home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p02_018.txt < prev    next >
Text File  |  1996-09-03  |  39KB  |  759 lines

  1. PRIVACY Forum Digest     Thursday, 27 May 1993     Volume 02 : Issue 18
  2.  
  3.           Moderated by Lauren Weinstein (lauren@vortex.com)
  4.                 Vortex Technology, Topanga, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.           **************************************************
  12.        *                            *
  13.          *    PRIVACY Forum One Year Anniversary Issue    *
  14.        *                            *
  15.           **************************************************
  16.  
  17. CONTENTS
  18.     PRIVACY Brief (Lauren Weinstein; PRIVACY Forum Moderator)
  19.     Library of Congress Information System now on Internet
  20.        (Lauren Weinstein; PRIVACY Forum Moderator)
  21.     Can Wiretaps Remain Cost-Effective? (Robin Hanson)
  22.     Electronic fingerprinting of welfare recipients in CA
  23.        (James I. Davis)
  24.         ComSec in Australia [Roger] (Klaus Brunnstein)
  25.     NIST Answers to Jim Bidzos' Questions (Jim Bidzos)
  26.     Data Protection Agency created in Spain (Rafael Fernandez Calvo)
  27.         Calif requires ID? (Bruce Jones)
  28.  
  29.  
  30.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  31.             *** Submissions without them may be ignored! ***
  32.  
  33. -----------------------------------------------------------------------------
  34. The Internet PRIVACY Forum is a moderated digest for the discussion and
  35. analysis of issues relating to the general topic of privacy (both personal
  36. and collective) in the "information age" of the 1990's and beyond.  The
  37. moderator will choose submissions for inclusion based on their relevance and
  38. content.  Submissions will not be routinely acknowledged.
  39.  
  40. ALL submissions should be addressed to "privacy@vortex.com" and must have
  41. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  42. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  43. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  44. subscription information, please send a message consisting of the word
  45. "help" (quotes not included) in the BODY of a message to:
  46. "privacy-request@vortex.com".  Mailing list problems should be reported to
  47. "list-maint@vortex.com".  All submissions included in this digest represent
  48. the views of the individual authors and all submissions will be considered
  49. to be distributable without limitations. 
  50.  
  51. The PRIVACY Forum archive, including all issues of the digest and all
  52. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  53. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  54. enter your e-mail address as the password.  The typical "README" and "INDEX"
  55. files are available to guide you through the files available for FTP
  56. access.  PRIVACY Forum materials may also be obtained automatically via
  57. e-mail through the listserv system.  Please follow the instructions above
  58. for getting the listserv "help" information, which includes details
  59. regarding the "index" and "get" listserv commands, which are used to access
  60. the PRIVACY Forum archive.  All PRIVACY Forum materials are also
  61. available through the Internet Gopher system via a gopher server on
  62. site "gopher.vortex.com".
  63.  
  64. For information regarding the availability of this digest via FAX, please
  65. send an inquiry to privacy-fax@vortex.com, call (310) 455-9300, or FAX
  66. to (310) 455-2364.
  67. -----------------------------------------------------------------------------
  68.  
  69. VOLUME 02, ISSUE 18
  70.  
  71.    Quote for the day:
  72.  
  73.     "This paper is 100% unrecycled.  Whole forests were
  74.      leveled, thousands of small furry animals left homeless,
  75.      and vast virgin landscapes devastated, to make this book."
  76.  
  77.         -- From the last page of "Science Made Stupid"
  78.            by Tom Weller (1985)
  79.  
  80.             [ I strongly recommend this book! -- MODERATOR ]
  81.     
  82. ----------------------------------------------------------------------
  83.  
  84. PRIVACY Brief (from the Moderator)
  85.  
  86. ---
  87.  
  88. A New York State Federal Judge has ruled against the federal
  89. anti-autodialing-solicitation law, which would have banned
  90. most autodialer solicitation machines.  The decision was apparently
  91. based on free-speech grounds, and also related to concerns that
  92. certain non-commercial uses of autodialer solicitation units
  93. were exempted under the law.  The ultimate impact of this ruling 
  94. is unclear at this time.
