home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p02_003.txt < prev    next >
Text File  |  1996-09-03  |  32KB  |  654 lines

  1. PRIVACY Forum Digest     Friday, 15 January 1993     Volume 02 : Issue 03
  2.  
  3.          Moderated by Lauren Weinstein (lauren@cv.vortex.com)
  4.                 Vortex Technology, Topanga, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS
  13.     PRIVACY Briefs (Lauren Weinstein; PRIVACY Forum Moderator)
  14.     Expectation of Dependability (A. Padgett Peterson)
  15.     Public water bills (Walter Smith)
  16.     Utility bills going to law enforcement (Jim Harkins)    
  17.     Traceable Cash, Breakable Codes (chaz_heritage.wgc1@rx.xerox.com)
  18.     Re: Perot campaign raiding credit data? (Larry Seiler)
  19.     Op-ed piece on telephone Calling Number ID (Michael L. Scott)
  20.     Released GSA Docs Slam FBI Wiretap Proposal (Dave Banisar)
  21.  
  22.  
  23.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  24.             *** Submissions without them may be ignored! ***
  25.  
  26. -----------------------------------------------------------------------------
  27. The PRIVACY Forum is a moderated digest for the discussion and analysis of
  28. issues relating to the general topic of privacy (both personal and
  29. collective) in the "information age" of the 1990's and beyond.  The
  30. moderator will choose submissions for inclusion based on their relevance and
  31. content.  Submissions will not be routinely acknowledged.
  32.  
  33. ALL submissions should be addressed to "privacy@cv.vortex.com" and must have
  34. RELEVANT "Subject:" lines.  Submissions without appropriate and relevant
  35. "Subject:" lines may be ignored.  Subscriptions are by an automatic
  36. "listserv" system; for subscription information, please send a message
  37. consisting of the word "help" (quotes not included) in the BODY of a message
  38. to: "privacy-request@cv.vortex.com".  Mailing list problems should be
  39. reported to "list-maint@cv.vortex.com".  All submissions included in this
  40. digest represent the views of the individual authors and all submissions
  41. will be considered to be distributable without limitations. 
  42.  
  43. The PRIVACY Forum archive, including all issues of the digest and all
  44. related materials, is available via anonymous FTP from site "cv.vortex.com",
  45. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  46. enter your e-mail address as the password.  The typical "README" and "INDEX"
  47. files are available to guide you through the files available for FTP
  48. access.  PRIVACY Forum materials may also be obtained automatically via
  49. e-mail through the listserv system.  Please follow the instructions above
  50. for getting the listserv "help" information, which includes details
  51. regarding the "index" and "get" listserv commands, which are used to access
  52. the PRIVACY Forum archive.
  53.  
  54. For information regarding the availability of this digest via FAX, please
  55. send an inquiry to privacy-fax@cv.vortex.com, call (310) 455-9300, or FAX
  56. to (310) 455-2364.
  57. -----------------------------------------------------------------------------
  58.  
  59. VOLUME 02, ISSUE 03
  60.  
  61.    Quote for the day:
  62.  
  63.     "There even are places, where English, completely disappears!
  64.      Why, in America they haven't used it in years."
  65.  
  66.             -- Prof. Henry Higgins (Rex Harrison)
  67.                "My Fair Lady" (1964)
  68.  
  69. ----------------------------------------------------------------------
  70.  
  71. PRIVACY Briefs (from the Moderator)
  72.  
  73. ---
  74.  
  75. A report commissioned by the British government has recommended sweeping new
  76. controls on the British press.  A strict code of conduct was suggested, with
  77. large fines for violators.  The report claims that self-regulation has been
  78. a failure.  Some complaints appear to revolve around what are being called
  79. "physical intrusions"--entering property without permission to take pictures
  80. or make recordings, for example.  New laws regarding interception of
  81. telecommunications and related privacy concerns are also recommended.  Much
  82. of the current controversy appears to revolve around London tabloids which
  83. have published transcripts of "sexy" recordings (from portable phone
  84. transmissions) involving members of the British royal family.
