home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p02_012.txt < prev    next >
Text File  |  1996-09-03  |  28KB  |  589 lines

  1. PRIVACY Forum Digest     Friday, 16 April 1993     Volume 02 : Issue 12
  2.  
  3.          Moderated by Lauren Weinstein (lauren@cv.vortex.com)
  4.                 Vortex Technology, Topanga, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS
  13.     Text of White House announcement and Q&As on clipper chip encryption
  14.        (Clipper Chip Announcement)
  15.     Re: Personal letters (Paul Robinson)
  16.     Personal Letters (Jerry Leichter)
  17.     More on Chicago DEA Surveillance (Sarah M. Elkins)
  18.  
  19.  
  20.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  21.             *** Submissions without them may be ignored! ***
  22.  
  23. -----------------------------------------------------------------------------
  24. The PRIVACY Forum is a moderated digest for the discussion and analysis of
  25. issues relating to the general topic of privacy (both personal and
  26. collective) in the "information age" of the 1990's and beyond.  The
  27. moderator will choose submissions for inclusion based on their relevance and
  28. content.  Submissions will not be routinely acknowledged.
  29.  
  30. ALL submissions should be addressed to "privacy@cv.vortex.com" and must have
  31. RELEVANT "Subject:" lines.  Submissions without appropriate and relevant
  32. "Subject:" lines may be ignored.  Subscriptions are by an automatic
  33. "listserv" system; for subscription information, please send a message
  34. consisting of the word "help" (quotes not included) in the BODY of a message
  35. to: "privacy-request@cv.vortex.com".  Mailing list problems should be
  36. reported to "list-maint@cv.vortex.com".  All submissions included in this
  37. digest represent the views of the individual authors and all submissions
  38. will be considered to be distributable without limitations. 
  39.  
  40. The PRIVACY Forum archive, including all issues of the digest and all
  41. related materials, is available via anonymous FTP from site "cv.vortex.com",
  42. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  43. enter your e-mail address as the password.  The typical "README" and "INDEX"
  44. files are available to guide you through the files available for FTP
  45. access.  PRIVACY Forum materials may also be obtained automatically via
  46. e-mail through the listserv system.  Please follow the instructions above
  47. for getting the listserv "help" information, which includes details
  48. regarding the "index" and "get" listserv commands, which are used to access
  49. the PRIVACY Forum archive.  All PRIVACY Forum materials are also
  50. available through the Internet Gopher system via a gopher server on
  51. site "cv.vortex.com".
  52.  
  53. For information regarding the availability of this digest via FAX, please
  54. send an inquiry to privacy-fax@cv.vortex.com, call (310) 455-9300, or FAX
  55. to (310) 455-2364.
  56. -----------------------------------------------------------------------------
  57.  
  58. VOLUME 02, ISSUE 12
  59.  
  60.    Quote for the day:
  61.  
  62.     "Three may keep a secret, if two of them are dead."
  63.  
  64.             -- Benjamin Franklin, July 1735
  65.                (1706-1790)
  66.  
  67. ----------------------------------------------------------------------
  68.  
  69. Date:    Fri, 16 Apr 93 11:07:20 EDT
  70. From:    clipper@csrc.ncsl.nist.gov (Clipper Chip Announcement)
  71. Subject: text of White House announcement and Q&As on clipper chip encryption
  72.  
  73. Note:  This file will also be available via anonymous file
  74. transfer from csrc.ncsl.nist.gov in directory /pub/nistnews and
  75. via the NIST Computer Security BBS at 301-948-5717.
  76.      ---------------------------------------------------
  77.  
  78.                          THE WHITE HOUSE
  79.  
  80.                   Office of the Press Secretary
  81.  
  82. _________________________________________________________________
  83.  
  84. For Immediate Release                           April 16, 1993
  85.  
  86.  
  87.                 STATEMENT BY THE PRESS SECRETARY
  88.  
  89.  
  90. The President today announced a new initiative that will bring
  91. the Federal Government together with industry in a voluntary
  92. program to improve the security and privacy of telephone
  93. communications while meeting the legitimate needs of law
  94. enforcement.
  95.  
  96. The initiative will involve the creation of new products to
  97. accelerate the development and use of advanced and secure
  98. telecommunications networks and wireless communications links.
  99.  
  100. For too long there has been little or no dialogue between our
  101. private sector and the law enforcement community to resolve the
  102. tension between economic vitality and the real challenges of
  103. protecting Americans.  Rather than use technology to accommodate
  104. the sometimes competing interests of economic growth, privacy and
  105. law enforcement, previous policies have pitted government against
  106. industry and the rights of privacy against law enforcement.