  95.  
  96. ------------------------------
  97.  
  98. Date:    Thu, 27 May 93 11:30 PDT
  99. From:    lauren@vortex.com (Lauren Weinstein; PRIVACY Forum Moderator)
  100. Subject: Library of Congress Information System now on Internet
  101.  
  102. Greetings.  As of around May 1, the U.S. Library of Congress is accessible
  103. over the Internet.  Not only is collection catalog searching available,
  104. but (of potential particular interest to PRIVACY Forum readers) access to
  105. the Congressional legislation tracking system, including both past and
  106. current sessions of Congress, is also included.  You can search for
  107. legislation in a variety of manners, including keywords, and you can
  108. determine where new proposed legislation currently stands in the legislative
  109. process.
  110.  
  111. The hostname for telnet access is "locis.loc.gov".  Their FTP server is
  112. "seq1.loc.gov".  Note that (at this time) telnet access is generally only
  113. available during the hours that the Library is physically open to the
  114. public.
  115.  
  116. --Lauren--
  117.  
  118. ------------------------------
  119.  
  120. Date:    Wed, 26 May 93 10:46:32 PDT
  121. From:    Robin Hanson <hanson@ptolemy.arc.nasa.gov>
  122. Subject: Can Wiretaps Remain Cost-Effective?
  123.  
  124. U.S. Phone companies spend more than 4000 times as much running the
  125. phone system (~$138b) as U.S. police spend on legal domestic phone
  126. wiretaps ($30m), to listen to phone conversations without the consent
  127. of either party.  So even if wiretaps are worth several times what
  128. police spend on them, and even if spy agencies spend a similar amount
  129. on wiretaps, we can justify only the slightest modification of our
  130. phone system to accommodate wiretaps.  Yet the new wiretap chip, and
  131. last year's FBI digital telephony bill, both threaten to raise our
  132. phone bills by far more than they reduce our taxes for police.
  133.  
  134. Dorothy Denning claims that wiretaps are worth "billions of dollars
  135. per year", based on amounts fined, recovered, etc.  But this is just
  136. the wrong way to estimate the value of police services, according to
  137. standard texts on law enforcement economics.  Instead, the value of
  138. each wiretap should be not far from how much police (or spies) would
  139. be willing to pay extra for that wiretap.  Given alternatives to use
  140. hidden microphones, informants, offer immunity, investigate someone
  141. else, or to decriminalize or raise the punishment for some crimes, it
  142. seems hard to imagine police would on average be willing to pay four
  143. times as much as they do now.  Even then, the option to wiretap the
  144. average phone line would be worth only twelve cents a month.
  145.  
  146. Yet phone companies must perceive substantial costs to supporting
  147. wiretaps, even relative to wanting to stay on the good side of police;
  148. why else would police be complaining about lack of support?
  149. Government policies attempting to preserve wiretaps in the face of
  150. technological change would discourage a full global market for phone
  151. systems, while government decree would displace marketplace evolution
  152. of standards for representing, encrypting, and exchanging voice.  Do
  153. you think these factors would raise the average $78 monthly phone bill
  154. by more than twelve cents?  Even the wiretap chip itself, sold for $26
  155. each while private chips without wiretap support sell for $10, would
  156. cost people who buy a new phone every five years an extra 27 cents per
  157. month.  And FBI estimates of phone company costs to develop new
  158. software to support wiretaps suggest software costs alone could be
  159. over $6 per phone line.
  160.  
  161. The central question is this: would police agencies still be willing
  162. to pay for each wiretap, if each wiretapping agency were charged its
  163. share of the full cost, to phone users, of forcing phones to support
  164. wiretaps?  And why not let the market decide the answer?  Currently,
  165. police must pay phone company "expenses" to support wiretaps.  So why
  166. not let phone companies sell police the option to perform legal
  167. wiretaps on given sets of phone lines, at whatever price the two
  168. parties can negotiate?  Phone companies could then offer discounts to
  169. customers who use phones with wiretap chips, and each person could
  170. decide if the extra cost and risk of privacy invasion was worth the
  171. price to make life easier for the police.  Or why not increase the
  172. punishment for crimes committed using wiretap-avoiding technology?
