home *** CD-ROM | disk | FTP | other *** search
/ Monster Media 1993 #2 / Image.iso / magazine / lnn0106.zip / LNN1.006
Text File  |  1993-05-14  |  46KB  |  993 lines

  1.  
  2.       ▒▒▄     ▒▒▒▒▒▒▄ ▒▒▒▒▒▒▄ ▒▒▒▒▒▒▄ ▒▒▄        ▒▒▒▄▄ ▒▒▄ ▒▒▒▒▒▒▄ ▒▒▒▒▒▒▄
  3.       ▒▒█     ▒▒█▀▀▀▀ ▒▒█▀▀▀▀ ▒▒█▀▒▒█ ▒▒█        ▒▒█▒▒█▒▒█ ▒▒█▀▀▀▀  ▀▒▒█▀▀ 
  4.       ▒▒█     ▒▒▒▒▒▄  ▒▒█▒▒▒▄ ▒▒▒▒▒▒█ ▒▒█        ▒▒█ ▀▒▒▒█ ▒▒▒▒▒▄    ▒▒█   
  5.       ▒▒█     ▒▒█▀▀▀  ▒▒█ ▒▒█ ▒▒█ ▒▒█ ▒▒█        ▒▒█   ▒▒█ ▒▒█▀▀▀    ▒▒█   
  6.       ▒▒▒▒▒▒▄ ▒▒▒▒▒▒▄ ▒▒▒▒▒▒█ ▒▒█ ▒▒█ ▒▒▒▒▒▒▄    ▒▒█   ▒▒█ ▒▒▒▒▒▒▄   ▒▒█   
  7.        ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀  ▀▀  ▀▀▀▀▀▀     ▀▀    ▀▀  ▀▀▀▀▀▀    ▀▀   
  8.                        ▒▒▒▄▄ ▒▒▄ ▒▒▒▒▒▒▄ ▒▒▄   ▒▒▄ ▒▒▒▒▒▒▄ 
  9.                        ▒▒█▒▒█▒▒█ ▒▒█▀▀▀▀ ▒▒█   ▒▒█ ▒▒█▀▀▀▀ 
  10.                        ▒▒█ ▀▒▒▒█ ▒▒▒▒▒▄  ▒▒█   ▒▒█ ▒▒▒▒▒▒▄ 
  11.                        ▒▒█   ▒▒█ ▒▒█▀▀▀  ▒▒█▒▒▄▒▒█  ▀▀▀▒▒█ 
  12.                        ▒▒█   ▒▒█ ▒▒▒▒▒▒▄  ▀▒▒▒▒█▀▀ ▒▒▒▒▒▒█ 
  13.                         ▀▀    ▀▀  ▀▀▀▀▀▀    ▀▀▀▀    ▀▀▀▀▀▀
  14.  
  15.                                Legal Net Newsletter
  16.  
  17.                         Volume 1, Issue 6 -- May 14, 1993
  18.  
  19.  
  20.           Legal Net Newsletter is dedicated to providing information
  21.          on the legal issues of computing and networking in the 1990's
  22.                               and into the future.
  23.  
  24.  
  25.  
  26.        The information contained in this newsletter is not to be
  27.        misconstrued as a bona fide legal document, nor is it to be taken
  28.         as an advocacy forum for topics discussed and presented herein.
  29.           The information contained within this newsletter has been
  30.           collected from several governmental institutions, computer
  31.          professionals and third party sources. Opinion and ideological
  32.        excerpts have been collected from many sources with prior approval.
  33.  
  34.                Legal Net News and the Legal Net News logo are
  35.           Copyright (c) 1993 Paul Ferguson -- All rights reserved.
  36.  
  37.      This newsletter may be freely copied and distributed in its entirety.
  38.          Singular items contained within this newsletter may also be
  39.              freely copied and distributed, with the exception of
  40.                 individual copyrighted items which appear with
  41.                  the prior approval of the originating author.
  42.  
  43.            Legal Net News can be found at the following locations:
  44.  
  45.                          Publicly Accessible BBS's
  46.                          -------------------------
  47.  
  48.          The SENTRY Net BBS             Arlington Software Exchange
  49.          Centreville, Virginia  USA     Arlington, Virginia  USA
  50.          +1-703-815-3244                +1-703-532-7143
  51.          To 9,600 bps                   To 9,600 bps
  52.  
  53.                               The Internet
  54.                               ------------
  55.  
  56.       tstc.edu   (161.109.128.2)  Directory: /pub/legal-net-news
  57.  
  58.   Login as ANONYMOUS and use your net ID (for example: fergp@sytex.com)
  59.                               as the password.
  60.  
  61.        E-mail submissions, comments and editorials to: fergp@sytex.com
  62.  
  63. - --
  64.  
  65. In this issue -
  66.  
  67. o NIST public hearing on the "key escrow" implementation proposal
  68. o "Crypto-Schemes and Mobile Digital Services," article from the
  69.   Sydney (Australia) Morning Herald
  70. o "Balancing Snoopers and Privacy," article from the Australasian
  71.   Computerworld
  72.  
  73. -  --
  74.  
  75. Date: Tue, 11 May 93 13:42:18 EDT
  76. From: Clipper-Capstone Chip Info <clipper@csrc.ncsl.nist.gov>
  77. Organization: National Institute of Standards and Technology (NIST)
  78. Subject: NIST Advisory Board Seeks Comments on Crypto
  79.  
  80. Note: This file has been posted to the following groups:
  81.       RISKS Forum, Privacy Forum, Sci.crypt, Alt.privacy.clipper
  82.  
  83. and will be made available for anonymous ftp from csrc.ncsl.nist.gov,
  84. filename pub/nistgen/cryptmtg.txt and for download from the NIST 
  85. Computer Security BBS, 301-948-5717, filename cryptmtg.txt.
  86.  
  87. Note: The following notice is scheduled to appear in the Federal Register
  88. this week.  The notice announces a meeting of the Computer System Security
  89. and Privacy Advisory Board (established by the Computer Security Act of
  90. 1987) and solicits public and industry comments on a wide range of
  91. cryptographic issues. Please note that submissions due by 4:00 p.m.