  85.  
  86. ---
  87.  
  88. An East London store specializing in "spy" equipment has reported booming
  89. sales.  They say that 95% of their sales go to businesses who wish to
  90. eavesdrop on their employees or on other businesses.
  91.  
  92. -------------------------------
  93.  
  94. Date:    Sat, 9 Jan 93 09:52:36 -0500
  95. >From:    padgett@tccslr.dnet.mmc.com (A. Padgett Peterson)
  96. Subject: Expectation of Dependability
  97.  
  98. Mark Rotenberg presents as part of the guidelines (emphasis mine):
  99.  
  100. > From:    Marc Rotenberg <Marc_Rotenberg@washofc.cpsr.org>
  101. > Subject: OECD Security Guidelines
  102. ...
  103. >      "While growing use of information systems has generated
  104. >many benefits, it has also shown up a widening gap between
  105. >the need to protect systems and the degree of protection
  106. >currently in place.  Society has become very dependent on
  107.                       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  108. >technologies that are not yet sufficiently dependable.  All
  109.  ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  110. >individuals and organizations have a need for proper
  111. >information system operations (e.g. in hospitals, air traffic
  112. >control and nuclear power plants).
  113.  
  114. This is nothing new, society has *always* been vulnerable to
  115. insuficiently dependable technology. What has changed is the
  116. ability of a single failure to affect ever larger numbers of 
  117. people *who did not know of their dependancy*.
  118.  
  119. With the rise of the industrial revolution came the capability
  120. for unnatural disaster (though the fall of the Tower of Babel might
  121. be a much earlier precident). During the ninteenth century, reports
  122. were rife with train and steamship disasters, but it wasn't until
  123. the twenteth century that the capability for cataclysm reached
  124. its current bounds beginning fittingly enough with the "unsinkable"
  125. Titanic.
  126.  
  127. Interestingly enough the tanker spill in the Shetlands recently brought
  128. out the fact that that ship, like the Titanic, did not have a full
  129. double hull, a point brought out in the Titanic inquiry and subsequently
  130. retrofitted to both sister ships, the Olympic and the Britannic nearly
  131. eighty years ago. (However there does not appear to be a worldwide
  132. standard and double hulls are expensive...)
  133.  
  134. Similarly, few of the passengers on the Hindenberg realized that a
  135. refusal by the United States to sell helium to Germany (considered a
  136. war material) left them vulnerable.
  137.  
  138. Point is that an excess trust in "magic" is not a new charactoristic
  139. of the human race, it is inherant. Further, until an exception occurs,
  140. often there is no way to predict it, there are just too many possibilities.
  141.  
  142. The Atomic age brought conciousness of this forth for the first time, I
  143. recall a movie "The Magnetic Monster" as just one of a collection of
  144. "one mistake and the world will end" thoughts of the fifties.
  145.  
  146. Is there an answer - probably not - but one cause is the secretiveness
  147. of many designs that prevent them from being analyzed by those who might
  148. be able to spot a vulnerability, but this brings up a privacy concern:
  149. Should designs that will be used or could affect the public be public
  150. information ? Sticky wot ?
  151.  
  152.                         Warmly,
  153.                             Padgett
  154. ------------------------------
  155.  
  156. Date:    Sat, 9 Jan 1993 19:12:16 -0800
  157. >From:    wrs@newton.apple.com (Walter Smith)
  158. Subject: Public water bills
  159.  
  160. Another data point for the privacy of utility bills:  There was much
  161. consternation a year ago here in Palo Alto, California when the local
  162. weekly newspaper coerced the water company to reveal the names, addresses,
  163. and usage of the top 100 residential water users in the previous year.  The
  164. paper published this information in a large feature article.
  165.  