  173.  
  174. If it turns out wiretaps aren't worth their cost, so be it.  Less than
  175. one part in 1000 of police budgets are spent on wiretaps, and wiretaps
  176. weren't even legal before 1968.
  177.  
  178. Robin Hanson  hanson@ptolemy.arc.nasa.gov 
  179. 415-604-3361  MS-269-2, NASA Ames Research Center, Moffett Field, CA 94035
  180. 510-651-7483  47164 Male Terrace, Fremont, CA  94539-7921 
  181.  
  182.     [ A longer version of this paper (approx. 24K bytes) is available
  183.       in the PRIVACY Forum archives.  To access:
  184.  
  185.         Via Anon FTP: From site "ftp.vortex.com": /privacy/wiretap-cost.Z
  186.                               or: /privacy/wiretap-cost
  187.  
  188.         Via e-mail: Send mail to "listserv@vortex.com" with
  189.                     the line:
  190.  
  191.                 get privacy wiretap-cost
  192.  
  193.                 as the first text in the BODY of your message.
  194.  
  195.         Via gopher: From the gopher server on site "gopher.vortex.com"
  196.         in the "*** PRIVACY Forum ***" area under "wiretap-cost".
  197.  
  198.                             -- MODERATOR ]
  199.  
  200.  
  201. ------------------------------
  202.  
  203. Date:    Sun, 23 May 1993 11:33:44 -0700
  204. From:    "James I. Davis" <jdav@well.sf.ca.us>
  205. Subject: Electronic fingerprinting of welfare recipients in CA
  206.  
  207. I spoke on Thursday (5/13) at a hearing before the San Francisco
  208. Social Services Commission regarding their plan to begin requiring
  209. that welfare recipients submit to electronic fingerprinting as a
  210. condition of receiving public assistance. I am sending out a copy
  211. of my remarks (it's a rather long posting) under "separate cover."
  212.  
  213. Here is some background information on the issue:
  214.  
  215. I collected most of the data contained in my remarks from
  216. interviews with various people, and some memos and press releases
  217. from various agencies. I understand that there is a small piece in
  218. a recent _Mother Jones_ about the experience in LA, which supports
  219. the points I made in my remarks. I have a more pointed piece in
  220. the CPSR/Berkeley newsletter if you are interested.
  221.  
  222. In June of 1991, Los Angeles County began requiring electronic
  223. fingerprints as a condition of receiving General Assistance (GA).
  224. GA is a state-mandated, county administered program for indigent
  225. adults. The system is ostensibly designed to deter people from
  226. receiving benefits under multiple names, although their are many
  227. aspects of the system that could bear more serious scrutiny than
  228. it has received to date.
  229.  
  230. LA is spending some $9.4 million over five years on the Automated
  231. Fingerprint Image Reporting and Match System (AFIRM), AFIRM was
  232. developed by computer services giant Electronic Data Systems. In
  233. February of this year, Alameda County started using the system, at
  234. an estimated cost of $1.3 million. San Francisco is currently
  235. considering adopting the system. The Department of Social Services
  236. says it will cost $1 million to implement, but I think that is
  237. low. The AFIRM proposal was approved by the SF Social Services
  238. Commission on May 13, and the matter now goes to the SF Board of
  239. Supervisors, who must approve a change in the ordinance governing
  240. GA, to include the fingerprinting requirement. The next step will
  241. be a hearing before one or more committees (perhaps Willie
  242. Kennedy's on social policy, and/or the finance committee), most
  243. likely in early June.
  244.  
  245. Any suggestions for questions about the system will be very
  246. helpful, especially questions about technical, privacy and
  247. security issues. It is clear that SF plans to link the system up
  248. with other counties and share data with them regularly. Also if
  249. you have any expertise on fingerprinting and law enforcement, I
  250. need some info on that.