  92. May 27, 1993.
  93.  
  94.  
  95.                             DEPARTMENT OF COMMERCE
  96.                 National Institute of Standards and Technology
  97.  
  98.                           Announcing a Meeting of the
  99.               COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  100.  
  101. AGENCY:   National Institute of Standards and Technology 
  102.  
  103. ACTION:   Notice of Open Meeting
  104.  
  105. SUMMARY: Pursuant to the Federal Advisory Committee Act, 5 U.S.C. App.,
  106. notice is hereby given that the Computer System Security and Privacy
  107. Advisory Board will meet Wednesday, June 2, 1993, from 9:00 a.m. to
  108. 5:00 p.m., Thursday, June 3, 1993, from 9:00 a.m. to 5:00 p.m., and
  109. Friday, June 4, 1993 from 9:00 a.m. to 1:00 p.m.  The Advisory Board
  110. was established by the Computer Security Act of 1987 (P.L. 100-235)
  111. to advise the Secretary of Commerce and the Director of NIST on
  112. security and privacy issues pertaining to Federal computer systems and
  113. report its findings to the Secretary of Commerce, the Director of the
  114. Office of Management and Budget, the Director of the National Security
  115. Agency, and the appropriate committees of the Congress.  All sessions
  116. will be open to the public.
  117.  
  118. DATES: The meeting will be held on June 2-4 1993.  On June 2 and 3,
  119. 1993 the meeting will take place from 9:00 a.m. to 5:00 p.m. and on
  120. June 4, 1993 from 9:00 a.m. to 1:00 p.m.
  121.  
  122. Public submissions (as described below) are due by 4:00 p.m.  (EDT)
  123. May 27, 1993 to allow for sufficient time for distribution to and
  124. review by Board members.
  125.  
  126. ADDRESS: The meeting will take place at the National Institute of
  127. Standards and Technology, Gaithersburg, MD.  On June 2, 1993, the
  128. meeting will be held in the Administration Building, "Red
  129. Auditorium," on June 3 the meeting will be held in the
  130. Administration Building, "Green Auditorium," and on June 4,
  131. 1993 in the Administration Building, Lecture Room "B."
  132.  
  133. Submissions (as described below), including copyright waiver if
  134. required, should be addressed to: Cryptographic Issue Statements,
  135. Computer System Security and Privacy Advisory Board, Technology
  136. Building, Room B-154, National Institute of Standards and
  137. Technology, Gaithersburg, MD, 20899 or via FAX to 301/948-1784.
  138. Submissions, including copyright waiver if required, may also
  139. be sent electronically to "crypto@csrc.ncsl.nist.gov".
  140.  
  141. AGENDA:
  142.  
  143. - Welcome and Review of Meeting Agenda
  144. - Government-developed "Key Escrow" Chip Announcement Review
  145. - Discussion of Escrowed Cryptographic Key Technologies
  146. - Review of Submitted Issue Papers
  147. - Position Presentations & Discussion
  148. - Public Participation
  149. - Annual Report and Pending Business
  150. - Close
  151.  
  152. PUBLIC PARTICIPATION:  
  153.  
  154. This Advisory Board meeting will be devoted to the issue of the
  155. Administration's recently announced government-developed "key escrow"
  156. chip cryptographic technology and, more broadly, to public use of
  157. cryptography and government cryptographic policies and regulations.
  158. The Board has been asked by NIST to obtain public comments on this
  159. matter for submission to NIST for the national review that the
  160. Administration's has announced it will conduct of
  161. cryptographic-related issues.  Therefore, the Board is interested
  162. in: 1) obtaining public views and reactions to the
  163. government-developed "key escrow" chip technology announcement,
  164. "key escrow" technology generally, and government cryptographic
  165. policies and regulations 2) hearing selected summaries of written
  166. views that have been submitted, and 3) conducting a general
  167. discussion of these issues in public.
  168.  
  169. The Board solicits all interested parties to submit well-written,
  170. concise issue papers, position statements, and background
  171. materials on areas such as those listed below.  Industry input is
  172. particularly encouraged in addressing the questions below.  
  173.  
  174. Because of the volume of responses expected, submittors are asked to
  175. identify the issues above to which their submission(s) are responsive.
  176. Submittors should be aware that copyrighted documents cannot be accepted
  177. unless a written waiver is included concurrently with the submission to
  178. allow NIST to reproduce the material.  Also, company proprietary
  179. information should not be included, since submissions will be made
  180. publicly available.
  181.  
  182. This meeting specifically will not be a tutorial or briefing on
  183. technical details of the government-developed "key escrow" chip or
  184. escrowed cryptographic key technologies.  Those wishing to address
  185. the Board and/or submit written position statements are requested
  186. to be thoroughly familiar with the topic and to have concise,
  187. well-formulated opinions on its societal ramifications.
  188.  
  189. Issues on which comments are sought include the following:
  190.  
  191. 1.    CRYPTOGRAPHIC POLICIES AND SOCIAL/PUBLIC POLICY ISSUES
  192.  
  193. Public and Social policy aspects of the government-developed "key
  194. escrow" chip and, more generally, escrowed key technology and government
  195. cryptographic policies.
  196.  
  197. Issues involved in balancing various interests affected by government
  198. cryptographic policies.
  199.  
  200. 2.    LEGAL AND CONSTITUTIONAL ISSUES
  201.  
  202. Consequences of the government-developed "key escrow" chip technology
  203. and, more generally, key escrow technology and government cryptographic
  204. policies.
  205.  
  206. 3.    INDIVIDUAL PRIVACY
  207.  
  208. Issues and impacts of cryptographic-related statutes, regulations, and
  209. standards, both national and international, upon individual privacy.
  210.  
  211. Issues related to the privacy impacts of the government-developed "key
  212. escrow" chip and "key escrow" technology generally.
  213.  