  166. (NOTE: I don't have the issue in front of me, so the following is just my
  167. recollection.)  The legal situation was a conflict between California laws
  168. regarding personal privacy and public records.  The "top 100 users" idea
  169. was a compromise between the privacy of the customers and the public "right
  170. to know", due to the drought, who was using the most water.  The city
  171. council has since stopped this practice, which is not surprising since many
  172. of the "outed" water users were wealthy Silicon Valley entrepeneurs who own
  173. huge water-guzzling estates...
  174.  
  175. - W
  176.  
  177. Walter Smith                "Mid-1993,                      408-974-5892
  178. Newton Group             well under $1000"       Internet: wrs@apple.com
  179. Apple Computer, Inc.                             AppleLink: walter.smith
  180.  
  181. ------------------------------
  182.  
  183. Date:    Mon, 11 Jan 93 09:48:58 PST
  184. >From:    pacdata!jimh@UCSD.EDU (Jim Harkins)
  185. Subject: Utility bills going to law enforcement
  186.  
  187. Concerning the practice of some utility companies to report sudden changes in
  188. utility bills to law enforcement I submit the following.  I recently bought a
  189. new 486 PC that I leave on all the time.  With the base unit, monitor, printer,
  190. etc it must suck up a lot of power, probably about 3-5 grow lights worth.  
  191. Right after buying the computer my toilet developed a slight leak that I haven'
  192. t
  193. fixed yet (been playing with the computer).  It's not much of a leak, but as 
  194. it's 24 hours a day it could probably supply 3-5 trays of plants.
  195.  
  196. A few months ago local DEA agents raided a man's house based on incorrect
  197. information.  Evidently they never announced themselves, and the homeowner
  198. reacted to several men beating down his door at midnight by getting a gun.  He
  199. was shot several times (he survived).  No drugs were found, no charges were
  200. filed.  
  201.  
  202. So is the combination of my leaving my computer on all day, not fixing a leaky
  203. toilet, and sleeping with a gun about to get me killed?
  204.  
  205. jim
  206.  
  207. ------------------------------
  208.  
  209. Date:    Mon, 11 Jan 1993 05:34:25 PST
  210. >From:    chaz_heritage.wgc1@rx.xerox.com
  211. Subject: Traceable Cash, Breakable Codes
  212.  
  213. [PFD V02.02: Tue, 29 Dec 92: Jerry Leichter: On expectations of privacy]
  214.  
  215. >This is viewed with universal shock and horror as a new intrusion on our
  216. obvious traditional right to complete anonymity in cash transactions.
  217.  
  218. But is there really any such traditional right?<
  219.  
  220. Of course not. Banks (as we British have discovered to our cost recently, e.g.
  221. BCCI, NatWest) are there to serve not the interests of their customers but
  222. those of their major shareholders; they are pillars of the Establishment, and
  223. of course they will inform upon any of their less well-to-do customers,
  224. whatever contracts of confidentiality there might be between them, if they
  225. think that they might thereby do a favour for those upon whom they might turn
  226. for support later (RIch criminals, on the other hand, are called 'financiers'
  227. here, and are vigorously defended by the courts against slurs on their
  228. character; vide Maxwell v. 'Private Eye', several cases).
  229.  
  230. This is why only amateur terrorists, gun-runners and drug-smugglers, the small
  231. fry, the weekend warriors, ever use cash. A cursory study of the history of
  232. professional organised crime and unconventional warfare strongly suggests that
  233. the international currencies of choice between their exponents are gold
  234. bullion, heroin and armaments. In more modern times plutonium, and possibly
  235. even oralloy, are said to have played the same role. Since possession of any of
  236. these is illegal anyway (at least it is here), one need not expect those who
  237. use these currencies to worry too much about the so-called fiduciary integrity
  238. of their 'bankers' - since any disputes would probably be settled not by
  239. lengthy litigation but by shortened shotguns - nor about their views on
  240. privacy, since the penalties for informers among these groups are harsh and of
  241. long traditional standing.
  242.  