  251.  
  252. The AFIRM system only makes sense if it is installed on as wide a
  253. basis, and for as many public assistance programs as possible. On
  254. the other hand, the more counties that refuse to participate, the
  255. less likely it will be to take root. I think that there is an
  256. opportunity to stop it at the SF Board of Supervisors...
  257.  
  258. Jim D.
  259.  
  260. ------------------------------
  261.  
  262. Date:    Thu, 20 May 1993 09:22:00 EDT
  263. From:    brunnstein@rz.informatik.UNI-HAMBURG.DBP.DE
  264. Subject: Re: ComSec in Australia [Roger]
  265.  
  266. ----------------------------Original message----------------------------
  267. Roger, friends, as a follow-up to Roger's message to a distinguished list and
  268. to Risk Forum, I append a message which gives some background of the technology
  269. applied. I've some details of the technical details (some only in Germany :-).
  270. Greetings from Hamburg, site of IFIP World Congress 1994 Klaus Brunnstein
  271.  
  272. ==================
  273.  
  274. Delivery-date: Monday, May 3, 1993 at 18:27 GMT+0100
  275. From:<S=brunnstein;OU=rz;OU=informatik;P=uni-hamburg;A=dbp;C=de>
  276. To:Risk Forum <S=risks;OU=csl;O=sri;P=com;A=dbp;C=de> [confirm]
  277. Subject:Mobile ComSec in Europe (A5)
  278.  
  279. Stimulated by the "Cripple Clipper" Chip discussions, I invested some time
  280. to investigate the European approach in this area. Mobile communication
  281. security is practically available, since some time, in Western Europe based on
  282. some technology which will now alsp be applied in Australia [see Roger Clarke:
  283. Risk Forum 14.56). In contacts with people from producers, carriers and Telecom
  284.  
  285. research, I collected the following facts:
  286.  
  287.      - Dominated by Western European telecommunications enterprises, a
  288.        CCITT subsidiary (CEPT=Conference Europeenne des Administrations des
  289.        Postes et des Telecommunications; founded 1959, presently 26 European
  290.        countries, mainly from Western/Northern Europe) formed a subgroup
  291.        (ETSI=European Telecommunications Standards Institute) which specified,
  292.        in a special Memorandum of Understanding (MoU) the GSM standard (=Groupe
  293.        Special Mobile). Presently, ETSI (planned as EEC's Standardisation
  294.        Institute in this area) has 250 members from industry (63%), carrier
  295.        (14%), government (10%), appliers and research (together 10%). Research
  296.        here means essentially Telecom and related "research" institutes.
  297.  
  298.      - GSM documents specify roughly the functional characteristics including
  299.        secure encryption of transmitted digital messages (see "European digital
  300.        cellular telecommunication system (phase 2): Security Related Network
  301.        Functions"). Apart from protocols, details of algorithms are secret.
  302.  
  303.      - GSM contains 3 secret algorithms (only given to experts with established
  304.        need-to-know, esp. carriers or manufacturers):
  305.            Algorithm A3: Authentication algorithm,
  306.            Algorithm A8: Cipher Key Generator (essentially a 1-way function),
  307.                          and
  308.            Algorithm A5: Ciphering/Deciphering algorithm (presently A5/1,A5/2).
  309.        Used in proper sequence, this set of algorithms shall guarantee that
  310.        NOBODY can break the encrypted communication.
  311.  
  312.      - Mobile stations are equipped with a chipcard containing A3 and A8, plus
  313.        an ASIC containing A5; the (non-mobile) base stations (from where the
  314.        communication flows into the land-based lines) is equipped with an ASIC
  315.        realising A5 encryption, and it is connected with an "authentication
  316.        center" using (ASIC, potentially software based) A3 and A8 algorithms to
  317.        authenticate the mobile participant and generate a session key.
  318.  
