home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p01_013.txt < prev    next >
Text File  |  1996-09-03  |  45KB  |  971 lines

  1. PRIVACY Forum Digest      Thursday, 20 August 1992      Volume 01 : Issue 13
  2.  
  3.          Moderated by Lauren Weinstein (lauren@cv.vortex.com)
  4.                 Vortex Technology, Topanga, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS
  13.     DAK Catalog and PhoneDisc (Stan Quayle)
  14.     DNA fingerprinting data (Jerry Leichter)
  15.     Motorola 'Secure Clear' Cordless Phones (Tim Tyler)
  16.     CPSR Letter on Crypto Policy (David Sobel)
  17.         Undergraduate course on computers, freedom, and privacy
  18.        (Lance J. Hoffman)
  19.     CPSR 1992 Annual Meeting (Nikki Draper)
  20.  
  21.  
  22.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  23.             *** Submissions without them may be ignored! ***
  24.  
  25. -----------------------------------------------------------------------------
  26. The PRIVACY Forum is a moderated digest for the discussion and analysis of
  27. issues relating to the general topic of privacy (both personal and
  28. collective) in the "information age" of the 1990's and beyond.  The
  29. moderator will choose submissions for inclusion based on their relevance and
  30. content.  Submissions will not be routinely acknowledged.
  31.  
  32. ALL submissions should be addressed to "privacy@cv.vortex.com" and must have
  33. RELEVANT "Subject:" lines.  Submissions without appropriate and relevant
  34. "Subject:" lines may be ignored.  Subscriptions are by an automatic
  35. "listserv" system; for subscription information, please send a message
  36. consisting of the word "help" (quotes not included) in the BODY of a message
  37. to: "privacy-request@cv.vortex.com".  Mailing list problems should be
  38. reported to "list-maint@cv.vortex.com".  All submissions included in this
  39. digest represent the views of the individual authors and all submissions
  40. will be considered to be distributable without limitations. 
  41.  
  42. The PRIVACY Forum archive, including all issues of the digest and all
  43. related materials, is available via anonymous FTP from site "cv.vortex.com",
  44. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  45. enter your e-mail address as the password.  The typical "README" and "INDEX"
  46. files are available to guide you through the files available for FTP
  47. access.  PRIVACY Forum materials may also be obtained automatically via
  48. e-mail through the listserv system.  Please follow the instructions above
  49. for getting the listserv "help" information, which includes details
  50. regarding the "index" and "get" listserv commands, which are used to access
  51. the PRIVACY Forum archive.
  52.  
  53. For information regarding the availability of this digest via FAX, please
  54. send an inquiry to privacy-fax@cv.vortex.com, call (310) 455-9300, or FAX
  55. to (310) 455-2364.
  56. -----------------------------------------------------------------------------
  57.  
  58. VOLUME 01, ISSUE 13
  59.  
  60.     Quote for the day:
  61.  
  62.     "My first public appearance in years, and 
  63.      it's all straight lines."
  64.  
  65.             -- Closing comment by Woody Allen at a press
  66.                conference the week of August 16, 1992,
  67.                discussing allegations made against him by
  68.                former companion Mia Farrow.
  69.  
  70. ----------------------------------------------------------------------
  71.  
  72. Date:    Wed, 12 Aug 1992 09:04:28 EDT
  73. From:    Stan Quayle <QUAYLE@engclu.doh.square-d.com>
  74. Subject: DAK Catalog and PhoneDisc
  75.  
  76. >    [ DAK has their warehouse, offices, and walk-in store about 20
  77. >      minutes from my area.  I've been down there a number of times to
  78. >      *very carefully* buy various items.  The important thing to keep
  79. >      in mind about DAK is that much of their merchandise consists of
  80. >      closeouts or "old versions" of items that have already been
  81. >      supersceded by later versions.  One would have to wonder about the
  82. >      degree of data "staleness" in a DAK CD-ROM nationwide white pages
  83. >      (which is what I believe this item to be). -- MODERATOR ]
  84.  
  85. I called the PhoneDisc company, which makes DAK's disk.  The DAK version is
  86. the "retail" version of PhoneDisc, which has last year's data, and leaves out
  87. 10,000,000 households.  The "commercial" PhoneDisc is available with
  88. quarterly updates.  Of course, it's $1850 per year.
  89.  
  90. DAK's disk would be sufficient for my purposes, but I don't want to buy an
  91. old, slow, CD-ROM drive first.  Drop by the walk-in store and see if you can
  92. buy me one without the drive, would you?
  93.  
  94. -----------------
  95. Stan Quayle  N8SQ  +1 614 764-4212
  96. Internet:  quayle@engclu.doh.square-d.com  UUCP:  osu-cis!squared!quayle
  97. Square-D Company, 5160 Blazer Parkway, Dublin, OH  43017
  98.  
  99. ------------------------------
  100.  
  101. Date:    Thu, 20 Aug 92 15:45:56 EDT
  102. From:    Jerry Leichter <leichter@lrw.com>
  103. Subject: DNA fingerprinting data
  104.  
  105. In a recent PRIVACY, I noted that the data used for identification by "DNA
  106. fingerprints" was different from that used to identify diseases.  I've since
  107. had the chance to talk to someone who does molecular biology, and he confirmed
  108. this.
  109.  
  110. In fact, he pointed out that genes useful for identification are almost
  111. certain to be useless for purposes like denying insurance.  The reasoning
  112. is simple.  Suppose you want to identify people with a 1 in 10^6 chance of
  113. error.  If you choose a gene that only occurs in 1 in 10^6 people, for that
  114. one person, you are done - but for everyone else, you have no information.