  214. 4.    QUESTIONS DIRECTED TO AMERICAN INDUSTRY
  215.  
  216. 4.A  Industry Questions: U.S. Export Controls
  217.  
  218. 4.A.1 Exports - General 
  219.  
  220. What has been the impact on industry of past export controls on products
  221. with password and data security features for voice or data?
  222.  
  223. Can such an impact, if any, be quantified in terms of lost export sales
  224. or market share?  If yes, please provide that impact.
  225.  
  226. How many exports involving cryptographic products did you attempt over
  227. the last five years?  How many were denied?  What reason was given for
  228. denial?
  229.  
  230. Can you provide documentation of sales of cryptographic equipment which
  231. were lost to a foreign competitor, due solely to U.S. Export Regulations.
  232.  
  233. What are the current market trends for the export sales of information
  234. security devices implemented in hardware solutions?  For software
  235. solutions?
  236.  
  237. 4.A.2  Exports - Software
  238.  
  239. If the U.S. software producers of mass market or general purpose software
  240. (word processing, spreadsheets, operating environments, accounting,
  241. graphics, etc.) are prohibited from exporting such packages with file
  242. encryption capabilities, what foreign competitors in what countries are
  243. able and willing to take foreign market share from U.S. producers by
  244. supplying file encryption capabilities?
  245.  
  246. What is the impact on the export market share and dollar sales of the
  247. U.S. software industry if a relatively inexpensive hardware solution
  248. for voice or data encryption is available such as the government-developed
  249. "key escrow" chip?
  250.  
  251. What has been the impact of U.S. export controls on COMPUTER UTILITIES
  252. software packages such as Norton Utilities and PCTools?
  253.  
  254. What has been the impact of U.S. export controls on exporters of OTHER
  255. SOFTWARE PACKAGES (e.g., word processing) containing file encryption
  256. capabilities?
  257.  
  258. What information does industry have that Data Encryption Standard (DES)
  259. based software programs are widely available abroad in software
  260. applications programs?
  261.  
  262. 4.A.3  Exports - Hardware
  263.  
  264. Measured in dollar sales, units, and transactions, what have been
  265. the historic exports for:
  266.  
  267.             Standard telephone sets
  268.             Cellular telephone sets
  269.             Personal computers and work stations            
  270.             FAX machines
  271.             Modems
  272.             Telephone switches
  273.  
  274. What are the projected export sales of these products if there is no
  275. change in export control policy and if the government- developed "key
  276. escrow" chip is not made available to industry?
  277.  
  278. What are the projected export sales of these products if the
  279. government-developed "key escrow" chip is installed in the above products,
  280. the above products are freely available at an additional price of no more
  281. than $25.00, and the above products are exported WITHOUT ADDITIONAL
  282. LICENSING REQUIREMENTS?
  283.  
  284. What are the projected export sales of these products if the
  285. government-developed "key escrow" chip is installed in the above products,
  286. the above products are freely available at an additional price of no more
  287. than $25.00, and the above products are to be exported WITH AN ITAR
  288. MUNITIONS LICENSING REQUIREMENT for all destinations?
  289.  
  290. What are the projected export sales of these products if the
  291. government-developed "key escrow" chip is installed in the above
  292. products, the above products are freely available at an additional price
  293. of no more than $25.00, and the above products are to be exported WITH
  294. A DEPARTMENT OF COMMERCE LICENSING REQUIREMENT for all destinations?
  295.  
  296. 4.A.4  Exports - Advanced Telecommunications 
  297.  
  298. What has been the impact on industry of past export controls on other
  299. advanced telecommunications products?
  300.  
  301. Can such an impact on the export of other advanced telecommunications
  302. products, if any, be quantified in terms of lost export sales or market
  303. share? If yes, provide that impact.
  304.  
  305. 4.B  Industry Questions:  Foreign Import/Export Regulations
  306.  
  307. How do regulations of foreign countries affect the import and export of
  308. products containing cryptographic functions?  Specific examples of
  309. countries and regulations will prove useful.
  310.  
  311. 4.C  Industry Questions: Customer Requirements for Cryptography
  312.  
  313. What are current and future customer requirements for information
  314. security by function and industry?  For example, what are current
  315. and future customer requirements for domestic banking,
  316. international banking, funds transfer systems, automatic teller
  317. systems, payroll records, financial information, business plans,
  318. competitive strategy plans, cost analyses, research and development
  319. records, technology trade secrets, personal privacy for voice
  320. communications, and so forth?  What might be good sources of such
  321. data?
  322.  
  323. What impact do U.S. Government mandated information security standards
  324. for defense contracts have upon demands by other commercial users for
  325. information security systems in the U.S.?  In foreign markets?
  326.  
  327. What threats are your product designed to protect against?  What threats
  328. do you consider unaddressed?
  329.  
  330. What demand do you foresee for a) cryptographic only products, and
  331. b) products incorporating cryptography in: 1) the domestic market,
  332. 2) in the foreign-only market, and 3) in the global market?
  333.  
  334. 4.D  Industry Questions:  Standards
  335.  
  336. If the European Community were to announce a non-DES, non-public key
  337. European Community Encryption Standard (ECES), how would your company
  338. react?  Include the new standard in product line?  Withdraw from the
  339. market?  Wait and see?
  340.  
  341. What are the impacts of government cryptographic standards on U.S.
  342. industry (e.g., Federal Information Processing Standard 46-1 [the
  343. Data Encryption Standard] and the proposed Digital Signature Standard)?
  344.  
  345. 5.  QUESTIONS DIRECTED TO THE AMERICAN BUSINESS COMMUNITY
  346.  
  347. 5.A  American Business:  Threats and Security Requirements
  348.  
  349. Describe, in detail, the threat(s), to which you are exposed and which
  350. you believe cryptographic solutions can address.
  351.  
  352. Please provide actual incidents of U.S. business experiences with
  353. economic espionage which could have been thwarted by applications of
  354. cryptographic technologies.
  355.  
