home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p01_009.txt < prev    next >
Text File  |  1996-09-03  |  15KB  |  298 lines

  1. PRIVACY Forum Digest      Wednesday, 22 July 1992      Volume 01 : Issue 09
  2.  
  3.          Moderated by Lauren Weinstein (lauren@cv.vortex.com)
  4.                 Vortex Technology, Topanga, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS
  13.  
  14.     PRIVACY Brief (Moderator--Lauren Weinstein)
  15.     Knowing Better (Phil Karn)
  16.     911 privacy concern (Mel Beckman)
  17.     U.S. encryption export control policy softens somewhat 
  18.        (Peter G. Neumann)
  19.     Emerging Privacy Issues: Libraries (Peter Marshall)
  20.     Telephone wiretapping (Erling Kristiansen)
  21.  
  22.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  23.             *** Submissions without them may be ignored! ***
  24.  
  25. -----------------------------------------------------------------------------
  26. The PRIVACY Forum is a moderated digest for the discussion and analysis of
  27. issues relating to the general topic of privacy (both personal and
  28. collective) in the "information age" of the 1990's and beyond.  The
  29. moderator will choose submissions for inclusion based on their relevance and
  30. content.  Submissions will not be routinely acknowledged.
  31.  
  32. ALL submissions should be addressed to "privacy@cv.vortex.com" and must have
  33. RELEVANT "Subject:" lines.  Submissions without appropriate and relevant
  34. "Subject:" lines may be ignored.  Subscriptions are by an automatic
  35. "listserv" system; for subscription information, please send a message
  36. consisting of the word "help" (quotes not included) in the BODY of a message
  37. to: "privacy-request@cv.vortex.com".  Mailing list problems should be
  38. reported to "list-maint@cv.vortex.com".  All submissions included in this
  39. digest represent the views of the individual authors and all submissions
  40. will be considered to be distributable without limitations. 
  41.  
  42. The PRIVACY Forum archive, including all issues of the digest and all
  43. related materials, is available via anonymous FTP from site "cv.vortex.com",
  44. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  45. enter your e-mail address as the password.  The typical "README" and "INDEX"
  46. files are available to guide you through the files available for FTP
  47. access.  PRIVACY Forum materials may also be obtained automatically via
  48. e-mail through the listserv system.  Please follow the instructions above
  49. for getting the listserv "help" information, which includes details
  50. regarding the "index" and "get" listserv commands, which are used to access
  51. the PRIVACY Forum archive.
  52.  
  53. For information regarding the availability of this digest via FAX, please
  54. send an inquiry to privacy-fax@cv.vortex.com, call (310) 455-9300, or FAX
  55. to (310) 455-2364.
  56. -----------------------------------------------------------------------------
  57.  
  58. VOLUME 01, ISSUE 09
  59.  
  60.     Quote for the day:
  61.  
  62.     "It's such a comfort having a machine to do our thinking for us."
  63.     
  64.                -- Morticia Addams
  65.               (referring to "Whizzo" the computer)
  66.                       "The Addams Family" (1964-1966)
  67.  
  68. ----------------------------------------------------------------------
  69.  
  70. PRIVACY Brief (from the Moderator)
  71.  
  72. ---
  73.  
  74. The California State Supreme Court recently reversed the conviction of a
  75. wife and her lover for the murder of the wife's husband.  The prosecution's
  76. primary evidence in the case was tapes of telephone conversations between
  77. the wife and her lover that the husband had been secretly making, which the
  78. prosecution had obtained.  The court ruled unanimously that federal law bars
  79. family members from tapping the family phone, and that the tape was not
  80. admissible.
  81.  
  82. The prosecution had argued that "domestic" taping of that sort was not
  83. illegal, and that even if the taping was illegal it was still admissible
  84. since the government had played no role in the making of the tapes (i.e.
  85. they acquired evidence made by a citizen).  The court rejected both of these
  86. arguments, but reversed the conviction reluctantly.  The court also
  87. suggested that perhaps it was unfortunate that Congress had adopted laws
  88. allowing such a broad-based suppression of evidence in such cases.
  89.  
  90. ------------------------------
  91.  
  92. Date:    Sat, 18 Jul 92 00:20:14 -0700
  93. From:    karn@chicago.Qualcomm.COM (Phil Karn)
  94. Subject: Knowing Better
  95.  
  96. Okay, here's a personal anecdote for you.
  97.  
  98. The other day I made an offer on a house. Sitting with my realtor in a
  99. Carl's Jr, I'm signing a large stack of forms when her transportable
  100. cell phone rings. It's a mortgage broker who wants to prequalify me
  101. for a loan. She hands the phone to me and before I know it, I'm
  102. telling him where I work, how much I make, how much I have in the
  103. bank, what other loans I have outstanding, etc.
  104.  
  105. Unlike most people who can at least plead ignorance, I know all too
  106. well how easily these things are monitored. But in the excitement of
  107. the moment I did it anyway. That's why meaningful encryption ought to
  108. be a standard feature of any cellular telephone system.