  115. You'd need almost 10^6 genes to stand a good chance of identifying a random
  116. member of the population.
  117.  
  118. On the other hand, if you can find 20 genes each of which occurs in the
  119. population independently with about 50% probability, any given combination
  120. will only occur once in 2^20 times, or about 1 in 10^6.  A MUCH better
  121. approach.
  122.  
  123. In general, to be useful for identification, genes have to be quite common,
  124. hence unlikely to be of significant use in predicting disease.
  125.  
  126. My contact points out a related issue:  As we learn more about the genetics of
  127. various diseases, we also learn more about their inheritance charateristics.
  128. (In fact, often we learn about the latter first.)  Given enough information
  129. of this sort, which should be available in perhaps 10 to 20 years, you won't
  130. really need to analyze someone's DNA to make all sorts of medically signifi-
  131. cant predictions:  All you'll need is data about the medical status of their
  132. parents and relatives.  And, of course, the insurance companies already HAVE
  133. extremely complete data of exactly this sort about just about everyone who's
  134. lived in the past 30 years, if not longer.  It will be much more difficult to
  135. control their use of such data.
  136.                             -- Jerry
  137.  
  138. ------------------------------
  139.  
  140. Date:    Thu, 20 Aug 92 19:42:40 EDT
  141. From:    tim@ais.org (Tim Tyler)
  142. Subject: Motorola 'Secure Clear' Cordless Phones
  143.  
  144.           "Why A Motorola Cordless Phone?"   
  145.  
  146.      "Cordless phone eavesdroppers are everywhere" says pro golfer
  147. Lee Turino, spokesman for Motorola.  "But with my Motorola Secure
  148. Clear~ Cordless Phone, my private conversations stay private."
  149.  
  150.      So says a glossy brochure (# BA-81) that Motorola's Consumer
  151. Products Division (telephone # 800/331-6456) distributes to promote
  152. their new 'secure' cordless phone product line.   When I first read
  153. the cover of the brochure, I said to myself, "Wow, I wonder what
  154. sophisticated technology it must use?"   Motorola has been
  155. developing and selling secure voice & data systems, from DVP & DES
  156. up to the current 'FASCINATOR' algorithm for classified military &
  157. federal government secure voice for many years.
  158.  
  159.  Page Two of the slick brochure provides some rhetorical questions
  160. and answers:
  161.  
  162. *****************************************************************
  163.           Why Motorola Cordless Phones?
  164.  
  165.      Q. What is meant by Secure Clear?
  166.  
  167.      Secure Clear is an exclusive technology that assures you no
  168. eavesdroppers will be able to use another cordless phone, scanner
  169. or baby monitor to listen in to your cordless conversations.
  170.  
  171.      Q. How difficult is it to eavesdrop on someone's cordless
  172. conversation?
  173.  
  174.      It's not difficult at all. Simply by operating a cordless
  175. phone, scanner or baby monitor on the same channel as you're on, an
  176. eavesdropper can listen in.  Security codes alone DO NOT prevent
  177. eavesdropping.
  178.  
  179.      Q. What are security codes and what do they do?
  180.  
  181.      Security codes allow the handset and base to communicate with
  182. each other. With the Secure Clear cordless phone, one of 65,000
  183. possible codes are randomly assigned every time you set the handset
  184. in the base.  This means that a neighbor cannot use his handset to
  185. link with your base and have phone calls charged to your phone
  186. number.
  187.  
  188.      Q. Describe the basic difference between Secure Clear and
  189. security codes.
  190.  
  191.      Secure Clear protects against eavesdropping.  Security codes
  192. prevent the unauthorized use of your phone line. Usually all
  193. cordless phones have security codes, but not both.
  194.  
  195.      Q. What is the purpose of the Secure Clear demo?
  196.  
  197.      The Secure Clear demo is a unique feature of Motorola phones
  198. that allows you to actually experience what an eavesdropper would
  199. hear when trying to listen to your conversation.  By pressing the
  200. SECURE DEMO button on the Motorola phone, you and the person on the
  201. other end will hear the same scrambled noise an eavesdropper would
  202. hear.
  203.  
  204. *****************************************************************
  205.      
  206.      Hmmm...  I went to the Motorola Secure Clear cordless phone
  207. display at a Sears store, took a deep breath, & hit the demo button
  208. in order to hear what the "scrambled noise" which would protect a
  209. conversation from eavesdropping sounded like.  
  210.      White-noise like that of a digital data stream? Rapid analog
  211. time-domain scrambling?  No, the scrambled "noise" sounded like
  212. inverted analog voice.  That's right, they're using the 40 or 50
  213. year old (3kHz baseband) speech inversion system --the same one
  214. which they stopped marketing for their commercial two-way radio
  215. gear about a decade ago-- to make Lee Turino & other ignorant
  216. people's "private conversations stay private."
  217.      
  218.      For those of you not familiar with speech inversion, it simply
  219. flip-flops the voice spectrum so that high pitched sounds are low,
  220. & vice versa.  It sounds a lot like Single Side Band (SSB)
  221. transmissions, although an SSB receiver will not decode speech-
  222. inversion scrambling.  Prior to 1986, several companies -- Don
  223. Nobles, Capri Electronics, etc. sold inexpensive kits or scanner
  224. add-ons which could be used to decode speech inversion.  Several
  225. electronics magazines also published schematics for making your own
  226. from scratch, at a cost of about $5.    After the Electronic
  227. Communications Privacy Act of 1986, it became illegal to decode or
  228. decipher encrypted communications which you weren't a legitimate
  229. party to, so the standard practice of selling these quasi-legal
  230. products as 'experimental kits' or 'for educational purposes only'
  231. became common.  Today, some companies will not specifically sell a
  232. 'speech-inversion descrambler,' but instead market a 'speech
  233. inversion scrambling system' which means the kit will encode as
  234. well as decode speech inversion, although most people buy them
  235. simply to hook up to their scanners & monitor the few public safety
  236. agencies and business that (still) use speech-inversion scrambling.