  243. The authorities have also apparently gone astray in trying to gain absolute
  244. control of cryptography, to prevent 'terrorists' and 'drug-smugglers' from
  245. using secret codes to fool law enforcers. Of course only a crass amateur would
  246. trust a telephone line or a commercial electronic encipherment system with
  247. their secrets, no matter what their 'rights' were alleged to be; professional
  248. covert communications at this level - such as they are - have, it seems, for
  249. about a century been dominated by an archaic, slow, manual system known in the
  250. US as 'Vernam' or in UK as 'Foreign Office One Time Pad', which apparently, if
  251. correctly used, never provides sufficient key-consistent ciphertext for there
  252. to be any realistic probability of a successful brute-force attack using
  253. current supercomputers, and has therefore, it is said, never been broken.
  254. Commercial users might need fast, high-capacity automatic crypto equipment
  255. which is, of course, susceptible to both brute-force and other attacks, but
  256. messages like 'Three hundred Armalites at $99.95 each' or 'Revolution starts
  257. 1200 Thursday; if wet, in church hall' perhaps do not.
  258.  
  259. If the authorities truly think that by tracing (or simply banning, as seems
  260. more likely in the long term) cash, opening mail, tapping phones and suspending
  261. the suspect's 'right to silence' they will stop the likes of the Medellin
  262. cocaine traffickers or the Abu Nidal terrorist group then IMHO they are
  263. probably mistaken and, if so, also wasting a lot of public money (mind you,
  264. aren't those 'Miami Vice' speedboats *fun*? So much more stylish than an
  265. ordinary pair of police-issue shoes...).
  266.  
  267. If, on the other hand, all this 'war on drugs', 'war on Bolshies', 'war on
  268. jaywalkers', etc. stuff is just a cover for setting up, with the support of an
  269. apparently unquestioningly docile majority of the public, general surveillance
  270. and control measures that would have gladdened the hearts of Himmler or Beria,
  271. then IMHO they're doing rather well...
  272.  
  273. Regards,
  274.  
  275. Chaz
  276.  
  277. ------------------------------
  278.  
  279. Date:    Mon, 11 Jan 93 12:56:27 EST
  280. >From:    "Larry Seiler, x223-0588, MLO5-2  11-Jan-1993 1252" 
  281.      <seiler@rgb.enet.dec.com>
  282. Subject: Re:  Perot campaign raiding credit data?
  283.  
  284. On the one hand, I'm glad to hear that the FBI and the news services are 
  285. taking this seriously.  It's a terrible thing if people steal private data
  286. such as credit records.
  287.  
  288. On the other hand, a cynical part of me says "why bother"?  Wouldn't Orix
  289. have sold that same data to any customer who claimed a "business need" to
  290. know it, with no checking and without asking permission?
  291.  
  292. It's as if a policeman comes across 10 soldiers and one civilian looting a
  293. store, and arrests the civilian but leaves the soldiers to their work.
  294. Well, of course, looters should be arrested and the police cannot do
  295. anything about the soldiers.  But I cannot help thinking that the reporters
  296. covering this story have missed the point:  Equifax' databases are *not*
  297. secure, and even if they were, there are so many legal ways to get the data
  298. that the only advantage I can see to stealing it is that there is less of a
  299. paper trail to show who got the data.
  300.  
  301.     Larry
  302.  
  303. ------------------------------
  304.  
  305. Date:    Wed, 13 Jan 93 08:46:28 -0500
  306. >From:    scott@cs.rochester.edu
  307. Subject: Op-ed piece on telephone Calling Number ID
  308.  
  309. I recently wrote the following article for the editorial page of the
  310. Rochester, NY _Times_Union_.  It appeared (edited down a couple of
  311. paragraphs) on Tuesday, January 12th, 1993, under the (newspaper chosen)
  312. headline "Call Id Will Be Boon For Telemarketers".  I thought I'd share
  313. it with the net.
  314.  
  315.             ---------------------
  316.  
  317.     Unless you act immediately, your name, address, and telephone number are
  318. about to be added to the marketing lists of a whole new set of telephone soli-
  319. citors and direct-mail advertisers.  How?  Through the "Call ID" facility
  320. recently introduced by Rochester Telephone.