  319.      - When a secure communication is started (with the chipcard inserted in
  320.        the mobile station), authentication of the mobile participant is perfor-
  321.        med by encrypting the individual subscriber key Ki (and some random seed
  322.  
  323.        exchanged between the mobile and base station) with A3 and sending this
  324.        to the base station where it is checked against the stored identity.
  325.        Length of Ki: 128 bit.
  326.  
  327.      - If authentified, the individual subscriber key Ki (plus some random seed
  328.        exchanged between mobile and basis station) is used to generate a
  329.        session key Kc; length of Kc: 64 bit. Different from Clipper, a session
  330.        key may be used for more than one session, dependent on the setting of
  331.        a flag at generation time; evidently, this feature allows to minimize
  332.        communication delays from the authentication process.
  333.  
  334.      - Using session key (Kc), the data stream (e.g. digitized voice) is en-
  335.        crypted using the A5 algorithm and properly decrypted at base station.
  336.  
  337.      - A more complex authentication procedure including exchange of IMSI (In-
  338.        ternational Mobile Subscriber Identity) may be used to authenticate the
  339.        subscriber and at the same time to generate the session key (using an
  340.        combined "A38" algorithm) and transmit it back to the mobile station.
  341.  
  342. Comparing the European A5 approach with US' "Cripple Clipper Chip", I find some
  343.  
  344. surprising basic similarities (apart from minor technical differences, such as
  345. key lengths and using ASICs only versus Chipcard in the mobile station):
  346.  
  347.     1) Both approaches apply the "SbO Principle" (Security by Obscurity): "what
  348.        outsiders don't know, is secure!" Or formulated differently: only
  349.        insiders can know whether it contains built-in trapdoors or whether it
  350.        is really secure!
  351.  
  352.     2) Both approaches aim at protecting their hemisphere (in the European
  353.        case, including some interest spheres such as "down-under", to serve
  354.        the distinguished British taste:-) from other hemispheres' competition.
  355.  
  356. The most significant differences are:
  357.  
  358.     A) that US government tries to masquerade the economic arguments with some
  359.        legalistic phrases ("protect citizen's privacy AND protect them against
  360.        criminal misuse") whereas Western Europeans must not argue as everybody
  361.        knows the dominance of EEC's economic arguments (and the sad situation
  362.        of privacy in most EEC countries :-)
  363.  
  364.     B) that US government must produce the rather complex "escrow agencies"
  365.        where European law enforcers must only deal with ETSI (manufacturers and
  366.        carriers!) about reduced safety in "A5/n" algorithms (n=1,2,...).
  367.  
  368. Presently, different "A5/n" algorithms are discussed. Apart from the "secure"
  369. original algorithm A5 (now labeled A5/1), a "less secure, export oriented A5/2"
  370. has been specified (according to my source which may not be fully informed,
  371. this will go to "down-under" :-). One argument for such "A5/n" multiplicity is
  372. that availability of more A5/n algorithms may even allow to select, during
  373. authentication, one algorithm from the set thus improving security of communi-
  374. cation; at the same time, as these algorithms are secret, the secret automatic
  375. selection (e.g. triggered by some obscure function similar to the random ex-
  376. change in the authentication process) may allow to crack the encryted message.
  377.  
  378. My (contemporary) conclusion is that security of both A5 and CC is questionable
  379. as long as their security cannot be assessed by independent experts. In both
  380. cases, economic interests seem to play a dominant role; there are clear indica-
  381. tions of forthcoming economic "competition", and I wonder which side Japan
  382. will take (maybe they decide to start their own crippled SecureCom standard?)
  383.  
  384. Klaus Brunnstein (Univ Hamburg; May 3, 1993)
  385.  
  386. ------------------------------
  387.  
  388. Date: Mon, 17 May 93 14:05:18 PDT
  389. From: jim@RSA.COM (Jim Bidzos)
  390. Subject: NIST Answers to Jim Bidzos' Questions
  391.  
  392.         [ From RISKS-FORUM Digest 14.62 -- MODERATOR ]
  393.  