  237.  
  238.      Yes, technically, it is a felony for you to use a speech-
  239. inversion descrambler to monitor these Motorola 'Secure Clear'
  240. cordless. Or for that matter, the new Radio Shack DUoPHONE ET-499,
  241. cordless phone which also depends on speech-inversion for privacy
  242. protection.  The public utility of the ECPA has been argued about
  243. ever since before it was enacted.  It is rather obvious that the
  244. ECPA was pushed upon the ignorant, money-hungry Congress by the
  245. powerful (& wealthy) Cellular Telephone Industry Association (so
  246. the CTIA could propagate misinformation to the public, but that's
  247. another story...).  I also realize that the 46/49MHz cordless phone
  248. channels are apparently allocated for analog-voice only.
  249.  
  250.      Despite the ECPA, it is unconscionable to me that Motorola --
  251. who surely knows better-- would produce the slick brochure &
  252. specifically market the 'Secure Clear' line as being invulnerable
  253. to eavesdropping.   Their wording unequivocally gives the
  254. impression that the 'Secure Clear' conversations are secure, not
  255. only from other cordless phone & baby monitors, which have several
  256. common frequencies, but also against communications hobbyists with
  257. scanner radios.
  258.  
  259.      It is bad enough that many public safety officers still think
  260. that by using the 'PL' ('Private Line~,' also known as CTCSS)
  261. setting on their Motorola two-way radios, no one else can listen
  262. in.  While the 'Private Line' fiasco might be attributable to
  263. misconception on the part of the radio users, in my opinion,
  264. Motorola's Consumer Products Division has to know that there are
  265. thousands of scanner monitors who have the technical ability to
  266. defeat the speech-inversion 'Secure Clear' system.  A Motorola
  267. representative at the 1992 Summer Consumer Electronics Show in
  268. Chicago confirmed this to me, with a smirk on his face.
  269.  
  270.      There's a big difference between Motorola's aforementioned
  271. wording & that of Radio Shack's on page 3 of their 1993 catalog:
  272.  
  273.         New! Voice-Scrambling Cordless Telephone
  274.         DUoFONE ET-499.  Cordless phones are great.
  275.         But since they transmit over the airwaves, 
  276.         your private conversations could be 
  277.         monitored. Now you can enjoy cordless
  278.         convenience with voice scrambling for
  279.         added [emphasis theirs] privacy protection --
  280.         frequency inversion makes transmissions 
  281.         between the handset and base unintelligible...
  282.  
  283.      It's not "Motorola should know better."  Motorola DOES know
  284. better.  Otherwise, they wouldn't be spending time or money on true
  285. 'secure' (based on current technology, of course) communications
  286. and transmission security systems.
  287.  
  288.      I sure am thankful that our federal government & military
  289. users of secure-mode communications systems don't rely on  
  290. Motorola's marketing department to provide factual information as
  291. to the level of security provided by Motorola equipment.  Too bad
  292. that for the most part, the public does.
  293.  
  294.      For anyone looking for a cordless telephone that offers a
  295. decent level of privacy, take a look at some of the new cordless
  296. phones which use 900MHz.  Most of the new ones not only use CVSD
  297. digital voice for the RF link, but also direct-sequence spread
  298. spectrum.  By no means are these phones secure ('encoded,' yes, but
  299. 'encrypted,' no), & the Tropez 900 actually seems to generate a
  300. very weak analog harmonic in the 440MHz spectrum, but you'll be a
  301. lot better off than poor old Lee Turino.
  302. -- 
  303.  
  304. Tim Tyler       Internet: tim@ais.org  MCI Mail: 442-5735 
  305. P.O. Box 443    C$erve: 72571,1005  DDN: Tyler@Dockmaster.ncsc.mil
  306. Ypsilanti MI    Packet: KA8VIR @KA8UNZ.#SEMI.MI.USA.NA
  307. 48197
  308.  
  309. ------------------------------
  310.  
  311. Date:    Mon, 17 Aug 1992 14:48:18 EDT
  312. From:    David Sobel <dsobel@washofc.cpsr.org>
  313. Subject: CPSR Letter on Crypto Policy
  314.  
  315. CPSR Letter on Crypto Policy
  316.  
  317. The following is the text of a letter Computer Professionals for Social
  318. Responsibility (CPSR) recently sent to Rep. Jack Brooks, chairman of
  319. the House Judiciary Committee.  The letter raises several issues concerning
  320. computer security and cryptography policy.  For additional information on
  321. CPSR's activities in this area, contact banisar@washofc.cpsr.org.   For
  322. information concerning CPSR generally (including membership information),
  323. contact cpsr@csli.stanford.edu.
  324.  
  325. ====================================================
  326.  
  327. August 11, 1992
  328.  
  329. Representative Jack Brooks
  330. Chairman
  331. House Judiciary Committee
  332. 2138 Rayburn House Office Bldg.
  333. Washington, DC 20515-6216
  334.  
  335. Dear Mr. Chairman:
  336.  
  337.      Earlier this year, you held hearings before the Subcommittee on
  338. Economic and Commercial Law on the threat of foreign economic espionage to
  339. U.S. corporations.  Among the issues raised during the hearings were the
  340. future of computer security authority and the efforts of government agencies
  341. to restrict the use of new technologies, such as cryptography.
  342.  
