home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / hold me in your arms / Michael Ney's Cyberculture / Cyberculture / Privacy As Roadkill < prev    next >
Text File  |  1994-02-03  |  14KB  |  174 lines

  1.  From: Brock N. Meeks <brock@well.sf.ca.us>
  2.  To: com-priv@psi.com
  3.  Subject: Privacy As Roadkill
  4.  
  5.  
  6. Jacking in from a "Private No More" Port:
  7.  
  8. Washington, DC -- If privacy isn't already the first victim of roadkill along the information superhighway, then it's about to be.
  9.  
  10. A law enforcement panel addressing the Administration's Information Infrastructure Task Force Working Group on Privacy told a public meeting here last week that it wanted to "front load" the National Information Infrastructure with trap door technologies that would allow them to easy access to digital conversations;  eavesdropping on any conversation or capturing electronic communications midstream.
  11.  
  12. But only for "the bad guys."  Us honest, hard working, law abiding citizens have nothing to fear from these law enforcement agencies selling out our privacy rights to make their jobs easier. Nope, we can rest easy, knowing that child pornographers, drug traffickers and organized crime families will be sufficiently thwarted by law enforcement's proposed built-in gadgetry for the national information infrastructure.
  13.  
  14. There's just a small problem:  Law enforcement agencies, any law enforcement agency, has yet to prove it needs all these proposed digital trap doors. In fact, according to a U.S. Assistant Attorney appearing on the panel, "Right now most law enforcement personnel don't have any idea what the NII is."
  15.  
  16.  
  17. Gore Gives Go Ahead
  18.  
  19. Panel members, representing the Justice Dept., FBI and U.S. Attorney's office, said that they took Vice President Gore's promise that the White House would work to ensure that the NII would "help law enforcement agencies thwart criminals and terrorists who might use advanced telecommunications to commit crimes," as tacit approval of their proposals to push for digital wiretap access and government mandated encryption policies.
  20.  
  21. Gore buried those remarks deep in a speech he made in Los Angeles earlier this month when the Administration first fleshed out how it planned to rewrite the rules for communications in a newer, perhaps more enlightened age. Those remarks went unnoticed by the mainstream press. But readers here were forewarned.
  22.  
  23. Fuck Ross Perot's NAFTA-induced "giant sucking sound."  That "thump" you just heard was Law Enforcement running over the privacy rights of the American public on its way to the information superhighway. The real crime is that the collision barely dented the damn fender.
  24.  
  25. This cunning and calculated move by law enforcement to install interception technologies all along the information superhighway was blithely referred to as "proactive" law enforcement policy by Assistant U.S. Attorney, Northern Dist. of California Kent Walker. Designing these technologies into future networks, which include all telephone systems, would ensure that law enforcement organizations "have the same capabilities that we all enjoy right now," Walker said.
  26.  
  27. With today's wiretap operations, the Feds must get a court to approve their request, but only after supplying enough evidence warrant one. But Walker seemed to be lobbying for the opposite. Giving the Feds the ability to listen in first and give justification later was "no big difference," he said. Besides, "it would save time and money."
  28.  
  29.  
  30. It's Us vs. Them
  31.  
  32. For Walker privacy issues weighed against law enforcement needs are black and white, or rather "good guys" vs. "bad guys."   For example, he said the rapid rise of private (read: non-government controlled) encryption technologies didn't mean law enforcement would have to work harder. On the contrary, "it only means we'll catch less criminals," he said.
  33.  
  34. But if law enforcement is merely concerned with the task of "just putting the bad guys in jail," as James Settle, head of the FBI's National Computer Crime Squad states, then why are we seeing an unprecedented move by government intelligence agencies into areas they have historically shied from?  Because law enforcement agencies know their window of opportunity for asserting their influence is right now, right at the time the government is about to take on a fundamental shift in how it deals privacy issues within the networks that make up the NII, says David Sobel, general counsel for Computer Professionals for Social Responsibility (CPSR), who also spoke as a panel member.
  35.  
  36. "Because of law enforcement's concerns (regarding digital technologies), we're seeing an unprecedented involvement by federal security agencies in the domestic law enforcement activities," Sobel said.
  37.  
  38. Sobel dropped-kicked this chilling fact from behind the closed doors of the Clinton Administration into the IITF's lap:  For the first time in history, the National Security Agency (NSA) "is now deeply involved in the design of the public telecommunications network."