  321.  
  322.     Call ID or, more accurately, Calling Number Identification (CNID), is a
  323. mechanism that gives your telephone number to anyone you call.  CNID is being
  324. promoted as a way to enhance personal privacy: if you pay for CNID service and
  325. buy a special phone, you can see the number from which you are being called
  326. before you decide to answer.  Unfortunately, CNID is much more useful to the
  327. marketing industry than it is to individuals.  On the whole, it is likely to
  328. _reduce_ your personal privacy, rather than enhance it.
  329.  
  330.     To its credit, Rochester Telephone has sought to educate customers,
  331. through phone bill inserts and newspaper ads, about the technical details of
  332. CNID.  Moreover, it is permitting customers to opt out of the system.
  333.  
  334.     By default, your telephone number will be given to anyone you call, unless
  335. you punch a special code before you dial.  If you call the phone company and
  336. request "all-call restrict," this behavior will be reversed: your number will
  337. _not_ be given to anyone you call, _unless_ you punch a special code first.
  338.  
  339.     Many people would "like to know `who is it?'" before they pick up the
  340. phone.  Advertising slogans notwithstanding, however, CNID doesn't tell you.
  341. Suppose you buy into the service.  When your phone rings and displays the call-
  342. ing number, how will you decide whether to answer?  Do you know the phone
  343. numbers of all the people you might be willing to talk to?  If not, how will
  344. you resist the urge to pick up the phone "just in case"?  Even if you memorize
  345. the phone numbers of all your friends, how will you know if they call you from
  346. a different phone, or if your spouse calls from a gas station when the car
  347. breaks down, or if a stranger calls to tell you that your child has been
  348. injured while out playing?
  349.  
  350.     Experience with CNID in other states suggests that the real beneficiaries
  351. are commercial customers who want to compile -- and then sell -- a list of the
  352. people who call them.  For $200, your favorite business can buy a "reverse
  353. directory" that lists all the phone numbers in the Rochester area, in numeri-
  354. cal order, with the names and addresses that go with them.  For $350, they can
  355. buy this directory on a computer-readable laser disk.  A business that keeps
  356. track of the numbers from which it is called can easily generate a list of the
  357. people who made those calls, or at least of the people who own the numbers.
  358. Call a movie theater for show times, and within a few days you may begin to
  359. receive junk mail and phone calls inviting you to join a video-of-the-month
  360. club.  Call a bank or broker to check on interest rates and you may begin to
  361. receive cold calls from financial advisors.  Call any sort of specialty shop
  362. (toy store, gun shop, pro shop -- even a fancy restaurant) and you're likely
  363. to find yourself on yet another marketing list.
  364.  
  365.     These lists are very big business.  A multi-billion-dollar industry now
  366. collects and organizes personal information on ordinary people.  The same com-
  367. pany that sells reverse directories will, for a price, augment the listing
  368. with estimates of family income (guaranteed 98% accurate to within $5,000),
  369. number of children, number of cars, favorite hobbies, etc.  One of their
  370. sources of information is a CNID-like service that was offered to businesses
  371. with 1-800 and 1-900 numbers several years ago.  (Your number is given away
  372. whenever you make an 800 or 900 call, and there's nothing you can do to
  373. prevent it.)  The company representative to whom I spoke expects local CNID
  374. to increase his business substantially, but he understands the cost: he has
  375. switched to all-call restrict for his own phone.
  376.  
  377.     For those who want to eliminate nuisance phone calls, there are better
  378. alternatives than CNID.  Many people have taken to leaving their answering
  379. machines on all the time.  I have friends whose recording says "Please state
  380. your name and the person for whom you are calling.  If no one picks up the
  381. phone right away, you may leave a message."  Of course, they have to listen
  382. whenever the phone rings, but they'd have to go look at the number display if
  383. they had CNID.
  384.  