  107.  
  108. Sophisticated encryption technology has been used for years to
  109. protect electronic funds transfer.  It is now being used to
  110. protect electronic mail and computer files.  While encryption
  111. technology can help Americans protect business secrets and the
  112. unauthorized release of personal information, it also can be used
  113. by terrorists, drug dealers, and other criminals.
  114.  
  115. A state-of-the-art microcircuit called the "Clipper Chip" has
  116. been developed by government engineers.  The chip represents a
  117. new approach to encryption technology.  It can be used in new,
  118. relatively inexpensive encryption devices that can be attached to
  119. an ordinary telephone.  It scrambles telephone communications
  120. using an encryption algorithm that is more powerful than many in
  121. commercial use today.
  122.  
  123. This new technology will help companies protect proprietary
  124. information, protect the privacy of personal phone conversations
  125. and prevent unauthorized release of data transmitted
  126. electronically.  At the same time this technology preserves the
  127. ability of federal, state and local law enforcement agencies to
  128. intercept lawfully the phone conversations of criminals. 
  129.  
  130. A "key-escrow" system will be established to ensure that the
  131. "Clipper Chip" is used to protect the privacy of law-abiding
  132. Americans.  Each device containing the chip will have two unique
  133.  
  134.  
  135.                                 2
  136.  
  137.  
  138. "keys," numbers that will be needed by authorized government
  139. agencies to decode messages encoded by the device.  When the
  140. device is manufactured, the two keys will be deposited separately
  141. in two "key-escrow" data bases that will be established by the
  142. Attorney General.  Access to these keys will be limited to
  143. government officials with legal authorization to conduct a
  144. wiretap.
  145.  
  146. The "Clipper Chip" technology provides law enforcement with no
  147. new authorities to access the content of the private
  148. conversations of Americans.
  149.  
  150. To demonstrate the effectiveness of this new technology, the
  151. Attorney General will soon purchase several thousand of the new
  152. devices.  In addition, respected experts from outside the
  153. government will be offered access to the confidential details of
  154. the algorithm to assess its capabilities and publicly report
  155. their findings.
  156.  
  157. The chip is an important step in addressing the problem of
  158. encryption's dual-edge sword:  encryption helps to protect the
  159. privacy of individuals and industry, but it also can shield
  160. criminals and terrorists.  We need the "Clipper Chip" and other
  161. approaches that can both provide law-abiding citizens with access
  162. to the encryption they need and prevent criminals from using it
  163. to hide their illegal activities.  In order to assess technology
  164. trends and explore new approaches (like the key-escrow system),
  165. the President has directed government agencies to develop a
  166. comprehensive policy on encryption that accommodates:
  167.  
  168.      --   the privacy of our citizens, including the need to
  169.           employ voice or data encryption for business purposes;
  170.  
  171.      --   the ability of authorized officials to access telephone
  172.           calls and data, under proper court or other legal
  173.           order, when necessary to protect our citizens;
  174.  
  175.      --   the effective and timely use of the most modern
  176.           technology to build the National Information
  177.           Infrastructure needed to promote economic growth and
  178.           the competitiveness of American industry in the global
  179.           marketplace; and 
  180.  
  181.      --   the need of U.S. companies to manufacture and export
  182.           high technology products.
  183.  
  184. The President has directed early and frequent consultations with
  185. affected industries, the Congress and groups that advocate the
  186. privacy rights of individuals as policy options are developed.
  187.  
  188.  
  189.  
  190.                                 3
  191.  
  192. The Administration is committed to working with the private
  193. sector to spur the development of a National Information
  194. Infrastructure which will use new telecommunications and computer
  195. technologies to give Americans unprecedented access to
  196. information.  This infrastructure of high-speed networks
  197. ("information superhighways") will transmit video, images, HDTV
  198. programming, and huge data files as easily as today's telephone
  199. system transmits voice.
  200.  
  201. Since encryption technology will play an increasingly important
  202. role in that infrastructure, the Federal Government must act
  203. quickly to develop consistent, comprehensive policies regarding
  204. its use.  The Administration is committed to policies that
  205. protect all Americans' right to privacy while also protecting
  206. them from those who break the law.
  207.  
  208. Further information is provided in an accompanying fact sheet. 
  209. The provisions of the President's directive to acquire the new
  210. encryption technology are also available.  
  211.  