  39.  
  40. Go ahead. Read it again.
  41.  
  42. Sobel backs up his claims with hundreds of pages of previously classified memos and reports obtained under the Freedom of Information Act. The involvement of the NSA in the design of our telephone networks is, Sobel believes, a violation of federal statutes.
  43.  
  44. Sobel's also concerned that the public might soon be looking down the throat of a classified telecommunications standard being created. Another move he calls "unprecedented," is that if the NSA, FBI and other law enforcement organizations have their way, the design of the national telecommunications network will end up classified and withheld from the public.
  45.  
  46. Sobel is dead bang on target with his warnings.
  47.  
  48. The telecommunications industry and FBI have set up an ad hoc working group to see if a technical fix for digital wiretapping can be found to make the Bureau happy. That way, legislation doesn't need to be passed that might mandate such FBI access and stick the Baby Bells with eating the full cost of reengineering their networks.
  49.  
  50. This joint group was formed during a March 26, 1992 meeting at FBI's Quantico, Va., facilities, according previously classified FBI documents released under Freedom of Information Act. The group was only formalized late last year, working under the auspices of the Alliance for Telecommunications Industry Solutions (ATIS). The joint industry-FBI group operates under the innocuous sounding name of the Electronic Communications Service Provider Committee (ECSPC).
  51.  
  52. The ECSPC meets monthly with intent of seeking a technological "solution" to the FBI's request for putting a trap door into digital switches that would allow them easy access to those conversations. To date, no industry solution has been found for the digital wiretap problem, according to Kenneth Raymond, a Nynex telephone company engineer, who is the industry co-chairman of the group.
  53.  
  54. Oh, there's also a small, but nagging problem: The FBI hasn't provided a concrete basis that such solutions are needed, Raymond said. CPSR's Sobel raised these same points during the panel discussion.
  55.  
  56. The telecommunications industry is focused on "trying to evaluate just what is the nature of the [digital access] problem and how we can best solve it in some reasonable way that is consistent with cost and demand," Raymond said. One solution might be to write digital wiretap access into future switch specifications, he said.
  57.  
  58. If and when the industry does find that solution, do you think the FBI will put out a press release to tell us about it? "I doubt it very much," said FBI agent Barry Smith with the Bureau's Congressional Affairs office. "It will be done quietly, with no media fanfare."
  59.  
  60. Is it just me or are these headlights getting REALLY close?
  61.  
  62. The FBI's Settle is also adamant about trap door specifications being written into any blue prints for the National Information Infrastructure. But there's a catch. Settle calls these "security measures," because they'll give his office a better chance at "catching bad guys."  He wants all networks "to be required to install some kind of standard for security."  And who's writing those standards?  You guessed it:  The NSA with input from the FBI and other assorted spook agencies.
  63.  
  64. Settle defends these standards saying that the "best we have going for us is that the criminal element hasn't yet figured out how to use this stuff [encryption and networks in general]. When they do, we'll be in trouble. We want to stay ahead of the curve."
  65.  
  66. In the meantime, his division has to hustle. The FBI currently has only 25 "net literate" personnel, Settle admitted. "Most of these were recruited 2 years ago," he said. Most have computer science degrees and were systems administrators at time, he said.
  67.  
  68. You think that's funny?  Hell, the Net is a still small community, relatively speaking. One of your friends is probably an FBI Net Snitch, working for Settle. Don't laugh.
  69.  
  70.  
  71. Don't Look Now, Your Privacy Is Showing
  72.  
  73. The law enforcement establishment doesn't think you really know what you expect when it comes to privacy.
  74.  
  75. U.S. Attorney Walker says:  "If you ask the public, 'Is privacy more important than catching criminals?'  They'll tell you, 'No.'"
  76.  
  77. (Write him with your own thoughts, won't you?)
  78.  
  79. Because of views like Walker's, the Electronic Communications Privacy Act (ECPA) "needs to be broader," said Mike Godwin, legal services counsel, for Electronic Frontier Foundation, speaking as a panel member. The ECPA protects transmitted data, but it also needs to protect stored data, he said. "A person's expectation of privacy doesn't end when they store something on a hard disk."
  80.  
  81. But Walker brushed Godwin aside saying, "It's easy to get caught up in the rhetoric that privacy is the end all be all."