  385.     An option that saves you the trouble of even going to the phone when an
  386. unwanted call arrives can be purchased for $70 from local telephone stores
  387. (though not from the Rochester Telephone product center).  It's a "call
  388. screening" box that plugs in between your phone and the wall, and that can be
  389. programmed with a special 4-digit "security code."  Callers hear a recorded
  390. message that asks them to type in the code.  If they get it wrong, your phone
  391. doesn't even ring.  Friends who know the code can call you from anywhere.
  392. Hammacher Schlemmer sells a fancier version that remembers up to 300 different
  393. codes.
  394.  
  395.     If privacy were really the goal, telephone companies could easily provide
  396. the name of the owner of the calling number, rather than the number itself, in
  397. a CNID service.  The name would be much more useful to residential customers
  398. than the number is, but would be much less useful to marketers, since names do
  399. not uniquely identify households.  Equally easily, phone companies could pro-
  400. vide services that duplicate the functionality of call screening boxes.  If
  401. they allowed callers to identify themselves, either by voice or by punched-in
  402. code, you would be in a far better position to decide whether you wanted to
  403. answer.  Knowing that your call is from "Tom at work" is a lot more useful,
  404. from a privacy point of view, than knowing the number from which the call was
  405. placed.  At the same time, this sort of personalized identification is useless
  406. for the collection of marketing lists.
  407.  
  408.     Privacy-enhancing alternatives to CNID have been proposed in testimony to
  409. the FCC and before public service commissions across the country.  In every
  410. case, telephone companies have resisted the proposals, on the grounds that
  411. they do not adequately meet the needs of their marketing customers.  Marketers
  412. are clearly hoping that most Rochester residents won't bother to opt out of
  413. CNID.  I urge you to disappoint them: call the Rochester Telephone customer
  414. service number (777-1200) and request all-call restrict.  Keeping your phone
  415. number private is easy and free.
  416.  
  417. Michael L. Scott is an Associate Professor of Computer Science at the Univer-
  418. sity of Rochester and a member of Computer Professionals for Social Responsi-
  419. bility.  The views expressed here are his own.
  420.  
  421. ------------------------------
  422.  
  423. Date:    Fri, 15 Jan 1993 23:22:47 -0500
  424. >From:    Dave Banisar <banisar@washofc.cpsr.org>
  425. Subject: Released GSA Docs Slam FBI Wiretap Proposal
  426.  
  427. "GSA Memos Reveal that FBI Wiretap Plan was
  428. Opposed by Government's Top Telecomm Purchaser"
  429.  
  430.         The New York Times reported today on a document obtained
  431. by CPSR through the Freedom of Information Act.  ("FBI's
  432. Proposal on Wiretaps Draws Criticism from G.S.A.," New York
  433. Times, January 15, 1993, p. A12)
  434.  
  435.         The document, an internal memo prepared by the General
  436. Services Administration, describes many problems with the
  437. FBI's wiretap plan and also shows that the GSA strongly
  438. opposed the sweeping proposal.  The GSA is the largest
  439. purchaser of telecommunications equipment in the federal
  440. government.
  441.  
  442.         The FBI wiretap proposal, first announced in March of
  443. 1992, would have required telephone manufacturers to design
  444. all communications equipment to facilitate wire surveillance.
  445. The proposal was defeated last year. The FBI has said that it
  446. plans to reintroduce a similar proposal this year.
  447.  
  448.         The documents were released to Computer Professionals
  449. for Social Responsibility, a public interest organization,
  450. after CPSR submitted Freedom of Information Act requests
  451. about the FBI's wiretap plan to several federal agencies last
  452. year.
  453.  
  454.         The documents obtained by CPSR reveal that the GSA,
  455. which is responsible for equipment procurement for the
  456. Federal government, strongly opposed two different versions
  457. of the wiretap plan developed by the FBI.  According to the
  458. GSA, the FBI proposal would complicate interoperability,
  459. increase cost, and diminish privacy and network security.