  212. For additional details, call Mat Heyman, National Institute of
  213. Standards and Technology, (301) 975-2758.
  214.  
  215. ---------------------------------
  216.  
  217.  
  218. QUESTIONS AND ANSWERS ABOUT THE CLINTON ADMINISTRATION'S
  219. TELECOMMUNICATIONS INITIATIVE
  220.  
  221.  
  222.  
  223.  
  224. Q:   Does this approach expand the authority of government
  225.      agencies to listen in on phone conversations?
  226.  
  227. A:   No.  "Clipper Chip" technology provides law enforcement with
  228.      no new authorities to access the content of the private
  229.      conversations of Americans.
  230.  
  231. Q:   Suppose a law enforcement agency is conducting a wiretap on
  232.      a drug smuggling ring and intercepts a conversation
  233.      encrypted using the device.  What would they have to do to
  234.      decipher the message?
  235.  
  236. A:   They would have to obtain legal authorization, normally a
  237.      court order, to do the wiretap in the first place.  They
  238.      would then present documentation of this authorization to
  239.      the two entities responsible for safeguarding the keys and
  240.      obtain the keys for the device being used by the drug
  241.      smugglers.  The key is split into two parts, which are
  242.      stored separately in order to ensure the security of the key
  243.      escrow system.
  244.  
  245. Q:   Who will run the key-escrow data banks?
  246.  
  247. A:   The two key-escrow data banks will be run by two independent
  248.      entities.  At this point, the Department of Justice and the
  249.      Administration have yet to determine which agencies will
  250.      oversee the key-escrow data banks.
  251.  
  252. Q:   How strong is the security in the device?  How can I be sure
  253.      how strong the security is?  
  254.  
  255. A:   This system is more secure than many other voice encryption
  256.      systems readily available today.  While the algorithm will
  257.      remain classified to protect the security of the key escrow
  258.      system, we are willing to invite an independent panel of
  259.      cryptography experts to evaluate the algorithm to assure all
  260.      potential users that there are no unrecognized
  261.      vulnerabilities.
  262.  
  263. Q:   Whose decision was it to propose this product?
  264.  
  265. A:   The National Security Council, the Justice Department, the
  266.      Commerce Department, and other key agencies were involved in
  267.      this decision.  This approach has been endorsed by the
  268.      President, the Vice President, and appropriate Cabinet
  269.      officials.
  270.  
  271. Q:   Who was consulted?  The Congress?  Industry?
  272.  
  273. A:   We have on-going discussions with Congress and industry on
  274.      encryption issues, and expect those discussions to intensify
  275.      as we carry out our review of encryption policy.  We have
  276.      briefed members of Congress and industry leaders on the
  277.      decisions related to this initiative.
  278.  
  279. Q:   Will the government provide the hardware to manufacturers?
  280.  
  281. A:   The government designed and developed the key access
  282.      encryption microcircuits, but it is not providing the
  283.      microcircuits to product manufacturers.  Product
  284.      manufacturers can acquire the microcircuits from the chip
  285.      manufacturer that produces them.
  286.  
  287. Q:   Who provides the "Clipper Chip"?
  288.  
  289. A:   Mykotronx programs it at their facility in Torrance,
  290.      California, and will sell the chip to encryption device
  291.      manufacturers.  The programming function could be licensed
  292.      to other vendors in the future.
  293.  
  294. Q:   How do I buy one of these encryption devices? 
  295.  
  296. A:   We expect several manufacturers to consider incorporating
  297.      the "Clipper Chip" into their devices.
  298.      
  299. Q:   If the Administration were unable to find a technological
  300.      solution like the one proposed, would the Administration be
  301.      willing to use legal remedies to restrict access to more
  302.      powerful encryption devices?
  303.  
  304. A:   This is a fundamental policy question which will be
  305.      considered during the broad policy review.  The key escrow
  306.      mechanism will provide Americans with an encryption product
  307.      that is more secure, more convenient, and less expensive
  308.      than others readily available today, but it is just one
  309.      piece of what must be the comprehensive approach to
  310.      encryption technology, which the Administration is
  311.      developing.
  312.  
  313.      The Administration is not saying, "since encryption
  314.      threatens the public safety and effective law enforcement,
  315.      we will prohibit it outright" (as some countries have
  316.      effectively done); nor is the U.S. saying that "every
  317.      American, as a matter of right, is entitled to an
  318.      unbreakable commercial encryption product."  There is a
  319.      false "tension" created in the assessment that this issue is
  320.      an "either-or" proposition.  Rather, both concerns can be,
  321.      and in fact are, harmoniously balanced through a reasoned,
  322.      balanced approach such as is proposed with the "Clipper
  323.      Chip" and similar encryption techniques.
  324.  