  343.      As a national organization of computer professionals interested in the
  344. policies surrounding civil liberties and privacy, including computer
  345. security and cryptography, CPSR supports your efforts to encourage public
  346. dialogue of these matters.  Particularly as the United States becomes more
  347. dependent on advanced network technologies, such as cellular communications,
  348. the long-term impact of proposed restrictions on privacy-enhancing
  349. techniques should be carefully explored in a public forum.
  350.  
  351.      When we had the opportunity to testify before the Subcommittee on
  352. Legislation and National Security in May 1989 on the enforcement of the
  353. Computer Security Act of 1987, we raised a number of these issues.  We write
  354. to you now to provide new information about the role of the National
  355. Security Agency in the development of the Digital Signature Standard and the
  356. recent National Security Directive on computer security authority.  The
  357. information that we have gathered suggests that further hearings are
  358. necessary to assess the activities of the National Security Agency since
  359. passage of the Computer Security Act of 1987.
  360.  
  361. The National Security Agency
  362. and the Digital Signature Standard
  363.  
  364.      Through the Freedom of Information Act, CPSR has recently learned that
  365. the NSA was the driving force behind the selection and development of the
  366. Digital Signature Standard (DSS).  We believe that the NSA's actions
  367. contravene the Computer Security Act of 1987.  We have also determined that
  368. the National Institute of Standards and Technology (NIST) attempted to
  369. shield the NSA's role in the development of the DSS from public scrutiny.
  370.  
  371.      The Digital Signature Standard will be used for the authentication of
  372. computer messages that travel across the public computer network.  Its
  373. development was closely watched in the computer science community.
  374. Questions about the factors leading to the selection of the standard were
  375. raised by a Federal Register notice, 56 Fed. Reg. 42, (Aug 30, 1991), in
  376. which NIST indicated that it had considered the impact of the proposed
  377. standard on "national security and law enforcement," though there was no
  378. apparent reason why these factors might be considered in the development of
  379. a technical standard for communications security.
  380.  
  381.      In August 1991, CPSR filed a FOIA request with the National Institute
  382. of Standards and Technology seeking all documentation relating to the
  383. development of the DSS.  NIST denied our request in its entirety.  The
  384. agency did not indicate that they had responsive documents from the National
  385. Security Agency in their files, as they were required to do under their own
  386. regulations.  15 C.F.R. Sec. 4.6(a)(4) (1992).  In October 1991, we filed a
  387. similar request for documents concerning the development of the DSS with the
  388. Department of Defense.  The Department replied that they were forwarding the
  389. request to the NSA, from whom we never received even an acknowledgement of
  390. our request.
  391.  
  392.      In April 1992, CPSR filed suit against NIST to force disclosure of the
  393. documents.  CPSR v. NIST, et al., Civil Action No. 92-0972-RCL (D.D.C.).  As
  394. a result of that lawsuit, NIST released 140 out of a total of 142 pages.
  395. Among those documents is a memo from Roy Saltman to Lynn McNulty which
  396. suggests that there were better algorithms available than the one NIST
  397. eventually recommended for adoption. If that is so, why did NIST recommend a
  398. standard that its own expert believed was inferior?
  399.  
  400.      Further, NIST was required under Section 2 of the Computer Security Act
  401. to develop standards and guidelines to "assure the cost-effective security
  402. and privacy of sensitive information in federal systems."  However, the
  403. algorithm selected by NIST as the DSS was purposely designed to minimize
  404. privacy protection: its use is limited to message authentication.  Other
  405. algorithms that were considered by NIST included both the ability to
  406. authenticate messages and the capability to incorporate privacy-enhancing
  407. features.  Was NSA's interest in communication surveillance one of the
  408. factors that lead to the NIST decision to select an algorithm that was
  409. useful for authentication, but not for communications privacy?
  410.  
  411.      Most significantly, NIST also disclosed that 1,138 pages on the DSS
  412. that were created by the NSA were in their files and were being sent back to
  413. the NSA for processing.  Note that only 142 pages of material were
  414. identified as originating with NIST.  In addition, it appears that the patent
  415. for the DSS is filed in the name of an NSA contractor.
  416.  
  417.      The events surrounding the development of the Digital Signature
  418. Standard warrant further Congressional investigation.  When Congress passed
  419. the Computer Security Act, it sought to return authority for technical
  420. standard-setting to the civilian sector.  It explicitly rejected the
  421. proposition that NSA should have authority for developing technical
  422. guidelines:
  423.  
  424.      Since work on technical standards represents virtually
  425.      all of the research effort being done today, NSA would
  426.      take over virtually the entire computer standards job
  427.      from the [National Institute of Standards and
  428.      Technology].  By putting the NSA in charge of developing
  429.      technical security guidelines (software, hardware,
  430.      communications), [NIST] would be left with the
  431.      responsibility for only administrative and physical
  432.      security measures -- which have generally been done
  433.      years ago.  [NIST], in effect, would on the surface be
  434.      given the responsibility for the computer standards
  435.      program with little to say about the most important part
  436.      of the program -- the technical guidelines developed by
  437.      NSA.
  438.  
  439. Government Operation Committee Report at 25-26, reprinted in 1988 U.S.
  440. Code Cong. and Admin. News at 3177-78.  See also Science Committee
  441. Report at 27, reprinted in 1988 U.S.C.A.N. 3142.
  442.  
  443.      Despite the clear mandate of the Computer Security Act, NSA does,
  444. indeed, appear to have assumed the lead role in the development of the DSS.
  445. In a letter to MacWeek magazine last fall, NSA's Chief of Information Policy
  446. acknowledged that the Agency "evaluated and provided candidate algorithms
  447. including the one ultimately selected by NIST."  Letter from Michael S. Conn
  448. to Mitch Ratcliffe, Oct. 31, 1991.  By its own admission, NSA not only urged
  449. the adoption of the DSS -- it actually "provided" the standard to NIST.