  356. What are the relevant standards of care that businesses must apply to
  357. safeguard information and what are the sources of those standards other
  358. than Federal standards for government contractors?
  359.  
  360. What are U.S. business experiences with the use of cryptography to
  361. protect against economic espionage, (including current and projected
  362. investment levels in cryptographic products)?
  363.  
  364. 5.B  American Business:  Use of Cryptography
  365.  
  366. Describe the types of cryptographic products now in use by your
  367. organization. Describe the protection they provide (e.g., data
  368. encryption or data integrity through digital signatures).  Please
  369. indicate how these products are being used.
  370.  
  371. Describe any problems you have encountered in finding, installing,
  372. operating, importing, or exporting cryptographic devices.
  373.  
  374. Describe current and future uses of cryptographic technology to
  375. protect commercial information (including types of information being
  376. protected and against what threats).
  377.  
  378. Which factors in the list below inhibit your use of cryptographic
  379. products?
  380.  
  381. Please rank:
  382.  
  383. --    no need
  384. --    no appropriate product on market
  385. --    fear of interoperability problems
  386. --    regulatory concerns
  387. --       a) U.S. export laws
  388. --       b) foreign country regulations
  389. --       c) other
  390. --    cost of equipment
  391. --    cost of operation
  392. --    other
  393.  
  394. Please comment on any of these factors.
  395.  
  396. In your opinion, what is the one most important unaddressed need
  397. involving cryptographic technology?
  398.  
  399. Please provide your views on the adequacy of the government-developed
  400. "key escrow" chip technological approach for the protection of all your
  401. international voice and data communication requirements.  Comments on
  402. other U.S. Government cryptographic standards?
  403.  
  404. 6.  OTHER
  405.  
  406. Please describe any other impacts arising from Federal government
  407. cryptographic policies and regulations.
  408.  
  409. Please describe any other impacts upon the Federal government in the
  410. protection of unclassified computer systems.
  411.  
  412. Are there any other comments you wish to share?
  413.  
  414. The Board agenda will include a period of time, not to exceed ten hours,
  415. for oral presentations of summaries of selected written statements
  416. submitted to the Board by May 27, 1993.  As appropriate and to the
  417. extent possible, speakers addressing the same topic will be grouped
  418. together.  Speakers, prescheduled by the Secretariat and notified in
  419. advance, will be allotted fifteen to thirty minutes to orally present
  420. their written statements. Individuals and organizations submitting
  421. written materials are requested to advise the Secretariat if they
  422. would be interested in orally summarizing their materials for the
  423. Board at the meeting.
  424.  
  425. Another period of time, not to exceed one hour, will be reserved for
  426. oral comments and questions from the public.  Each speaker will be
  427. allotted up to five minutes; it will be necessary to strictly control
  428. the length of presentations to maximize public participation and the
  429. number of presentations.
  430.  
  431. Except as provided for above, participation in the Board's discussions
  432. during the meeting will be at the discretion of the Designated Federal
  433. Official.
  434.  
  435. Approximately thirty seats will be available for the public, including
  436. three seats reserved for the media.  Seats will be available on a
  437. first-come, first-served basis.
  438.  
  439. FOR FURTHER INFORMATION CONTACT: Mr. Lynn McNulty, Executive Secretary
  440. and Associate Director for Computer Security, Computer Systems
  441. Laboratory, National Institute of Standards and Technology, Building
  442. 225, Room B154, Gaithersburg, Maryland 20899, telephone: (301) 975-3240.
  443.  
  444. SUPPLEMENTARY INFORMATION: Background information on the government-
  445. developed "key escrow" chip proposal is available from the Board
  446. Secretariat; see address in "for further information" section.  Also,
  447. information on the government-developed "key escrow" chip is available
  448. electronically from the NIST computer security bulletin board, phone
  449. 301-948-5717.
  450.  
  451. The Board intends to stress the public and social policy aspects, the
  452. legal and Constitutional consequences of this technology, and the impacts
  453. upon American business and industry during its meeting.
  454.  
  455. It is the Board's intention to create, as a product of this meeting, a
  456. publicly available digest of the important points of discussion,
  457. conclusions (if any) that might be reached, and an inventory of the
  458. policy issues that need to be considered by the government.  Within the
  459. procedures described above, public participation is encouraged and
  460. solicited.
  461.  
  462. /signed/
  463. Raymond G. Kammer, Acting Director
  464.  
  465. May 10, 1993
  466.  
  467. - --
  468.  
  469. Date:         Thu, 13 May 1993 08:55:32 EDT
  470. Sender: Computer Professionals for Social Responsibility
  471.               <uunet!VTVM2.CC.VT.EDU!CPSR%GWUVM.BITNET>
  472. From: uunet!anu.edu.au!Roger.Clarke
  473. Subject:      Crypto-Schemes and Mobile Digital Services
  474.  
  475. At CFP'93, there was considerable debate about whether cryptographic
  476. schemes should be designed to be 'crackable' by national security and law
  477. enforcement agencies.  The Australian situation is that the licences issued
  478. for mobile digital telephone services all require the cryptography to be
  479. crackable.  Now read on ...
  480.  
  481. The Sydney Morning Herald, Wednesday 28 April, 1993
  482.  
  483. New digital phones on line despite objections
  484.  
  485. By BERNARD LAGAN
  486. and ANNE DAVIES
  487.  
  488. CANBERRA: The Federal government has over-ridden the objections of law
  489. enforcement agencies and allowed Telecom and Optus to start new digital
  490. mobile phone networks which are so secure that conversations can escape
  491. officially authorised telephone bugging.
  492.         While law enforcement agencies can still intercept calls from mobile
  493. phones to an ordinary phone, calls from one digital mobile phone to another
  494. cannot be tapped.
  495.         The Government agreed to waive the bugging requirement, originally a
  496. condition of Telecom and Optus's mobile phone network licences, late last
  497. week after strong pressure from both carriers to begin their services
  498. without providing technology to allow law enforcement agencies to listen
  499. into conversations.