  325. Q:   What does this decision indicate about how the Clinton
  326.      Administration's policy toward encryption will differ from
  327.      that of the Bush Administration?  
  328.  
  329. A:   It indicates that we understand the importance of encryption
  330.      technology in telecommunications and computing and are
  331.      committed to working with industry and public-interest
  332.      groups to find innovative ways to protect Americans'
  333.      privacy, help businesses to compete, and ensure that law
  334.      enforcement agencies have the tools they need to fight crime
  335.      and terrorism.
  336.  
  337. Q:   Will the devices be exportable?  Will other devices that use
  338.      the government hardware?
  339.  
  340. A:   Voice encryption devices are subject to export control
  341.      requirements.  Case-by-case review for each export is
  342.      required to ensure appropriate use of these devices.  The
  343.      same is true for other encryption devices.  One of the
  344.      attractions of this technology is the protection it can give
  345.      to U.S. companies operating at home and abroad.  With this
  346.      in mind, we expect export licenses will be granted on a
  347.      case-by-case basis for U.S. companies seeking to use these
  348.      devices to secure their own communications abroad.  We plan
  349.      to review the possibility of permitting wider exportability
  350.      of these products.
  351.  
  352.          [ I will, with considerable restraint, refrain from detailed
  353.          editorializing regarding this material in this issue of the
  354.          digest.  I expect to see some spirited discussion of this topic
  355.          in future issues, however!
  356.  
  357.          A few general thoughts do seem appropriate, though.  There are
  358.          clearly several different aspects of this announcement that
  359.          need to be carefuly considered.  The first is the technology
  360.          itself, including algorithmic security and robustness, unit
  361.          registration issues, key distribution and management, and so on.
  362.  
  363.          Another aspect revolves around how this technology and its use
  364.          would relate to current and future wiretap law and the actual
  365.          interception of communications, regardless of whether or not
  366.          intercepted data were immediately decoded.
  367.  
  368.          Finally, there's the whole issue of "public trust" as it
  369.          relates to the concept of the proposed "key escrow" system and
  370.          the conditions under which those split keys would be assembled
  371.          and utilized.
  372.     
  373.          Comments, anyone?    -- MODERATOR ]
  374.  
  375. ------------------------------
  376.  
  377. Date:    Wed, 7 Apr 1993 03:03:09 -0400 (EDT)
  378. From:    Paul Robinson <tdarcos@mcimail.com>
  379. Subject: Re: Personal letters
  380.  
  381. On < Mon, 29 Mar 1993 13:24:37 (PST) > In Comp Privacy 2-11, 
  382. Steven Hodas <hhll@u.washington.edu>
  383. > If I send a personal letter to someone do they have the right to 
  384. > disclose it to others without my consent? 
  385.  
  386. No.  The Copyright act of 1978 and later amendments gave statutory
  387. protection at the federal level for the first time to unpublished works.
  388.  
  389. > Does this vary state by state?  
  390.  
  391. No.  Prior to the 1978 law, an unpublished work was subject to the
  392. protection of the common law of the state in question.  The new law
  393. expressly excludes states from having any jurisdiction over unpublished
  394. works and voids any "common law copyright" which might have existed. 
  395. All works are automatically protected under federal law.
  396.  
  397. > If it's prohibited, is it a civil or a criminal issue? 
  398.  
  399. Civil.
  400.  
  401. > If it is permitted doesn't that suggest that we have greater privacy
  402. > protection for electronic communciation because the ECPA would prohibit
  403. > that kind of disclosure?
  404.  
  405. I think you are confusing things.  The ECPA gives to Electronic mail the
  406. same protections which are available for telephone conversations - the
  407. protection against interception by third parties or the use of intercepted
  408. E-Mail by law enforcement personnel without a warrant, i.e. what the laws
  409. against wiretapping and recording of telephone calls, the ECPA provides to
  410. the same extent to E-Mail.
  411.  
  412. The ECPA does not apply to the sender or  recipient of the message.  It only
  413. applies to anyone who may see a message prior to its delivery to the
  414. designated mailbox or delivery point.  It applies to the E-Mail providers
  415. who carry the message and to anyone who delivers it.
  416.  