  109.  
  110. Phil
  111.  
  112. ------------------------------
  113.  
  114. Date:    Sat, 18 Jul 92 11:41:26 PST
  115. From:    mbeckman@mbeckman.mbeckman.com (Mel Beckman)
  116. Subject: 911 privacy concern
  117.  
  118. In this morning's Ventura County Star/Free Press newspaper (Sat 92jul17)
  119. appears an article headlined "Woman calls for help, lands in jail." Here is
  120. my own summary of their story:
  121.  
  122. Oxnard, CA resident Helene Golemon called 911 to report (twice) a loud
  123. teenage street party in the wee hours. Later, at 6:00am, an officer arrived
  124. and arrested her on a (subsequently learned-to-be) erroneous misdemeanor
  125. traffic warrant. 
  126.  
  127. Golemon expressed outrage at the 911 records check, and that the warrant
  128. even existed at all. "Those kids were out there drinking and driving drunk.
  129. Nothing happened to them and I got arrested." After booking, including
  130. fingerprints and mug shots, she was detained in a holding cell until her
  131. husband posted $188 bond later that morning. 
  132.  
  133. Assistant police chief William Cady claimed that dispatchers often check
  134. available records, even on a reporting person, to know as much as possible
  135. about the people involved when responding to 911 calls. "Procedurally, our
  136. people did nothing wrong" he said.
  137.  
  138. The arrest warrant, dated from an illegal left turn from May, 1988. Golemon
  139. fought the ticket and lost, then attended state-sponsored driver's education
  140. (a CA alternative to fines available for first-time offenders) in August
  141. 1988. The court has a copy of Golemon's driver education certificate on
  142. file, and Linda Finn, deputy executive officer for Ventura County Superior
  143. and Municipal Courts, couldn't explain why a warrant was later issued in
  144. 1989.  Goleman was never notified of the warrant.
  145.  
  146. Goleman felt the incident was vindictive, because the dispatcher was annoyed
  147. with her. "When I tried to explain the continuing problems we're having, she
  148. was very short with me," she said. Golemon then asked for the dispatchers
  149. name, and the dispatcher in turn demanded Golemon's full name. After Golemon
  150. complied, the dispatcher only told Golemon her badge number. The dispatcher
  151. remains unidentified in the news report, and an Oxnard police sergeant who
  152. reviewed the tape said the dispatcher was "absolutely professional."
  153.  
  154. The privacy and computer risk concerns here seems to me three fold. 
  155.  
  156. First, the police often act with inappropriate gravity on erroneous, and
  157. apparently unverifiable, data. Under what circumstances does a misdemeanor
  158. warrant demand a 6:00am public arrest?  Certainly more time could have been
  159. expended verifying the data, as an at-large illegal left-turner hardly
  160. threatens public safety.
  161.  
  162. Second, apparently innocuous -- even beneficial -- contacts with government
  163. can result in record searches for unrelated information. Not only can this
  164. result in egregious seizures, as in this case, such an atmosphere can only
  165. stultify public/government relations. Crime and corruption thrive in such an
  166. environment.
  167.  
  168. Third, although individuals have the right to know most information the
  169. government retains on them (FOIA), that right becomes meaningless if the
  170. government can, at any time, decided to integrate facts from disjoint data
  171. bases and then act without notice on resulting conclusions. One cannot submit
  172. an FOI request on the union of multiple far-flung data sets! 
  173.  
  174.   -mel
  175. _____________________________________________________________________
  176. | Mel beckman                  |    Internet: mbeckman@mbeckman.com |
  177. | Beckman Software Engineering |  Compuserve: 75226,2257            |
  178. | 1201 Nilgai Place            |       Voice: 805/647-1641          |
  179. | Ventura, CA 93003            |         Fax: 805/647-3125          |
  180. |______________________________|____________________________________|
  181.  
  182. ------------------------------
  183.  
  184. Date: Sun, 19 Jul 92 11:39:44 PDT
  185. From: "Peter G. Neumann" <neumann@csl.sri.com>
  186. Subject: U.S. encryption export control policy softens somewhat
  187.  
  188. In the ongoing struggle between NSA's desires to be able to intercept
  189. international communications and software vendors' desires to be able to
  190. compete in international markets, the Bush administration has agreed to ease
  191. export controls on encryption-based software somewhat.  The decision transfers
  192. control of encryption software (albeit only on a case-by-base basis) to the
  193. Commerce Department (from the State Department, which enforces standards
  194. equivalent to those of weapons export).  An article by Don Clark in the San
  195. Francisco Chronicle, 18 July 1992, p.B1, suggests that systems with up to
  196. 40-digit RSA keys will now be considered for export.  Clark's article notes
  197. that it is possible to get much better stuff on the streets of Europe -- and
  198. mentions "Cryptos", which uses both DES and RSA, which is available today in
  199. Moscow!  In addition, the administration will now meet with industry
  200. representatives up to twice a year.
  201.  