  500.         The changes to the system to allow official bugging will take up to
  501. two years to complete and will cost more than $25 million, a cost which the
  502. Government has agreed to bear.
  503.         The Government's waiving of the bugging requirement was made despite
  504. strong opposition from law enforcement agencies, who wanted the start of
  505. the new digital mobile phone networks delayed until there was technology
  506. available to allow conversations  conducted on these networks to be
  507. intercepted.
  508.         The law enforcement agencies  argued that once criminals and others
  509. who had reason to avoid officially authorised interceptions of their telephone
  510. conversations became aware of the loopholes in the new system, they would
  511. exploit it.
  512.         The exemption was given by the Minister for Communications,  Mr
  513. Beddall after talks held last week with the acting Attorney-General, Mr Kerr.
  514.         It enabled Telecom to launch the country's first digital mobile phone
  515. network yesterday.
  516.         The Federal Government is reticent about the decision to let the new
  517. network go ahead.   A spokesman would only say that the Attorney-General
  518. was "satisfied" with the operational aspects of the new system.
  519.         A spokesman for Minister for Communications, Mr Beddall, said that
  520. "the matter had been resolved", and any further queries  should be addressed
  521. to Telecom and Optus.
  522.         General manager of Telecom, MobileNet, Mr John Dearn, refused to
  523. confirm or deny that calls made  from the new GSM (General System  Mobile),
  524. mobile phones to other GSM mobile phones could not be intercepted, or that an
  525. exemption had been sought from the Government to allow the new GSM service
  526. to begin.
  527.         "We have an agreement with the Department of Communications that we
  528. will not discuss the licence conditions," he said.
  529.         Referring to the fact that most mobile phone calls are to fixed phones
  530. attached to the ordinary telephone network, Optus chief operating officer,
  531. Mr Ian Boatman said that most calls carried on  Optus's GSM network would
  532. be interceptable by the security agencies.
  533.         Optus is understood to have met with the Attorney General last
  534. Thursday, and has been given similar exemptions to its licence conditions.
  535.         A third licensed operator is Vodaphone. Managing director, Mr Phillip
  536. Cornish, said: "These are Government and security matters and Vodaphone had
  537. no comment". Vodaphone is not likely to begin its service until late this
  538. year.
  539.         The three mobile licensees Telecom MobileNet, Optus and Vodaphone
  540. Australia - are 'required by their licences to introduce the new digital
  541. mobile system, or GSM, as soon as the standard is available.
  542.         However it became clear that the formula used to encode the new
  543. service, known as the A5 algorithm, was so secure that not even the police or
  544. security agencies could listen in.
  545.         The dilemma for the Government was that having insisted on the the
  546. early introduction of GSM, it faced the prospect of substantial delays if
  547. it did not waive the licence condition. Because the standard was so secure,
  548. nobody anticipated the difficulty of re-coding and re-encrypting the
  549. algorithm to give access to law enforcement agencies.
  550.         The Telecom system, costing in excess of $10O million to establish,
  551. covers more than 55 per cent of Australian consumers in Sydney, Melbourne,
  552. Canberra, Brisbane, Perth, Adelaide, the Gold Coast, Newcastle, Geelong and
  553. the Mornington Peninsula, Victoria.
  554.         Its high security - compared to the existing 018 mobile telephone
  555. network - together with greater clarity is being used by Telecom to attract
  556. new customers.
  557.         Under the 018 radio phone network, people using sophisticated scanners
  558. could pick up private conversations. But the digital technology ensures the
  559. telephone transmissions are scrambled and cannot be understood by people
  560. with scanners.
  561.  
  562. - --
  563.  
  564. Date:         Thu, 13 May 1993 08:56:07 EDT
  565. Sender: Computer Professionals for Social Responsibility
  566.               <uunet!VTVM2.CC.VT.EDU!CPSR%GWUVM.BITNET>
  567. From: uunet!anu.edu.au!Roger.Clarke
  568. Subject:      Short Report on CFP'93
  569.  
  570. >From Australasian Computerworld, 2 April 2 1993:
  571.  
  572. Balancing snoopers and privacy
  573.  
  574. Suppose, just suppose, that employees of ASIO, the Australian Federal
  575. Police, the Australian Taxation Office and the Credit Reference Association
  576. got together at a conference with privacy advocates and hackers. Well, I've
  577. just visited the US equivalent of precisely such a meeting.
  578.  
  579. The Third Computers, Freedom and Privacy Conference was held last week in
  580. San Francisco, attracting 500 delegates from all walks of life and
  581. generating some very wide-ranging and dynamic discussions. The conference's
  582. title reflects the essential tension that exists between information
  583. openness and data protection, and most sessions involved panels of people
  584. with distinctly different perspectives.
  585.  
  586. The conference started by considering applications of IT to the electoral
  587. process (a matter very timely for Australian delegates). This was followed
  588. by a discussion of electronic voting, and especially of the scope for
  589. subversion of the democratic process.
  590.  
  591. One session dealt with arts and the Internet; and another with free speech
  592. and censorship on the net. Hackers met in a public forum with public
  593. prosecutors and the FBI, to explain how the proliferating laws to
  594. criminalise hacking miss the point.
  595.  
  596. One burning issue examined was whether the FBI should be permitted to
  597. restrict the use of highly secure encryption techniques. The FBI's proposal
  598. that trapdoors be compulsorily built into cryptographic methods (so that
  599. law enforcement agencies can continue to monitor communications) stimulated
  600. vigorous debate.
  601.  
  602. A topic of considerable relevance to Australia, in the light of our
  603. government's proposed Health Communications Network, was the discussion of
  604. health records and confidentiality. It was pointed out that attempts in the
  605. US to provide legal protection for highly sensitive medical data foundered
  606. as long ago as 1980, and that as a result data about what videos people
  607. hire enjoys much greater protection than does medical data. The situation
  608. in Australia is even worse. The Australian Parliament needs to create laws
  609. far more detailed than the Privacy Act, and to firmly encourage our State
  610. Parliaments to at last pass the privacy protection legislation that was due
  611. in the early 1970s.