  450.  
  451.      The development of the DSS is the first real test of the effectiveness
  452. of the Computer Security Act.  If, as appears to be the case, NSA was able
  453. to develop the standard without regard to recommendations of NIST, then the
  454. intent of the Act has clearly been undermined.
  455.  
  456.      Congress' intent that the standard-setting process be open to public
  457. scrutiny has also been frustrated.  Given the role of NSA in developing the
  458. DSS, and NIST's refusal to open the process to meaningful public scrutiny,
  459. the public's ability to monitor the effectiveness of the Computer Security
  460. Act has been called into question.
  461.  
  462.      On a related point, we should note that the National Security Agency
  463. also exercised its influence in the development of an important standard for
  464. the digital cellular standards committee.  NSA's influence was clear in two
  465. areas.  First, the NSA ensured that the privacy features of the proposed
  466. standard would be kept secret.  This effectively prevents public review of
  467. the standard and is contrary to principles of scientific research.
  468.  
  469.      The NSA was also responsible for promoting the development of a standard
  470. that is less robust than other standards that might have been selected.
  471. This is particularly problematic as our country becomes increasingly
  472. dependent on cellular telephone services for routine business and personal
  473. communication.
  474.  
  475.      Considering the recent experience with the DSS and the digital cellular
  476. standard, we can anticipate that future NSA involvement in the technical
  477. standards field will produce two results: (1) diminished privacy protection
  478. for users of new communications technologies, and (2) restrictions on public
  479. access to information about the selection of technical standards.  The first
  480. result will have severe consequences for the security of our advanced
  481. communications infrastructure.  The second result will restrict our ability
  482. to recognize this problem.
  483.  
  484.      However, these problems were anticipated when Congress first considered
  485. the possible impact of President Reagan's National Security Decision
  486. Directive on computer security authority, and chose to develop legislation
  487. to promote privacy and security and to reverse efforts to limit public
  488. accountability.
  489.  
  490. National Security Directive 42
  491.  
  492.       Congressional enactment of the Computer Security Act was a response to
  493. President Reagan's issuance of National Security Decision Directive ("NSDD")
  494. 145 in September 1984.  It was intended to reverse an executive policy that
  495. enlarged classification authority and permitted the intelligence community
  496. broad say over the development of technical security standards for
  497. unclassified government and non-government computer systems and networks.
  498. As noted in the committee report, the original NSDD 145 gave the
  499. intelligence community new authority to set technical standards in the
  500. private sector:
  501.  
  502.      [u]nder this directive, the Department of Defense (DOD)
  503.      was given broad new powers to issue policies and
  504.      standards for the safeguarding of not only classified
  505.      information, but also other information in the civilian
  506.      agencies and private sector which DOD believed should be
  507.      protected.  The National Security Agency (NSA), whose
  508.      primary mission is one of monitoring foreign
  509.      communications, was given the responsibility of
  510.      managing this program on a day-to-day basis.
  511.  
  512. H. Rep. No. 153 (Part 2), 100th Cong., 1st Sess. 6 (1987).  The legislation
  513. was specifically intended to override the Presidential directive and to
  514. "greatly restrict these types of activities by the military intelligence
  515. agencies ... while at the same time providing a statutory mandate for a
  516. strong security program headed up by [NIST], a civilian agency."  Id. at 7.
  517.  
  518.      President Bush issued National Security Directive ("NSD") 42 on July 5,
  519. 1990.  On July 10, 1990, Assistant Secretary of Defense Duane P. Andrews
  520. testified before the House Subcommittee on Transportation, Aviation, and
  521. Materials on the contents of the revised NSD.  The Assistant Secretary
  522. stated that the "the new policy is fully compliant with the Computer
  523. Security Act of 1987 (and the Warner Amendment) and clearly delineates the
  524. responsibilities within the Federal Government for national security
  525. systems."
  526.  
  527.      On August 27, 1990, CPSR wrote to the Directorate for Freedom of
  528. Information of the Department of Defense and requested a copy of the revised
  529. NSD, which had been described by an administration official at the July
  530. hearing but had not actually been disclosed to the public.  CPSR
  531. subsequently sent a request to the National Security Council seeking the
  532. same document.  When both agencies failed to reply in a timely fashion, CPSR
  533. filed suit seeking disclosure of the Directive. CPSR v. NSC, et al., Civil
  534. Action No. 91-0013-TPJ (D.D.C.).
  535.  
  536.      The Directive, which purports to rescind NSDD 145, was recently
  537. disclosed as a result of this litigation CPSR initiated against the National
  538. Security Council.
  539.  
  540.      The text of the Directive raises several questions concerning the
  541. Administration's compliance with the Computer Security Act:
  542.  
  543.      1. The new NSD 42 grants NSA broad authority over "national security
  544. systems."  This phrase is not defined in the Computer Security Act and
  545. raises questions given the expansive interpretation of "national security"
  546. historically employed by the military and intelligence agencies and the
  547. broad scope that such a term might have when applied to computer systems
  548. within the federal government.
  549.  
  550.      If national security now includes international economic activity, as
  551. several witnesses at your hearings suggested, does NSD 42 now grant NSA
  552. computer security authority in the economic realm?  Such a result would
  553. clearly contravene congressional intent and eviscerate the distinction
  554. between civilian and "national security" computer systems.
  555.  
  556.      More critically, the term "national security systems" is used
  557. throughout the document to provide the Director of the National Security
  558. Agency with broad new authority to set technical standards.  Section 7 of
  559. NSD 42 states that the Director of the NSA, as "National Manager for
  560. National Security Telecommunications and Information Systems Security," shall
  561.  
