home *** CD-ROM | disk | FTP | other *** search
/ Phoenix Rising BBS / phoenixrising.zip / phoenixrising / telecom / dt-eff.txt next >
Text File  |  1994-10-09  |  18KB  |  348 lines

  1. Newsgroups: alt.activism,alt.activism.d,alt.politics.datahighway,alt.privacy,alt.wired,comp.org.eff.news,comp.org.eff.talk
  2. Subject: EFF Statement on Passage of Digital Telephony Act
  3. Date: 8 Oct 1994 14:23:09 -0500
  4.  
  5. EFF Statement on and Analysis of Digital Telephony Act
  6. ------------------------------------------------------
  7.  
  8. October 8, 1994
  9.  
  10.  
  11. Washington, DC - Congress late Friday (10/7) passed and sent to the President
  12. the Edwards/Leahy Digital Telephony Legislation (HR 4922/S 2375).  The bill
  13. places functional design requirements on telecommunications carriers in
  14. order to enable law enforcement to continue to conduct electronic
  15. surveillance pursuant to a court order, though the bill does not expand law
  16. enforcement authority to conduct wiretaps.  Moreover, the design
  17. requirements do not apply to providers or operators of online services such
  18. as the Internet, BBS's, Compuserve, and others.  The bill also contains
  19. significant new privacy protections, including increased protection for
  20. online personal information, and requirements prohibiting the use of pen
  21. registers to track the physical location of individuals.
  22.  
  23. Jerry Berman, EFF's Policy Director, said: "Although we remain unconvinced
  24. that this legislation is necessary, the bill draws a hard line around the
  25. Internet and other online networks.  We have carved cyberspace out of this
  26. legislation".
  27.  
  28. Berman added, "The fact that the Internet, BBS's, Prodigy, and other online
  29. networks are not required to meet the surveillance capability requirements
  30. is a significant victory for all users of this important communications
  31. medium."
  32.  
  33.  
  34. Privacy Protections for Online Personal Information Increased
  35. -------------------------------------------------------------
  36.  
  37. The bill adds a higher standard for law enforcement access to online
  38. transactional information.  For maintenance and billing purposes, most
  39. online communications and information systems create detailed records of
  40. users' communication activities as well as lists of the information,
  41. services, or people that they have accessed or contacted.  Under current
  42. law, the government can gain access to such transactional records with a
  43. mere subpoena, which can be obtained without the intervention of a court.  
  44. To address this issue, EFF pushed for the addition of stronger protections
  45. against indiscriminate access to online transactional records.
  46.  
  47. Under the new protections, law enforcement must convince a court to issue
  48. an order based on a showing of "specific and articulable facts" which prove
  49. that the information sought would be relevant and material to an ongoing
  50. criminal investigation.
  51.  
  52. Berman said: "The new legal protections for transactional information are
  53. critical in that they recognize that these records are extremely sensitive
  54. and deserve a high degree of protection from casual law enforcement access.
  55. With these provisions, we have achieved for all online systems a
  56. significantly greater level of protection than exists today for any other
  57. form of electronic communication, including the telephone." 
  58.  
  59.  
  60. EFF to Continue to Monitor Implementation
  61. -----------------------------------------
  62.  
  63. Berman added: "There are numerous opportunities under this bill for public
  64. oversight and intervention to ensure that privacy is not short-changed. 
  65. EFF will closely monitor the bill's implementation, and we stand ready to
  66. intervene if privacy is threatened."
  67.  
  68. In the first four years, the government is required to reimburse carriers
  69. for all costs associated with meeting the design requirements of the bill. 
  70. After four years, the government is required to reimburse carriers for all
  71. costs for enhancements that are not "reasonably achievable", as determined
  72. in a proceeding before the FCC.  The FCC will determine who bears the costs
  73. in terms of the impact on privacy, costs to consumers, national security
  74. and public safety, the development of technology, and other factors.  If
  75. the FCC determines that compliance is not reasonably achievable, the
  76. government will either be required to reimburse the carrier or consider it
  77. to be in compliance without modification.
  78.  
  79. Berman said: "EFF is committed to making a case before the FCC, at the
  80. first possible opportunity,  that government reimbursement is an essential
  81. back-stop against unnecessary or unwanted surveillance capabilities.  If
  82. the government pays, it will have an incentive to prioritize, which will
  83. further enhance public accountability and protect privacy."