  612.  
  613. Unfortunately there is no chance of the gladiatorial arena that poses as
  614. our Federal Parliament taking a pro-active stance on such an important
  615. matter. In the present climate, people who expect their medical data to be
  616. protected against snoops and potential political opponents, and its use by
  617. government agencies to be restricted to justified access, would do well to
  618. lobby hard against the use of IT in the health care and health insurance
  619. fields.
  620.  
  621. Another recurring topic at the CFP conference which mirrored Australian
  622. concerns was the discussion of motor vehicle records. The NSW ICAC report
  623. recently disclosed wholesale abuse of the personal data of Australian
  624. drivers and car owners.
  625.  
  626. Some US States sell data to support themselves financially, despite the
  627. data having been acquired under force of law, and for quite specific
  628. purposes. One State administrator drew attention to the ridiculous anomaly
  629. of his being required to preclude on-line access to individual records, but
  630. also being required to sell the complete file to all comers.
  631.  
  632. My own contribution related to the "digital persona". I devised the notion
  633. to convey how dangerous it was to make decisions about people based on
  634. surveillance of their data shadows. The audience response was quite
  635. remarkable. Far from being just a theoretical notion of limited
  636. applicability, a group of us are now using passive and active variants of
  637. the idea to explain a variety of Internet constructs, and to examine the
  638. potential of personal agents which, among many other things, can be devised
  639. to filter our mail, and monitor the news for items of interest.
  640.  
  641. A most interesting variant on the usual debating panel was a "hypothetical"
  642. in which the audience acted as a jury. The scenario was that a virus had
  643. migrated from a bulletin board operated at a university, over the Internet,
  644. to a hospital. The hospital machines were down for 24 hours as a result,
  645. and a patient died for want of access to data.
  646.  
  647. The audience heard arguments by lawyers for the parties involved, and were
  648. asked to decide whether a prima facie case of criminal negligence existed
  649. against any of them. Much debate took place over the lawyers' decision to
  650. arraign the hospital's CEO, but not the hospital's systems manager!
  651.  
  652. Another valuable session concerned the coming US National Information
  653. Infrastructure. Some people want to apply ISDN now, while others argue for
  654. cable television-like solutions (taking the power out of the hands of the
  655. telecommunications providers), and still others would like to wait a few
  656. years until ATM is available.
  657.  
  658. Given the highly political manner in which telecommunications policy is
  659. decided in Australia (remember the forced merger of OTC with Telecom, and
  660. the recent amateurish attempt by the Government to sink the proposed MDS
  661. pay-TV service), it seems futile to expect a similarly coherent discussion
  662. to take place in Australia.
  663.  
  664. If anyone thinks that we could attract all sides of such important
  665. arguments to an Australian version of CFP, e-mail to me at Roger.
  666. Clarke@anu.edu.au. Or, if you're one of the information-poor and have no
  667. access to the Internet, fax me on (06) 249 5005.
  668.  
  669.   Roger Clarke is Reader in Information Systems at the Australian National
  670. University, and a 1992 Computerworld Fellow.
  671.  
  672. - --
  673.  
  674. Date: Sun, 9 May 1993 14:59:47 -0500
  675. From: TELECOM Moderator <telecom@DELTA.EECS.NWU.EDU>
  676. Subject: FBI Raids Telco Manager's Home (TELECOM DIGEST SPECIAL)
  677.  
  678.  
  679. >  From--jsaker@cwis.unomaha.edu (James R. Saker Jr.)
  680. >  Subject--FBI Raid on Curtis Nebr. Telco, Family
  681. >  Organization--University of Nebraska at Omaha
  682. >  Date--Sun, 9 May 1993 16:34:53 GMT
  683.  
  684. The following article detailing a FBI raid on a small-town family and
  685. local exchange carrier was printed in this morning's Sunday {Omaha
  686. World Herald}:
  687.  
  688. "FBI Probe, Raid Anger Curtis Man"
  689. Stephen Buttry, {Omaha World Herald}, Sunday May 9, 1993
  690.  
  691. Curtis Neb. -- The evening was winding down for the Cole family. Ed
  692. Cole, general manager of the Curtis Telephone Co., had dozed off on
  693. the living room couch. His wife, Carol, was running water for her
  694. bath. The 10-year-old identical twins, Stephanie and Jennifer, had
  695. gone to bed. Amanda, 14, was watching "48 Hours" on television in the
  696. living room.
  697.  
  698.    "It had something to do with fingerprints and catching criminals,"
  699. Amanda remembers of the TV show.
  700.  
  701.    At 9:40 p.m., Amanda heard a knock and answered the door. In
  702. marched the FBI. Thus began a year of fear, anger and uncertainty for
  703. the Coles.
  704.  
  705.    Mrs. Cole, 40, still has nightmares about the night of May 13,
  706. 1992, when federal agents stormed into her bedroom, startling her as
  707. she was undressing for her bath, naked from the waist up.
  708.  
  709.    "I used to go to bed and sleep the whole night," she said last
  710. week. "I can't anymore."
  711.  
  712.    Federal agents did not find the illegal wiretapping equipment they
  713. were seeking, and a year later no one has been charged. The agents
  714. seized nothing from the house and later returned the cassette tapes
  715. they took from the phone company office.
  716.  
  717.    Ronald Rawalt, the FBI agent in North Platte who headed the
  718. investigation that led to the raid, declined to comment, referring
  719. questions to the Omaha office.
  720.  
  721.    "It's still a pending investigation, and we're not allowed to make
  722. a statement," said agent Doug Hokenstad of the FBI's Omaha office. If
  723. the investigation comes up empty, he said "we normally don't make a
  724. statement at the end of the investigation."
  725.  
  726.    That infuriates Cole, 39, who says the raid cast suspicion on him
  727. and the phone company and left them with no way to clear their names.
  728.  
  729.    "Either file charges or say there's nothing there," he said.  "This
  730. was done in a highly visible manner, and there was no finality to it."
  731.  