  562.      * * *
  563.  
  564.      c. Conduct, *approve*, or endorse research and
  565.      development of techniques and equipment to secure
  566.      national security systems.
  567.  
  568.      d. Review and *approve* all standards, techniques,
  569.      systems, and equipment, related to the security of
  570.      national security systems.
  571.  
  572.      * * *
  573.  
  574.      h. Operate a central technical center to evaluate and
  575.      *certify* the security of national security
  576.      telecommunications and information systems.
  577.  
  578. (Emphasis added)
  579.  
  580.      Given the recent concern about the role of the National Security Agency
  581. in the development of the Digital Signature Standard, it is our belief that
  582. any standard-setting authority created by NSD 42 should require the most
  583. careful public review.
  584.  
  585.      2. NSD 42 appears to grant the NSA new authority for  information
  586. security.  This is a new area for the agency; NSA's role has historically
  587. been limited to communications security.  Section 4 of the directive
  588. provides as follows:
  589.  
  590.      The National Security Council/Policy Coordinating
  591.      Committee (PCC) for National Security Telecommuni-
  592.      cations, chaired by the Department of Defense, under the
  593.      authority of National Security Directives 1 and 10,
  594.      assumed the responsibility for the National Security
  595.      Telecommunications NSDD 97 Steering Group.  By
  596.      authority of this directive, the PCC for National Security
  597.      Telecommunications is renamed the PCC for National
  598.      Security Telecommunications and Information Systems,
  599.      and shall expand its authority to include the
  600.      responsibilities to protect the government's national
  601.      security telecommunications and information systems.
  602.  
  603. (Emphasis added).
  604.  
  605.      Thus, by its own terms, NSD 42 "expands" DOD's authority to include
  606. "information systems."  What is the significance of this new authority?
  607. Will it result in military control of systems previously deemed to be
  608. civilian?
  609.  
  610.      3. NSD 42 appears to consolidate NSTISSC (The National Security
  611. Telecommunications and Information Systems Security Committee) authority for
  612. both computer security policy and computer security budget determinations.
  613.  
  614.      According to section 7 of the revised directive, the National Manager
  615. for NSTISSC shall:
  616.  
  617.      j. Review and assess annually the national security
  618.      telecommunications systems security programs and
  619.      budgets of Executive department and agencies of the U.S.
  620.      Government, and recommend alternatives, where
  621.      appropriate, for the Executive Agent.
  622.  
  623.      NTISSC has never been given budget review authority for federal
  624. agencies.  This is a power, in the executive branch, that properly resides
  625. in the Office of Management and Budget.  There is an additional concern that
  626. Congress's ability to monitor the activities of federal agencies may be
  627. significantly curtailed if this NTISSC, an entity created by presidential
  628. directive, is permitted to review agency budgets in the name of national
  629. security.
  630.  
  631.      4. NSD 42 appears to weaken the oversight mechanism established by the
  632. Computer Security Act.  Under the Act, a Computer Systems Security and
  633. Privacy Advisory Board was established to identify emerging issues, to
  634. inform the Secretary of Commerce, and to report findings to the
  635. Congressional Oversight Committees.  Sec. 3, 15 U.S.C. Sec. 278g-4(b).
  636.  
  637.      However, according to NSD 42, NSTISSC is established "to consider
  638. technical matters and develop operating policies, procedures, guidelines,
  639. instructions, and standards as necessary to implement provisions of this
  640. Directive."  What is the impact of NSTISSC authority under NSD 42 on the
  641. review authority of the Computer Systems Security and Privacy Advisory Board
  642. created by the Computer Security Act?
  643.  
  644. Conclusion
  645.  
  646.      Five years after passage of the Computer Security Act, questions remain
  647. about the extent of military involvement in civilian and private sector
  648. computer security.  The acknowledged role of the National Security Agency in
  649. the development of the proposed Digital Signature Standard appears to
  650. violate the congressional intent that NIST, and not NSA, be responsible for
  651. developing security standards for civilian agencies.  The DSS experience
  652. suggests that one of the costs of permitting technical standard setting by
  653. the Department of Defense is a reduction in communications privacy for the
  654. public.  The recently released NSD 42 appears to expands DOD's security
  655. authority in direct contravention of the intent of the Computer Security
  656. Act, again raising questions as to the role of the military in the nation's
  657. communications network.
  658.  
  659.      There are also questions that should be pursued regarding the National
  660. Security Agency's compliance with the Freedom of Information Act.  Given the
  661. NSA's increasing presence in the civilian computing world, it is simply
  662. unacceptable that it should continue to hide its activities behind a veil of
  663. secrecy.  As an agency of the federal government, the NSA remains
  664. accountable to the public for its activities.
  665.  
  666.      We commend you for opening a public discussion of these important
  667. issues and look forward to additional hearings that might address the
  668. questions we have raised.
  669.  
  670.  
  671.                                                      Sincerely,
  672.  
  673.  
  674.                                                      Marc Rotenberg,
  675.                                Director
  676.                                                      CPSR Washington Office
  677.  
  678. ------------------------------
  679.  
  680. Date:    Thu, 20 Aug 92 18:24:47 EDT
  681. From:    "Lance J. Hoffman" <hoffman@seas.gwu.edu>
  682. Subject: Undergraduate course on computers, freedom, and privacy
  683.  
  684. For those in the Washington DC area, I am offering an
  685. interdisciplinary undergraduate credit course in the fall on
  686. computers, freedom, and privacy.  It is described below.  If you
  687. are a non-degree student (i.e., not currently enrolled at the
  688. university) and wish to enrolling, call (202) 994-5000 after August
  689. 28 and select the "Quick Admit" option of the voicemail and you
  690. will be connected, they tell me, to a human.