  460. The GSA also stated that the proposal could "adversely
  461. _affect national security._"
  462.  
  463.         In the second memo, the GSA concluded that it would be a
  464. mistake to give the Attorney General sole authority to waive
  465. provisions of the bill.
  466.  
  467.         The GSA's objections to the proposal were overruled by
  468. the Office of Management and Budget, a branch of the White
  469. House which oversees administrative agencies for the
  470. President.  However, none of GSA's objections were disclosed
  471. to the public or made available to policy makers in
  472. Washington.
  473.  
  474.         Secrecy surrounds this proposal.  Critical sections of a
  475. report on the FBI wiretap plan prepared by the General
  476. Accounting Office were earlier withhold after the FBI
  477. designated these sections "National Security Information."
  478. These sections included analysis by GAO on alternatives to
  479. the FBI's wiretap plan.  CPSR is also pursuing a FOIA lawsuit
  480. to obtain the FBI's internal documents concerning the wiretap
  481. proposal.
  482.  
  483.         The GSA memos, the GAO report and others that CPSR is
  484. now seeking indicate that there are many important documents
  485. within the government which have still not been disclosed to
  486. the public.
  487.  
  488. Marc Rotenberg
  489. CPSR Washington office
  490. rotenberg@washofc.cpsr.org
  491.  
  492. Note: Underscores indicate underlining in the original text.
  493. Dashes that go across pages indicate page breaks.
  494.  
  495.  
  496. [Computer Professionals for Social Responsibility is a non-
  497. profit, public interest membership organization. For
  498. membership information about CPSR, contact
  499. cpsr@csli.stanford.edu or call 415/322-3778.  For information
  500. on CPSR's FOIA work, contact David Sobel at 202/544-9240
  501. (sobel@washofc.cpsr.org).]
  502.  
  503.    ----------------------------------------------------------
  504.  
  505.                       (#4A)
  506.  
  507.               Control No. X92050405
  508.                Due Date:     5/5/92
  509.  
  510. Brenda Robinson (S)
  511.  
  512. After KMR consultations, we still _"cannnot support"_ Draft
  513. Bill. No. 118 as substantially revised by Justice after its
  514. purported full consideration of other agencies' "substantive
  515. concerns."
  516.  
  517. Aside from the third paragraph of our 3/13/92 attachment
  518. response for the original draft bill, which was adopted as
  519. GSA's position (copy attached), Justice has failed to fully
  520. address other major GSA concerns (i.e., technological changes
  521. and associated costs).
  522.  
  523. Further, by merely eliminating the FCC and any discussion of
  524. cost issues in the revision, we can not agree as contended by
  525. Justice that it now " ... takes care of kinds of problems
  526. raised by FCC and others ...."
  527.  
  528. Finally, the revision gives Justice sole unilateral exclusive
  529. authority to enforce and except or waive the provisions of
  530. any resultant Iaw in Federal District Courts. Our other
  531. concerns are also shown in the current attachment for the
  532. revised draft bill.
  533.  
  534. Once again OMB has not allowed sufficient time for a more
  535. through review, a comprehensive internal staffing, or a
  536. formal response.
  537.  
  538.  
  539.                        /Signature/
  540.  
  541.                        Wm. R. Loy  KMR     5/5/92
  542.  
  543. Info: K(Peay),KD,KA,KB,KE,KG,KV,KM,KMP,KMR,R/F,LP-Rm.4002
  544.  
  545. (O/F) -   9C1h (2) (a) - File (#4A)
  546.  
  547.    -----------------------------------------------------------
  548.  
  549.                           ATTACHMENT
  550.                  REVISED JUSTICE DRAFT BILL
  551.                        DIGITAL TELEPHONY
  552.  
  553. The proposed legislation could have a widespread impact on
  554. the government's ability to acquire _new_ telecommunications
  555. equipment and provide electronic communications services.
  556.  
