member of
  282. the bar of the United States Supreme Court.
  283.  
  284.     David Sobel is Legal Counsel for EPIC and served as CPSR Legal
  285. Counsel.  He was formerly counsel to the National Security Archive.
  286. Since 1982, Mr. Sobel has litigated dozens of Freedom of Information
  287. Act cases.  His clients have included ABC News, the U.S. Student
  288. Association, the Fund for Constitutional Government, the Nation
  289. Magazine, Coretta Scott King and former Ambassador Kenneth Rush.  Mr.
  290. Sobel is a graduate of the University of Michigan and the University
  291. of Florida Law School, and a member of the bar of the Court of Appeals
  292. for the District of Columbia Circuit and other federal appellate
  293. courts.
  294.  
  295.     David Banisar is a Policy Analyst for EPIC.  David has
  296. organized several policy conferences on cryptography and privacy, is
  297. editor of the International Privacy Bulletin and continues to research
  298. privacy, electronic surveillance and security issues.  He also
  299. initiates FOIA requests and coordinates the posting of news to
  300. electronic information services.  David is a graduate of the
  301. University of Maryland and the Catholic University Law School in
  302. Washington, DC.
  303.