  417. I am also posting this to the Risks Digest for a reason which has to do
  418. with another issue which almost no one has noticed.  As of April 1, 1988,
  419. the United States became a member of the Berne Union for the Protection of
  420. Literary Works.  This treaty is most famous as the reason companies would
  421. simultaneously publish a book in Canada in order to obtain protection
  422. under the Berne Convention.
  423.  
  424. As of four years ago, that process was no longer necessary because the
  425. U.S. is now a member of the Berne Union.  The most significant issue under
  426. Berne (I refer to this as "It Berne's me up") is that there are no
  427. formalities or requirements of notification in order for a work to
  428. obtain copyright protection.
  429.  
  430. What this means is that copyright notices became totally optional after
  431. April 1, 1988 for all works first published on or after that date.  In
  432. theory, if you obtained a computer program from someone which simply had
  433. his name and address on it, and wanted to use it, you would have to find
  434. out if the person who wrote it wanted anything to license it.   You can be
  435. sued, and lose, and the other party can collect damages, even though the
  436. work has no indication of copyright notice.  
  437.  
  438. I live just outside of Washington, DC and the Copyright office is just a
  439. 20 minute train ride away.   A frightening fact is that despite the treaty
  440. having been around for more than four years, the Copyright office still 
  441. does not have copies of the text of the treaty.  They have copies of the
  442. Phonolog Convention (for protection of sound recordings) and they have 
  443. copies of the Universal Copyright Convention (which instituted the C in
  444. a circle copyright notice.)  But Berne is conspicuously absent.  It makes
  445. me wonder what things are stated in this treaty that are so bad that 
  446. nobody wants people to know what it says.  (The last time I tried to get
  447. a copy was about a year ago, but that still was 3 years after
  448. implementation and the Copyright Office STILL did not have copies of the
  449. text of the treaty.  It makes me wonder why.
  450.  
  451. Just remember this little piece of information.  A treaty, once ratified
  452. by the Senate, has the force and effect of an amendment to the
  453. Constitution of the United States and can override its provisions.  Think
  454. about that some time.
  455. -----
  456. Paul Robinson -- TDARCOS@MCIMAIL.COM
  457.  
  458. ------------------------------
  459.  
  460. Date:    Sat, 10 Apr 93 08:18:52 EDT
  461. From:    Jerry Leichter <leichter@lrw.com>
  462. Subject: Personal Letters
  463.  
  464. In a recent issue of the Privacy Digest, Steven Hodas asks:
  465.  
  466.     If I send a personal letter to someone do they have the right to
  467.     disclose it to others without my consent?
  468.  
  469. There is no one answer to this question.
  470.  
  471. The COPYRIGHT on a personal letter certainly remains with you, the author.
  472. This means that the recipient may not make additional copies of the letter.
  473.  
  474. The status of the physical letter itself is more complicated.  The question,
  475. when it comes up at all, arises when someone famous dies and his heirs try
  476. to collect up his old letters.  I believe they have the right to do so.
  477. However, before you start worrying that you have to save every letter you've
  478. ever received, you certainly have no positive duty to preserve property that
  479. belongs to someone else and that he has handed to you with no pre-conditions.
  480. The only issue is:  If you HAVE saved it, can the author insist that you
  481. return it?  The answer may be yes in some circumstances.
  482.  
  483. Finally, as to the status of the IDEAS in the letter, as opposed to the
  484. particular WORDS chosen:  With a few exceptions (such as classified material,
  485. or information overheard on a non-broadcast radio frequency), there are no
  486. restrictions on the use of ideas or knowledge.  Neither copyright protection,
  487. nor questions of the ownership of the physical letter, have any bearing on the
  488. protection of the ideas described.
  489.  
  490. I should note, however, that ethics, courtesy, and common practice among
  491. ethical, curteous people is to treat the contents of a private letter as just
  492. that, a private communication of words and ideas that belong to their author,
  493. not to be used except in ways that the author clearly intended.  It may be
  494. EASIER to ask forgiveness than permission, but it's certainly NICER to ask
  495. permission!
  496.  
  497.     If it is permitted doesn't that suggest that we have greater privacy
  498.     protection for electronic communciation because the ECPA would
  499.     prohibit that kind of disclosure?
  500.  
  501. Not as I understand the ECPA.  The ECPA prohibits the provider of electronic
  502. communications services from reading OTHER PEOPLE'S messages, just because
  503. they happen to be physically present on a computer system owned by the
  504. provider.  It also limits the government from similarly reading such messages
  505. except in certain circumstances.  The analogy is to restrictions on what the
  506. post office can do to read your mail.