  691.   
  692.  
  693.                      THE GEORGE WASHINGTON UNIVERSITY
  694.                  School of Engineering and Applied Science
  695.          Department of Electrical Engineering and Computer Science
  696.  
  697.               CS701 - FREEDOM AND PRIVACY IN THE COMPUTER AGE
  698. Tuesdays 3:30-6:00 p.m., Phillips Hall T414B
  699.                           Prof. Lance J. Hoffman
  700.                                  Fall 1992
  701.  
  702. This interdisciplinary course is being offered to all university students
  703. (and walk-ins).  It does not carry graduate credit, and you need not be a
  704. matriculated student to take it.  No prior computer experience is required
  705. and it will not teach anyone much about "how to" use or build computers.  It
  706. is a social impact course with lots of videotapes, guest lecturers, class
  707. discussion, etc.  A term project and final exam are both required.
  708.  
  709. COURSE DESCRIPTION:
  710.  
  711. Computers are changing our daily lives and raising new issues of privacy,
  712. freedom of speech, search and seizure, access to personal and governmental
  713. information, professional responsibilities, ethics, criminality, and law
  714. enforcement.  This course examines these using written and videotape
  715. proceedings of recent major conferences which spanned many disciplines.
  716.  
  717. TEXT:
  718.  
  719.   Proceedings of the First Conference on Computers, Freedom, and Privacy,
  720.   IEEE Press, 1991
  721.  
  722.   Proceedings of the Second Conference on Computers, Freedom, and Privacy,
  723.   ACM Press, 1992 may or may not be available in time.  If the printed book
  724.   is not available, you will download the file from the network and print it
  725.   out to read (we will teach you how to do this).
  726.  
  727.   "CS 701 Readings", available from the GWU Bookstore
  728.  
  729. Videotapes assigned to view before class are available on reserve in the
  730. Gelman Library.
  731.  
  732.  
  733.                            *TENTATIVE*
  734.                             LECTURES
  735.  
  736. Meeting   Date
  737. Number
  738. 1    9/1   Overview.  Administrative matters.
  739. 2    9/8   Getting on the Internet from GWU. Using anonymous FTP. 
  740.            Downloading and uploading.  Network services.  Using IBM
  741.            PCs to do the upcoming crypto exercises.  A layman's
  742.            introduction to cryptography
  743. 3    9/15  Network promises and behavoir
  744. 4    9/22  Free Speech and the Public Phone Net
  745. 5    9/29  Digital telephony.  Cryptography for Everyone
  746. 6    10/6  Who Holds the Keys?
  747. 7    10/13 Who's in your genes? 
  748. 8    10/20 A Data Protection Board?/Third Party Use
  749. 9    10/27 Privacy and Intellectual Freedom in
  750.            the Digital Library          
  751. 10   11/3  Electronic Voting: The Promises and the Fears
  752. 11   11/10 Caller ID and Other Telco Issues
  753. 12   11/17 Computers in the Workplace
  754. 13   11/24 International Implications
  755. 14   12/1  Project Presentations   
  756. 15   12/8  Project Presentations
  757.  
  758. -- 
  759. Professor Lance J. Hoffman
  760. Department of Electrical Engineering and Computer Science
  761. The George Washington University
  762. Washington, D. C. 20052
  763.  
  764. (202) 994-4955
  765. fax: (202) 994-0227
  766. hoffman@seas.gwu.edu
  767.  
  768. ------------------------------
  769.  
  770. Date:    Tue, 18 Aug 1992 15:22:45 PDT
  771. From:    Nikki Draper <draper@Csli.Stanford.EDU>
  772. Subject: CPSR 1992 Annual Meeting
  773.  
  774. ************************************************************************
  775.  
  776.            COMPUTER PROFESSIONALS FOR SOCIAL RESPONSIBILITY
  777.  
  778.                            1992 ANNUAL MEETING
  779.                           OCTOBER 17TH AND 18TH
  780.  
  781.                            STANFORD UNIVERSITY
  782.                           PALO ALTO, CALIFORNIA
  783.  
  784. ************************************************************************
  785.  
  786. In the heat of a presidential campaign, CPSR asks computer
  787. professionals to take a critical look at how politics affects
  788. technology  and how technology affects the political process.
  789. Computer scientists  from across the country will rigorously
  790. examine this years techno - speak to find the substance amid
  791. the line noise.
  792.  
  793. Our annual  meeting is open to everyone who has an interest in
  794. computers, communication, and our role as citizens in a  high-tech
  795. society.
  796.  
  797. Computer Professionals for Social Responsibility is a national alliance
  798. of professionals dedicated to promoting the responsible use of
  799. computer technology, ensuring that information technology plays a
  800. positive role in society.
  801.  
  802. ***********************************************************************
  803.  
  804. SATURDAY, OCTOBER 17TH
  805.  
  806. 8 a.m. - 9 a.m.     Registration and Continental Breakfast
  807.  
  808. 9:00 - 9:15         Welcome
  809.  
  810. 9:15 - 10:45        Teledemocracy & Citizen Participation:
  811.                     Beyond the Electronic Town Meeting
  812.  
  813. Electronic media allow politicians and the general public to
  814. communicate in new ways.  An election year look at the dangers
  815. and the opportunities of electronic democracy.
  816.  
  817. 10:45 - 11:00       Break
  818.  
  819. 11:00-12:30         The Politics of Cryptography
  820.  