  732.                        Request for Help
  733.  
  734.    Cole has asked Sen. Bob Kerrey, D-Neb., to investigate. Beth
  735. Gonzales, Kerrey's press secretary, said the senator received Cole's
  736. letter and is assessing the situation.
  737.  
  738.    The case that brought FBI agents from Washington, Denver, Houston
  739. and Omaha, as well as nearby North Platte, to this tiny southwest
  740. Nebraska town in the Medicine Creek valley apparently started with a
  741. personnel squabble in the phone company office.
  742.  
  743.    Cole said two women complained of their treatment by two other
  744. workers.  The women who complained threatened to quit if the company
  745. did not take action against the other women, he said.
  746.  
  747.    Cole and his assistant manager, Steve Cole, who is not related,
  748. observed the office workers for a while.
  749.  
  750.    "We found the same two making the ultimatum were the aggressors,"
  751. Ed Cole said.
  752.  
  753.    He gave the complaining employees written reprimands, and they quit
  754. Jan 16, 1992. The two women contended in a hearing concerning state
  755. unemployment benefits that personality differences with Ed Cole led to
  756. the reprimands and their resignations.
  757.  
  758.    Both women declined to comment on the matter.
  759.  
  760.                       300-Hertz Tone
  761.  
  762.    In an affidavit filed to obtain the search warrants, agent Rawalt
  763. said one of the two, Carol Zak, contacted the FBI in March 1992 and
  764. told them of "unusual electronic noises (tapping noises) on her
  765. telephone line at the inception of a call received."
  766.  
  767.    Later in the affidavit, the noise is described not as tapping, but
  768. as a 300-hertz tone. Steve and Ed Cole demonstrated the tone last week
  769. on phone company equipment.
  770.  
  771.    It is caused, they said, by a defective 5-by-7 circuit board, or
  772. card. The defect is common, and the company replaces the card if a
  773. customer complains.
  774.  
  775.    The tone is not heard if a customer answers between rings, but if
  776. the customer answers during a ring, the tone blares into the earpiece
  777. for an instant, about the duration of the ring. Ed Cole, who has
  778. placed wiretaps for law officers with warrants, said wiretaps don't
  779. cause such a sound.
  780.  
  781.    "Most wiretaps, don't they have a loud, blasting noise to announce
  782. there's an illegal wiretap?" he asked sarcastically.
  783.  
  784.                       Surveillance
  785.  
  786.    After Mrs. Zak told agent Rawalt of the noise on her line, the FBI
  787. began recording her calls, the affidavit says. On April 30, the
  788. affidavit says, the FBI began surveillance of Ed Cole -- not an easy
  789. task in a town of 791 people.
  790.  
  791.    During the weeks before the raid, phone company employees noticed a
  792. stranger watching the office and workers' houses. They guessed that a
  793. private investigator was watching, possibly gathering information for
  794. the former workers.
  795.  
  796.    "When somebody sits around in a car in a small-town Curtis,
  797. especially at 3:30 when grade school lets out, people take notice,"
  798. Steve Cole said. "We had a suspicion that we were under surveillance."
  799.  
  800.    The affidavit says agent Robert Howan, an electrical engineer from
  801. FBI headquarters, analyzed tapes of Mrs. Zak's phone calls and
  802. concluded that a wiretap on the line "is controlled from the residence
  803. of Eddie Cole Jr. and is facilitated through a device or computer
  804. program at the Curtis Telephone Company."
  805.  
  806.    Based on Rawalt's affidavit, U.S. Magistrate Kathleen Jaudzemis in
  807. Omaha issued warrants to search Cole's house and company offices.
  808. Federal agents gathered in North Platte and headed south to Curtis for
  809. the late-evening raid.
  810.  
  811.                      Flashlights, Commotion
  812.  
  813.    When Amanda Cole opened the door, she said "The first people that
  814. came in went past me." They rushed through the living room into the
  815. kitchen to let more agents in the back door.
  816.  
  817.    The agents wore black jackets and raincoats, with large, yellow
  818. letters proclaiming "FBI." Neighbors and passersby began to notice the
  819. commotion as other agents searched the outside with flashlights.
  820.  
  821.    The agents showed Cole the search warrant and told him and Amanda
  822. to stay in the living room. The agents asked where the other girls
  823. were, and Cole replied that it was a school night and they were in
  824. bed.
  825.  
  826.    Rather than flipping the hall light switch, the agents went down
  827. the darkened hall with flashlights, "like they think my kids are going
  828. to jump up and shoot them," Cole said.
  829.  
  830.    The twins recalled that they were puzzled, then scared, to wake up
  831. as FBI agents shined flashlights on them. The intruders did not enter
  832. gently, either.
  833.  
  834.    "After they left, our doorknob was broken," Jennifer said.
  835.  
  836.    Farther down the hall, the agents found the embarrassed and angry
  837. Mrs. Cole. "They didn't knock or anything, and I was undressing," she
  838. said. "They told me to get a T-shirt on."
  839.  
  840.    After Mrs. Cole put her clothes back on, agents allowed her to go
  841. with them to get the frightened twins out of bed. Mrs. Cole and the
  842. twins also were instructed to stay in the living room.
  843.  
  844.                       Interrogation
  845.  
  846.    As agents searched the house, Cole said, Rawalt told him to step
  847. out on the porch. While he was outside, Mrs. Cole decided to call the
  848. phone company's attorney.
  849.  
  850.    "They told me I couldn't do that," she said. "I worked at the
  851. Sheriff's Office for several years, and I know no matter what you're
  852. accused of, you're entitled to an attorney." She called anyway.
  853.  
  854.    Meanwhile, according to Cole, Rawalt was interrogating and berating
  855. him loudly on the front porch, creating what Cole considered a "public
  856. spectacle."
  857.  
  858.    "I've lived here 15 years. I've built up a reputation," said Cole,
  859. who is president of the Curtis Housing Authority, chairman of the
  860. Nebraska Telephone Association, and coach of the twins' softball team.
  861. "And there's cars going by real slow. Here Rawalt brings me out on the
  862. front porch, turn on the light for everyone to see and starts
  863. interrogating me."