  507.  
  508. I don't believe the INTENDED RECIPIENT of an electronic message is in any way
  509. limited by the ECPA.
  510.  
  511. To look at one last issue:  There is always a slightly fuzzy area for misde-
  512. livered messages, but that's nothing new - physical mail has been delivered to
  513. the wrong mailbox since time immemorial.  The widespread use of FAX machines,
  514. which, to use an old computer joke, can make more mistakes in a second than
  515. the entire population of the US could make using paper and pencil in a
  516. century, has made this much more common.  There have been cases of law offices
  517. accidentally faxing important documents to "the other side".  The general
  518. result in these cases, as far as I can tell, is that the accidental recipient
  519. has to "return" the FAX to the sender if the sender somehow finds out and asks
  520. for it, but there's nothing the sender can do to keep the accidental receiver
  521. from using any information gleaned from his lucky find.  (In the particular
  522. case of law offices, legal ethics may place additional obligations on the
  523. accidental recipient; for example, he may be required to tell the sender, or
  524. perhaps the court.  But these are special cases, and the legal ethics experts
  525. can argue about them for hours.)
  526.                             -- Jerry
  527.  
  528. ------------------------------
  529.  
  530. Date:    Thu, 8 Apr 1993 11:23:39 PDT
  531. From:    Sarah_M._Elkins.Wbst139@xerox.com
  532. Subject: More on Chicago DEA Surveillance
  533.  
  534. forwarded with permission (from libernet via homebrew).  Roger adds "At a
  535. recent Chicago Beer Society homebrew meeting we heard from two other
  536. homebrewers who got the same treatment as the two who were interviewed by
  537. WBBM-TV; their stories were probably not interesting to WBBM because they
  538. had nothing additional to tell. The point, though, is that they're doing
  539. this to MANY people. CBS, both at its local outlets like WBBM Chicago,
  540. and at the network level on 60 minutes, has been doing an admirable job
  541. of publicizing the abuses inherent in the siezure laws."
  542.  
  543. Regards,
  544.  
  545. Sarah Elkins (elkins.wbst139@xerox.com)
  546. ----------------------------------------------------------------
  547. Date: Mon, 22 Mar 1993 22:46:20 CST
  548. From: "Roger Deschner  " <U52983@UICVM.UIC.EDU>
  549. Subject: HomeBrew Store Staked out by Feds
  550.  
  551. This story was on WBBM-TV, Channel 2, Chicago's CBS station, on this
  552. evening's 10 O'Clock News.
  553.  
  554. Starting a week ago, the Drug Enforcement Administration has been
  555. watching Chicago Indoor Garden Supply of Streamwood, IL, from a camera
  556. somewhat ineptly camouflaged as an electric transformer on a utility pole
  557. across the street. This store does 70% of its business in homebrewing
  558. suppies, and has become one of the favorite suppliers to Chicago area
  559. homebrewers. Two homebrewers were interviewed by Channel 2 who had been
  560. followed home from the store by the Federalies, and had their homes
  561. ransacked for drugs. When Ch.2's news truck parked in front of a nearby
  562. storefront the DEA has been using as a staging location, an "interesting"
  563. scene unfolded with a Ch.2 reporter not getting very many answers from
  564. the Feds, who tried in vain to keep their cover. (Note: Ch.2 did
  565. obscure their faces as per standard practice when showing undercover
  566. agents.) Then a swarm of Streamwood Police Dept. cars came, sirens and
  567. lights going, to try to chase away the Ch.2 news crew.
  568.  
  569. The whole slant of the story was that this was a case of the DEA going
  570. too far in "Operation Green Merchant", where they are going after stores
  571. in Suburban Chicago which they suspect are supplying marijuana growers
  572. with lights, fertilizer, etc. The presumption is that if they follow
  573. enough homebrewers and other purchasers of perfectly legal merchandize
  574. home from this store, eventually they'll find drugs in somebody's house,
  575. and then they can sieze and close the store. Since they have an officer
  576. assigned full-time to follow customers of this store home, they figure
  577. the odds are in their favor.
  578.  
  579. Channel 2 Chicago is to be complimented for broadcasting this story, and
  580. for emphasizing several times during it that homebrewing is legal. Watch
  581. for further developments - WBBM-TV generally does a good job of following
  582. up on stories of this sort.
  583.  
  584. ------------------------------
  585.  
  586. End of PRIVACY Forum Digest 02.12
  587. ************************
  588.