  84.  
  85.  
  86. EFF Decision to Work on Legislation
  87. -----------------------------------
  88.  
  89. Since 1992 EFF, in conjunction with the Digital Privacy and Security
  90. Working Group (a coalition of over 50 computer, communications, and public
  91. interest organizations and associations working on communications privacy
  92. issues, coordinated by EFF) has been successful at stopping a series of FBI
  93. Digital Telephony proposals, which would have forced communications
  94. companies to install wiretap capability into every communications medium. 
  95. However, earlier this year, Senator Leahy and Rep. Edwards, who have helped
  96. to quash previous FBI proposals, concluded that passage of such a bill this
  97. year was inevitable.  Leahy and Edwards stepped in to draft a narrow bill
  98. with strong privacy protections, and asked for EFF's help in the process.
  99.  
  100. "By engaging in this process for the last several months," Berman noted,
  101. "we have been successful in helping to craft a proposal that is
  102. significantly improved over the FBI's original bill in terms of privacy,
  103. technology policy, and civil liberties, and have, in the process, added
  104. significant new privacy protections for users of communications networks.  
  105. We commend  Representative Edwards, Senator Leahy, and Representatives
  106. Boucher and Markey for standing up for civil liberties and pushing for
  107. strong privacy protections."
  108.  
  109. The Electronic Frontier Foundation (EFF) is a non-profit public interest
  110. organization dedicated to achieving the democratic potential of new
  111. communications technology and works to protect civil liberties in new
  112. digital environments.
  113.  
  114.  
  115. Other Privacy Protections Added by the Bill
  116. -------------------------------------------
  117.  
  118. The bill also adds the following new privacy protections
  119.  
  120. *       The standard for law enforcement access to online transactional records 
  121.         is raised to require a court order instead of a mere subpoena. 
  122.  
  123. *       No expansion of law enforcement authority to conduct electronic    
  124.         surveillance.
  125.  
  126. *       The bill recognizes a citizen's right to use encryption.
  127.  
  128. *       All authorized surveillance must be conducted with the affirmative 
  129.         intervention of the telecommunications carrier.  Monitoring    
  130.         triggered remotely by law enforcement is prohibited.
  131.  
  132. *       Privacy advocates will be able to track law enforcement requests
  133.         for surveillance capability, and expenditures for all surveillance  
  134.         capability and capacity added under this bill will be open to
  135.         public scrutiny.
  136.  
  137. *       Privacy protections must be maintained in making new technologies  
  138.         conform to the requirements of the bill, and privacy advocates may
  139.         intervene in the administrative standard setting process.
  140.  
  141. *       Information gleaned from pen register devices is limited to dialed
  142.         number information only.  Law enforcement may not receive location
  143.         information.
  144.  
  145.  
  146. Analysis of and comments on major provisions of the bill
  147. --------------------------------------------------------
  148.  
  149. A.      Key new privacy protections
  150.  
  151. 1.      Expanded protection for transactional records sought by law
  152.         enforcement
  153.  
  154. Senator Leahy and Rep. Edwards have agreed that law enforcement access to
  155. transactional records in online communication systems (everything from the
  156. Internet to AOL to hobbyist BBSs) threatens privacy rights because the
  157. records are personally identifiable, because they reveal the content of
  158. people's communications, and because the compilation of such records makes
  159. it easy for law enforcement to create a detailed picture of people's lives
  160. online. Based on this recognition, the draft bill contains the following
  161. provisions:
  162.  
  163. i.      Court order required for access to transactional records instead of
  164.         mere subpoena
  165.  
  166. In order to gain access to transactional records, such as a list of to whom
  167. a subject sent email, which online discussion group one subscribes to, or
  168. which movies you request on a pay-per view channel, law enforcement will
  169. have to prove to a court, by the showing of "specific and articulable
  170. facts" that the records requested are relevant to an ongoing criminal
  171. investigation. This means that the government may not request volumes of
  172. transactional records merely to see what it can find through traffic
  173. analysis. Rather, law enforcement will have to prove to a court that it has
  174. reason to believe that it will find some specific information that is
  175. relevant to an ongoing criminal investigation in the records that it
  176. requests. 