  557. _Existing_ Federal government telecommunications resources
  558. will be affected by the proposed new technology techniques
  559. and equipment. An incompatibility and interoperability of
  560. existing Federal government telecommunications system, and
  561. resources would result due to the new technological changes
  562. proposed.
  563.  
  564. The Federal Communications Commission (FCC) has been removed
  565. from the legislation, but the Justice implementation may
  566. require modifications to the "Communications Act of 1934,"
  567. and other FCC policies and regulations to remove
  568. inconsistencies. This could also cause an unknown effect on
  569. the wire and electronic communications systems operations,
  570. services, equipment, and regulations within the Federal
  571. government. Further, to change a major portion of the United
  572. States telecommunications infrastructure (the public switched
  573. network within eighteen months and others within three years)
  574. seems very optimistic, no matter how trivial or minimal the
  575. proposed modifications are to implement.
  576.  
  577. In the proposed legislation the Attorney General has sole
  578. _unilateral exclusive_ authority to enforce, grant exceptions
  579. or waive the provisions of any resultant law and enforce it
  580. in Federal District Courts. The Attorney General would, as
  581. appropriate, only "consult" with the FCC, Department of
  582. Commerce, or Small Business Administration. The Attorney
  583. General has exclusive authority in Section 2 of the
  584. legislation; it appears the Attorney General has taken over
  585. several FCC functions and placed the FCC in a mere consulting
  586. capacity.
  587.  
  588. The proposed legislation would apply to all forms of wire and
  589. electronic communications to include computer data bases,
  590. facsimile, imagery etc., as well as voice transmissions.
  591.  
  592. The proposed legislation would assist eavesdropping by law
  593. enforcement, but it would also apply to users who acquire the
  594. technology capability and make it easier for criminals,
  595. terrorists, foreign intelligence (spies) and computer hackers
  596. to electronically penetrate the public network and pry into
  597. areas previously not open to snooping. This situation of
  598. easier access due to new technology changes could therefore
  599. affect _national security_.
  600.  
  601.                             (1)
  602.  
  603. -------------------------------------------------------------
  604.  
  605. The proposed legislation does not address standards and
  606. specifications for telecommunications equipment nor security
  607. considerations. These issues must be addressed as they effect
  608. both the government and private industry. There are also
  609. civil liberty implications and the public's constitutional
  610. rights to privacy which are not mentioned.
  611.  
  612. it must be noted that equipment already exists that can be
  613. used to wiretap the digital communications lines and support
  614. court- authorized wiretaps, criminal investigations and
  615. probes of voice communications. The total number of
  616. interception applications authorized within the United States
  617. (Federal and State) has been averaging under nine hundred per
  618. year. There is concern that the proposed changes are not cost
  619. effective and worth the effort to revamp all the existing and
  620. new telecommunications systems.
  621.  
  622. The proposed bill would have to have the FCC or another
  623. agency approve or reject new telephone equipment mainly on
  624. the basis of whether the FBI has the capability to wiretap
  625. it. The federal- approval process is normally lengthy and the
  626. United States may not be able to keep pace with foreign
  627. industries to develop new technology and install secure
  628. communications. As a matter of interest, the proposed
  629. restrictive new technology could impede the United States'
  630. ability to compete in digital telephony and participate in
  631. the international trade arena.
  632.  
  633. Finally, there will be unknown associated costs to implement
  634. the proposed new technological procedures and equipment.
  635. These costs would be borne by the Federal government,
  636. consumers, and all other communications ratepayers to finance
  637. the effort. Both the Federal government and private industry
  638. communications regular phone service, data transmissions,
  639. satellite and microwave transmissions, and encrypted
  640. communications could be effected at increased costs.
  641.  
  642.                                (2)
  643.  
  644. =============================================================
  645.   Documents disclosed to Computer Professionals for Social
  646. Responsibility (CPSR), under the Freedom of Information Act
  647. December 1992
  648. =============================================================
  649.  
  650. ------------------------------
  651.  
  652. End of PRIVACY Forum Digest 02.03
  653. ************************
  654.