  202. The privacy implications remain murky.  If the government can compromise 40-bit
  203. RSA keys, then this "softening" is only cosmetic.  If they cannot, then one
  204. wonders why the "softening" has taken place.  But the real irony is that RSA is
  205. almost trivial to implement anywhere, and is in some sense a better mousetrap.
  206. Perhaps we have here a case of the mousetrap that roared!
  207.  
  208. Peter
  209.  
  210. ------------------------------
  211.  
  212. Date:    Mon, 20 Jul 92 08:47:02 -0700
  213. From:    ole!rwing!peterm@nwnexus.wa.com (Peter Marshall)
  214. Subject: Emerging Privacy Issues: Libraries
  215.  
  216. Public libraries, those traditional, universal information providers and heirs
  217. to a long tradition of defense of users' privacy interests, would appear to be
  218. in for an otherwise unexpected change in the nature and extent of the sort of
  219. privacy concerns they're accustomed to facing.
  220.  
  221. With increasing--and often, trendy--employment of a number of information 
  222. technologies and services, coupled with an increase in the extent of library
  223. automation, and aided and abetted by a fashionable trend to implement fees for
  224. services often grounded on use of information technologies--sometimes referred
  225. to as the "entrepreneurial movement; the horizon in the public library world
  226. would seem to carry a marked increase in the collection, processing, etc. of
  227. transaction-generated information.
  228.  
  229. This tendency, familiar enough in other areas of emerging privacy issues, seems
  230. to be occurring, as in some other areas, in an environment that shows signs of
  231. a broader tendency to information-as-commodity, and thus to concerns about
  232. commercialization and privatization.
  233.  
  234. Although these latter concerns get attention in the professional library
  235. community, this group appears generally less tuned-in to privacy issues other'
  236. than those that are traditional in the library setting; while at the same time,
  237. these same broader concerns appear to get less attention themselves from the
  238. broader community these perhaps all-too-familiar civic institutions serve.
  239.  
  240. Emerging privacy issues for public libraries would seem to call up the usual
  241. panoply of information-privacy and information-policy concerns; e.g.,
  242. disclosure as the flip side of access, and those otherwise well-known
  243. reference-points, Principles of Fair Information Practices. The public
  244. library as the good 'ol bastion of privacy? Let's see.
  245.  
  246. Peter Marshall
  247.  
  248. ------------------------------
  249.  
  250. Date:    Wed, 22 Jul 92 09:16:03 CET
  251. From:    "E. Kristiansen - WMS" <EKRISTIA@estec.estec.esa.nl>
  252. Subject: Telephone wiretapping
  253.  
  254. NRC Handelsblad, a Dutch newspaper, of 20 July has two articles concerning
  255. telephone wiretapping.
  256.  
  257. The first article describes several cases of alleged unauthorized wiretaps
  258. performed by PTT Telecon, the Dutch telephone company.  The PTT is accused
  259. of establishing wiretaps on telephone lines without the required court
  260. order, on request of the police and legal authorities (district attorney).
  261. In one case, a PTT employee has allegedly passed on information obtained
  262. from illegally bugging a phone line, to a criminal (drug dealer). The
  263. employee has been fired.  A PTT spokesperson says that "according to current
  264. procedure", the police cannot request a wiretap directly. The request is to
  265. be submitted through the proper legal channels.  Fron a technical point of
  266. view, the article suggests, without giving much detail, that it is very easy
  267. to establish a wiretap, and that the only control is through procedures,
  268. relying on "highly trusted personnel".  Further, it is said that the PTT
  269. never performs wiretapping itself, it only establishes the tap to a line
  270. going to the police office. It is not said that the PTT CANNOT do
  271. wiretapping, and I would assume that they can, e.g.  for technical
  272. monitoring of line quality.
  273.  
  274. The other article describes how an on-hook telephone set can be used for
  275. bugging the room in which it is installed. The trick can be performed by
  276. anybody who can gain access, legally or illegally, to any point of the wire
  277. pair connecting the telephone set to the exchange.  A high frequency signal
  278. is injected into the line. This signal bypasses the hook switch of the set
  279. (capacitive coupling, I suppose). The microphone modulates the signal
  280. (technical details not given), and the intruder can demodulate, and listen
  281. to the conversation in the room.  When this trick was published in the
  282. press, PTT says it will shortly be offering a telephone plug with a built-in
  283. capacitor to short the HF signal.  The plug will sell for about Dfl.5 (USD
  284. 3). Consumer organizations urge that the plug should be available free of
  285. charge to anybody asking for it.  It is not said whether the trick will work
  286. on all current types of phones, or only on particular brands.
  287.  
  288. Erling Kristiansen
  289.  
  290.     [ This sort of bugging is definitely not new and has 
  291.       been described in various "popular" books concerning
  292.       law enforcement and intelligence topics. -- MODERATOR ]
  293.  
  294. ------------------------------
  295.  
  296. End of PRIVACY Forum Digest 01.09
  297. ************************
  298.