  177.  
  178. With these provisions, we have achieved for all online systems, a
  179. significantly greater level of protection than currently exists for
  180. telephone toll records. The lists of telephone calls that are kept by local
  181. and long distance phone companies are available to law enforcement without
  182. any judicial intervention at all.  Law enforcement gains access to hundreds
  183. of thousands of such telephone records each year, without a warrant and
  184. without even notice to the citizens involved.  Court order protection will
  185. make it much more difficult for law enforcement to go on "fishing
  186. expeditions" through online transactional records, hoping to find evidence
  187. of a crime by accident.
  188.  
  189. ii.     Standard of proof much greater than for telephone toll records, but
  190.         below that for content
  191.  
  192. The most important change that these new provisions offer, is that law
  193. enforcement will (a) have to convince a judge that there is reason to look
  194. at a particular set of records, and (b) have to expend the time and energy
  195. necessary to have a US Attorney or DA actually present a case before a
  196. court. However, the burden or proof to be met by the government in such a
  197. proceeding is lower than required for access to the content of a
  198. communication. 
  199.  
  200. 2.      New protection for location-specific information available in
  201.         cellular, PCS and other advanced networks
  202.  
  203. Much of the electronic surveillance conducted by law enforcement today
  204. involves gathering telephone dialing information through a device known as
  205. a pen register. Authority to attach pen registers is obtained merely by
  206. asserting that the information would be relevant to a criminal
  207. investigation. Courts have no authority to deny pen register requests. 
  208. This legislation offers significant new limits on the use of pen register
  209. data.
  210.  
  211. Under this bill, when law enforcement seeks pen register information from a
  212. carrier, the carrier is forbidden to deliver to law enforcement any
  213. information which would disclose the location or movement of the calling or
  214. called party. Cellular phone networks, PCS systems, and so-called
  215. "follow-me" services all store location information in their networks. 
  216. This new limitation is a major safeguard which will prevent law enforcement
  217. from casually using mobile and intelligent communications services as
  218. nation-wide tracking systems.
  219.  
  220. i.      New limitations on "pen register" authority
  221.  
  222. Law enforcement must use "technology reasonably available" to limit pen
  223. registers to the collection of calling number information only. Currently,
  224. law enforcement is able to capture not only the telephone number dialed,
  225. but also any other touch-tone digits dialed which reflect the user's
  226. interaction with an automated information service on the other end of the
  227. line, such as an automatic banking system or a voice-mail password. 
  228.  
  229. 3.      Bill does not preclude use of encryption
  230.  
  231. Unlike previous Digital Telephony proposals, this bill places no obligation
  232. on telecommunication carriers to decipher encrypted messages, unless the
  233. carrier actually holds the key.  The bill in no way prohibits citizens from
  234. using encryption.
  235.  
  236. 4.      Automated remote monitoring precluded
  237.  
  238. Law enforcement is specifically precluded from having automated, remote
  239. surveillance capability.  Any electronic surveillance must be initiated by
  240. an employee of the telecommunications carrier.
  241.  
  242. 5.      Privacy considerations essential to development of new technology
  243.  
  244. One of the requirements that telecommunications carriers must meet to be in
  245. compliance with the Act is that the wiretap access methods adopted must
  246. protect the privacy and security of each user's communication.  If this
  247. requirement is not met, anyone may petition the FCC to have the wiretap
  248. access service be modified so that network security is maintained.  So, the
  249. technology used to conduct wiretaps cannot also jeopardize the security of
  250. the network as a whole.  If network-wide security problems arise because of
  251. wiretapping standards, then the standards can be overturned.
  252.  
  253. 6.      Increased Public Accountability 
  254.  
  255. All law enforcement requests for surveillance capability and capacity, as
  256. well as all expenditures paid by law enforcement to telecommunications
  257. carriers and all modifications made by carriers to comply with this bill,
  258. will be accountable to the public.  The government is also required to pay
  259. for all upgrades, in both capability and capacity, in the first four years,
  260. and all costs after four years for incorporating the capability
  261. requirements in the costs for meeting those requirements are not
  262. 'reasonably achievable'.  A determination of whether compliance after four
  263. years is reasonably achievable will be made by the FCC in an open and
  264. public proceeding.   Government reimbursement for compliance costs will
  265. permit the public the opportunity to decide whether additional surveillance
  266. capability is necessary.