  864.  
  865.    Cole said Rawalt tried to pressure him to admit he was wiretapping
  866. and tell him where the equipment was. "He pointed at my wife and kids
  867. and said, 'Look at what you're putting them through,'" Cole said.
  868.  
  869.                      Three-Hour Search
  870.  
  871.    Cole said it would take about 20 minutes for an expert to examine
  872. the phones in the house -- a teen line, the main line plus two
  873. extensions, a 24-hour repair prone that rings at his home as well as
  874. the main office, and an alarm that rings in from the central office.
  875.  
  876.    "The search continued for more than three hours, as agents looked
  877. in closets, cabinets and drawers. The family could hear Garth Brooks
  878. singing as agents played the children's tapes, apparently hunting for
  879. recorded phone conversations.
  880.  
  881.    At the same time the Coles' house was being searched, agents
  882. visited Steve Cole and Roger Bryant, a phone company employee who is a
  883. neighbor of Mrs. Zak's.
  884.  
  885.    "They insinuated I had broken into my neighbor's house to put in a
  886. wiretap," he said. The agents "asked me if I knew if Ed was making
  887. electrical devices in his basement."
  888.  
  889.    (Cole said he wasn't. Agents found no such devices.)
  890.  
  891.    The agents told Steve Cole to take them to the phone company office
  892. so they could search the switch room.
  893.  
  894.                     Number of Agents
  895.  
  896.    The Coles were not sure how many agents participated in the raid.
  897. They saw at least five at the house but thought they heard others
  898. outside and entering the back door and going into the basement. They
  899. said seven agents were at the office, but they weren't sure which
  900. agents searched both sites.
  901.  
  902.    When the agents said they were looking for wiretap equipment, Steve
  903. Cole said "I told them it just couldn't be right. If Ed were to do
  904. something or I were to do something, the other one would know."
  905.  
  906.    Steve Cole said agents searching the phone company, including
  907. Howan, did not appear to understand the equipment very well. They
  908. would not tell him why they suspected a wiretap.
  909.  
  910.    After 1 a.m., Ed Cole said, the search of his house ended, with
  911. agents empty-handed and taking him to the office.
  912.  
  913.    About 4 a.m., the agents told Steve Cole about the 300-hertz tone.
  914. "The minute they told me, I knew what it was," he said. He said he
  915. quickly found the defective card for Mrs. Zak's line, demonstrated the
  916. sound for the agents, then replaced it and showed that the sound was
  917. gone.
  918.  
  919.    "I demonstrated it, and then they both got white," Steve Cole said.
  920.  
  921.                     Card Analyzed
  922.  
  923.    Howan then went to Rawalt, who was with Ed Cole outside the switch
  924. room and explained what had caused the tone, Ed and Steve Cole said.
  925.  
  926.    "I'm jubilant," Ed Cole recalled thinking. "I've been exonerated."
  927. But he said Rawalt told him: "I've investigated this for two months.
  928. I've flown agents in from around the country ... I may charge you on
  929. circumstantial evidence."
  930.  
  931.    "My heart just sunk," Cole said, "because that means they're not
  932. here to find the truth. They're just trying to support their pre-
  933. conceived ideas."
  934.  
  935.    He said Rawalt told him he would take the card for analysis.
  936.  
  937.    Cole said the searches could have, and should have, been conducted
  938. without the embarrassing fanfare -- during normal business hours,
  939. while the children were in school and his wife was at work.
  940.  
  941.    Because of the highly public nature of the raid, Cole said, the
  942. company has hired a lawyer to investigate the investigation. The
  943. company is trying, with little success, Cole said, to get information
  944. from the FBI so it can reassure regulators, lenders, stockholders and
  945. customers of the company's integrity.
  946.  
  947.                     Tapes of Calls
  948.  
  949.    Rawalt visited the Cole's house again in January. Although this
  950. time it wasn't a raid, his presence upset the family. He returned
  951. tapes seized in the raid but told Cole that the circuit card was
  952. still at the FBI lab being analyzed. It still has not been returned,
  953. Cole said.
  954.  
  955.    "The FBI, the most respected law enforcement agency in the world,
  956. has had this card in their laboratory in Washington, D.C., for almost
  957. one year, and they still cannot determine if it has a tape recorder
  958. strapped to it," Cole said.
  959.  
  960.    The bureau also has refused to give the phone company of its tapes
  961. of Mrs. Zak's phone calls, which could show whether the sound on her
  962. line was the tone from the defective card, Cole said.
  963.  
  964.    "It makes one wonder if they'd put a family and a company through
  965. this just because they don't want to admit a mistake," he said. "If
  966. they'll just give me my life back by making a public statement, it
  967. would be over."
  968.  
  969.  
  970.     (End of article forwarded to TELECOM Digest.)
  971.  
  972.  Jamie Saker            jsaker@cwis.unomaha.edu
  973.  Systems Engineer        Business/MIS Major
  974.  Telenational Communications    Univ. Nebraska at Omaha
  975.  (402) 392-7548
  976.  
  977. [Moderator's Note: Thank you very much for sending along this report.
  978. This is just another example of the clumsy, oafish and unprofessional
  979. organization which has become such a big joke in recent years in the
  980. USA: The Federal Bureau of Inquisition. Imagine: a telephone line out
  981. of order which turns into a massive FBI assault on a private family.
  982. And of course there will be no apology; no reparations; nothing like
  983. that. The FBI is too arrogant and powerful to bother with making
  984. amends for the damage they have done. I hope Ed Cole and his telco
  985. demand and obtain revenge on everyone concerned, including first and
  986. foremost Mrs. Zak, the scorned woman who set the whole thing in motion
  987. when she got fired for her bad attitude at work.  I know if it was
  988. myself, I would not be content until I had turned the screws very hard
  989. on all of them, especially her.  PAT]
  990.  
  991. - --
  992. End of Legal net News v1, i6
  993.