  821. Cryptography is a means of ensuring the privacy and integrity of
  822. electronically transmitted information.  The military/intelligence
  823. establishment has traditionally restricted the development and
  824. dissemination of this technology.  With the end of the Cold War and
  825. the rapid expansion of the electronic network, government policy in
  826. cryptography has come to the forefront.  This panel examines the
  827. current issues.  Moderated by David Sobel, Legal Counsel for CPSR.
  828.  
  829. 12:30 - 2:00        Lunch break
  830.  
  831. 2:00 - 3:30         Everything's Digital!
  832.                     Media Convergence: Hope, Hell, or Hype?
  833.  
  834. Big industry players are promoting multimedia convergence as the
  835. next technological frontier.  There's smoke, but is there fire?  As all
  836. forms of information congeal into a digital soup, convergence raises
  837. issues of ownership, authorship, integrity and access.  Is convergence
  838. television to the 10th power, a consumer nightmare, or a true vision
  839. of a new creativity?  Moderated by Amy Pearl of Sun Microsystems.
  840.  
  841. 3:30-3:45            Break
  842.  
  843. 3:45-5:00            Envisioning Technology Policy
  844.                      in a Democratic Society
  845.  
  846. How do we translate our vision of technology's promise into
  847. democratic reality?  A panel of activists looks at the development
  848. of American technology policy and asks the crucial question:  Is it
  849. the vision thing or deep doodoo? CPSR Board member, Jim Davis
  850. moderates.
  851.  
  852. 5:00-7:30            Break
  853.  
  854. 7:30-8:30            No Host Bar at Ming's Villa
  855.  
  856. 8:30-10:30           Banquet at Ming's Villa
  857.  
  858. Dave Liddle of Interval Research speaks on Computing in the
  859. 21st Century.  Announcement and presentation of the Norbert
  860. Wiener Award for Social and Professional Responsibility in
  861. Computing.
  862.  
  863. SUNDAY, OCTOBER 18TH
  864.  
  865. 8 a.m. - 9 a.m.     Continental Breakfast
  866.  
  867. 9:00 - 9:15         Welcome
  868.  
  869. 9:15- 10:30         CPSR:  How We Have Impact and Why We Win
  870.  
  871. For over a decade, CPSR has had an important impact on national,
  872. international, state and local technology policy.  To continue our
  873. success, CPSR activists share case studies of our of public policy
  874. successes.  By understanding why we win, we can maximize our
  875. impact in the future.
  876.  
  877. 10:30-10:45        Break
  878.  
  879. 10:45-12:15        Organizing for the Future
  880.  
  881. A plenary discussion of CPSR's program areas - defining the issues,
  882. building consensus, and setting the agenda.
  883.  
  884. 12:15-2 p.m.         Lunch
  885.  
  886. 2:00-3:00            CPSR Working Groups
  887.  
  888. Break out groups, based on the morning's plenary, allow participants
  889. to chart CPSR's plans on key program issues:  civil liberties, privacy,
  890. 21st Century, reliability and risk, workplace issues, and more.
  891.  
  892. 5 minute break
  893.  
  894. 3:00 - 4:00         Leadership Development Workshops
  895.  
  896. Break out sessions on leadership development, organizing on the
  897. net, chapter development, and more.
  898.  
  899. 4:00-4:15           Break
  900.  
  901. 4:15-5:30           Reports, evaluation, and President's message.
  902.  
  903.  ***********************************************************************
  904.  
  905. Name _____________________________________________________
  906.  
  907. Address ___________________________________________________
  908.  
  909. City__________________________State ________Zip Code_________
  910.  
  911. Telephone__________________________________________________
  912.  
  913. Important:  Registration is on a first come, first serve basis.  We
  914. expect these events will sell out, so it is important that you return
  915. the registration form as soon as possible to guarantee places at the
  916. meeting and banquet.
  917.  
  918. EARLY REGISTRATION (received by 10/9/92)
  919.  
  920. CPSR Member
  921. Meeting and banquet      $85
  922. Meeting only             $45
  923. Banquet only             $40
  924.  
  925. Nonmember
  926. Meeting and banquet      $95
  927. Meeting only             $50
  928. Banquet only             $45
  929.  
  930. By adding $40 for a one-year CPSR membership, you can become
  931. eligible for member prices. CPSR also offers a sliding scale fee for
  932. registration to the meeting.  If you are interested, call the National
  933. Office at 415-322-3778, for details or send us email at
  934. cpsr@csli.stanford.edu
  935.  
  936. LATE REGISTRATION (received after 10/9/92)
  937.  
  938. CPSR Member
  939. Meeting and banquet     $95
  940. Meeting only            $50
  941. Banquet only            $45
  942.  
  943. Nonmember
  944. Meeting and banquet     $105
  945. Meeting only            $55
  946. Banquet only            $50
  947.  
  948.  
  949. I want a vegetarian dinner at the Banquet.  _____YES ______NO
  950.  
  951. BRING SOMEONE WHO IS NOT A CPSR MEMBER TO THE ANNUAL MEETING, AND GET $5.00 OFF
  952.  YOUR REGISTRATION FEE!!
  953.  
  954. I can't attend the Annual Meeting, but I want to support the work of
  955. CPSR.  I've enclosed a tax deductible contribution to help create a
  956. successful organization.  Total enclosed $___________
  957.  
  958. Please send me _____ brochures to hand out to my friends and
  959. colleagues.  Make check payable to CPSR. Mail to:
  960. CPSR
  961. P.O. Box 717,
  962. Palo Alto, CA 94301
  963.  
  964. For more information on CPSR call 415-322-3778 or send email to
  965. cpsr@csli.stanford.edu
  966.  
  967. ------------------------------
  968.  
  969. End of PRIVACY Forum Digest 01.13
  970. ************************
  971.