  267.  
  268. In all, the reimbursement requirements combined with the reporting
  269. requirements and the open processes built in to this bill, law enforcement
  270. surveillance capability, capacity, and expenditures will be more
  271. accountable to the public than ever before.
  272.  
  273. B.      Draconian provisions softened
  274.  
  275. In addition, the surveillance requirements imposed by the bill are not as
  276. far-reaching as the original FBI version.  A number of procedural
  277. safeguards are added which seek to minimize the threatens to privacy,
  278. security, and innovation.  Though the underlying premise of the Act is
  279. still cause for concern, these new limitations deserve attention:
  280.  
  281. 1.      Narrow Scope
  282.  
  283. The bill explicitly excludes Internet providers, email systems, BBSs,  and
  284. other online services.  Unlike the bills previously proposed by the FBI,
  285. this bill is limited to local and long distance telephone companies,
  286. cellular and PCS providers, and other common carriers.  
  287.  
  288. 2.      Open process with public right of intervention
  289.  
  290. The public will have access to information about the implementation of the
  291. Act, including open access to all standards adopted in compliance with the
  292. Act, the details of how much wiretap capacity the government demands, and a
  293. detailed accounting of all federal money paid to carriers for modifications
  294. to their networks.  Privacy groups, industry interests, and anyone else has
  295. a statutory right under this bill to challenge implementation steps taken
  296. by law enforcement if they threaten privacy or impede technology
  297. advancement.
  298.  
  299. 3.      Technical requirements standards developed by industry instead of
  300. the Attorney General
  301.  
  302. All surveillance requirements are to be implemented according to standards
  303. developed by industry groups.  The government is specifically precluded
  304. from forcing any particular technical standard, and all requirements are
  305. qualified by notions of economic and technical reasonableness.
  306.  
  307. 4.      Right to deploy untappable services
  308.  
  309. Unlike the original FBI proposal, this bill recognizes that there may be
  310. services which are untappable, even with Herculean effort to accommodate
  311. surveillance needs.  In provisions that still require some strengthening,
  312. the bill allows untappable services to be deployed if redesign is not
  313. economically or technically feasible.
  314.  
  315. Background Information
  316. ----------------------
  317.  
  318. * The Bill: 
  319. ftp.eff.org, /pub/EFF/Policy/Digital_Telephony/digtel94.bill
  320. gopher.eff.org, 1/EFF/Policy/Digital_Telephony, digtel94.bill
  321. http.eff.org/pub/EFF/Policy/Digital_Telephony/digtel94.bill
  322.  
  323. All other files available from
  324. ftp.eff.org, /pub/EFF/Policy/Digital_Telephony/Old/
  325. gopher.eff.org, 1/EFF/Policy/Digital_Telephony/Old
  326. http.eff.org/pub/EFF/Policy/Digital_Telephony/Old/
  327.  
  328. * EFF Analysis of Bill as Introduced: digtel94_analysis.eff
  329. * EFF Statement on Earlier 1994 Draft of Bill: digtel94_old_statement.eff
  330. * EFF Analysis of Earlier 1994 Draft: digtel94_draft_analysis.eff
  331. * EFF Statement on Announcement of 1994 Draft: digtel94.announce
  332. * EFF Statement on Announcement of 1993 Draft: digtel93.announce
  333. * Late 1993/Early 1994 Draft: digtel94_bill.draft
  334. * EFF Statement on 1992 Draft: digtel92_analysis.eff
  335. * EFF Statement on 1992 Draft: digtel92_opposition.announce
  336. * Late 1992 Draft: digtel92_bill.draft
  337. * Original 1992 Draft: digtel92_old_bill.draft
  338.  
  339.  
  340. For more information Contact
  341. ----------------------------
  342.  
  343. Jerry Berman    Policy Director         <jberman@eff.org>
  344. Jonah Seiger    Project Coordinator     <jseiger@eff.org>
  345.  
  346. +1 202 347 5400 (voice)
  347. +1 202 393 5509 (fax)
  348.