  82.  
  83. Do you have an expectation of privacy for things you store on your hard disk, in your own home?  Walker says that idea is up for debate:  "Part of this working group is to establish what is a reasonable expectation of privacy."
  84.  
  85. That's right. Toss everything you know or thought you knew about privacy out the fucking window, as you cruise down the fast lane of the information superhighway. Why?  Because for people like Walker, those guardians of justice, "There has to be a balance between privacy needs and law enforcement needs to catch criminals," he says.
  86.  
  87. Balance, yes. Total abrogation of my rights?  Fat chance.
  88.  
  89. Meeks out...
  90.  
  91. _______________________________________________________________________
  92.  
  93. Date: Mon, 31 Jan 1994 15:59:20 EST
  94. From: Dave Banisar <banisar@washofc.cpsr.org>
  95. To: CPSR Civil Liberties Group <cpsr-civilliberties@Pa.dec.com>
  96. Subject: Clipper Petition
  97.  
  98.   Clipper Petition
  99.  
  100.  
  101.                 Electronic Petition to Oppose Clipper
  102.                       Please Distribute Widely
  103.  
  104. On January 24 - 1994, many of the nation's leading experts in cryptography and computer security wrote President Clinton and asked him to withdraw the Clipper proposal.
  105.  
  106. The public response to the letter has been extremely favorable, including coverage in the New York Times and numerous computer and security trade magazines.
  107.  
  108. Many people have expressed interest in adding their names to the letter.  In  response to these requests, CPSR is organizing an Internet petition drive to oppose the Clipper proposal.  We will deliver the signed petition to the White House, complete with the names of all the people who oppose Clipper.
  109.  
  110. To sign on to the letter, send a message to:
  111.  
  112.      Clipper.petition@cpsr.org
  113.  
  114. with the message "I oppose Clipper" (no quotes)
  115.  
  116. You will receive a return message confirming your vote.
  117.  
  118. Please distribute this announcement so that others may also express
  119. their opposition to the Clipper proposal.
  120.  
  121. CPSR is a membership-based public interest organization.  For
  122. membership information, please email cpsr@cpsr.org.  For more
  123. information about Clipper, please consult the CPSR Internet Library -
  124. FTP/WAIS/Gopher CPSR.ORG /cpsr/privacy/crypto/clipper
  125.  
  126.  
  127. =====================================================================
  128.  
  129. The President
  130. The White House
  131. Washington, DC  20500
  132.  
  133. Dear Mr. President:
  134.  
  135. We are writing to you regarding the "Clipper" escrowed encryption
  136. proposal now under consideration by the White House.  We wish to
  137. express our concern about this plan and similar technical standards
  138. that may be proposed for the nation's communications infrastructure.
  139.  
  140. The current proposal was developed in secret by federal agencies
  141. primarily concerned about electronic surveillance, not privacy
  142. protection.  Critical aspects of the plan remain classified and thus
  143. beyond public review.
  144.  
  145. The private sector and the public have expressed nearly unanimous
  146. opposition to Clipper.  In the formal request for comments conducted
  147. by the Department of Commerce last year, less than a handful of
  148. respondents supported the plan.  Several hundred opposed it.
  149.  
  150. If the plan goes forward, commercial firms that hope to develop
  151. new products will face extensive government obstacles. Cryptographers
  152. who wish to develop new privacy enhancing technologies will be
  153. discouraged.  Citizens who anticipate that the progress of technology
  154. will enhance personal privacy will find their expectations
  155. unfulfilled.
  156.  
  157. Some have proposed that Clipper be adopted on a voluntary basis
  158. and suggest that other technical approaches will remain viable.  The
  159. government, however, exerts enormous influence in the marketplace, and
  160. the likelihood that competing standards would survive is small.  Few
  161. in the user community believe that the proposal would be truly
  162. voluntary.
  163.  
  164. The Clipper proposal should not be adopted.  We believe that if
  165. this proposal and the associated standards go forward, even on a
  166. voluntary basis, privacy protection will be diminished, innovation
  167. will be slowed, government accountability will be lessened, and the
  168. openness necessary to ensure the successful development of the
  169. nation's communications infrastructure will be threatened.
  170.  
  171. We respectfully ask the White House to withdraw the Clipper
  172. proposal.
  173.  
  174.