  394. Date:    Mon, 17 May 1993 16:44:28 -0400 (EDT)
  395. From: ROBACK@ECF.NCSL.NIST.GOV
  396. Subject: Answers to Your Questions
  397. To: jim@RSA.COM
  398.  
  399. To:  Mr. Jim Bidzos, RSA Data Security, Inc.
  400.  
  401. From:  Ed Roback, NIST
  402.  
  403. Mr. Ray Kammer asked me to forward to you our answers to the questions you
  404. raised in your e-mail of 4/27.  
  405.  
  406. We've inserted our answers in your original message.  
  407.  
  408.           ------------------------------------------------------
  409.  
  410. From:       SMTP%"jim@RSA.COM" 27-APR-1993 03:13:12.75
  411. To:   clipper@csrc.ncsl.nist.gov
  412. CC:   
  413. Subj:       Clipper questions
  414. ...
  415. Date: Tue, 27 Apr 93 00:11:50 PDT
  416. From: jim@RSA.COM (Jim Bidzos)
  417.  
  418. Here are some questions about the Clipper program I would like to submit.
  419.  
  420. Much has been said about Clipper and Capstone (the term Clipper will be used
  421. to describe both) recently.  Essentially, Clipper is a government-sponsored
  422. tamper-resistant chip that employs a classified algorithm and a key escrow
  423. facility that allows law enforcement, with the cooperation of two other
  424. parties, to decipher Clipper-encrypted traffic.  The stated purpose of the
  425. program is to offer telecommunications privacy to individuals, businesses, and
  426. government, while protecting the ability of law enforcement to conduct
  427. court-authorized wiretapping.
  428.  
  429. The announcement said, among other things, that there is currently no plan to
  430. attempt to legislate Clipper as the only legal means to protect
  431. telecommunications.  Many have speculated that Clipper, since it is only
  432. effective in achieving its stated objectives if everyone uses it, will be
  433. followed by legislative attempts to make it the only legal telecommunications
  434. protection allowed. This remains to be seen.
  435.  
  436. >>>>  NIST:       There are no current plans to legislate the use of Clipper. 
  437.                   Clipper will be a government standard, which can be - and
  438.                   likely will be - used voluntarily by the private sector. The
  439.                   option for legislation may be examined during the policy
  440.                   review ordered by the President.
  441.  
  442. The proposal, taken at face value, still raises a number of serious questions.
  443.  
  444. What is the smallest number of people who are in a position to compromise the
  445. security of the system? This would include people employed at a number of
  446. places such as Mikotronyx, VSLI, NSA, FBI, and at the trustee facilities.  Is
  447. there an available study on the cost and security risks of the escrow process?
  448.  
  449. >>>>  NIST:       It will not be possible for anyone from Mykotronx, VLSI,
  450.                   NIST, NSA, FBI (or any other non-escrow holder) to
  451.                   compromise the system.  Under current plans, it would be
  452.                   necessary for three persons, one from each of the escrow
  453.                   trustees and one who knows the serial number of the Clipper
  454.                   Chip which is the subject of the court authorized electronic
  455.                   intercept by the outside law enforcement agency, to conspire
  456.                   in order to compromise escrowed keys.  To prevent this, it
  457.                   is envisioned that every time a law enforcement agency is
  458.                   provided access to the escrowed keys there will be a record
  459.                   of same referencing the specific lawful intercept
  460.                   authorization (court order).  Audits will be performed to
  461.                   assure strict compliance.  This duplicates the protection
  462.                   afforded nuclear release codes.  If additional escrow agents
  463.                   are added, one additional person from each would be required
  464.                   to compromise the system.  NSA's analysis on the security
  465.                   risks of the escrow system is not available for public
  466.                   dissemination.
  467.  
  468. How were the vendors participating in the program chosen? Was the process
  469. open?
  470.  
  471. >>>> NIST:        The services of the current chip vendors were obtained in
  472.                   accordance with U.S. Government rules for sole source
  473.                   procurement, based on unique capabilities they presented. 
  474.                   Criteria for selecting additional sources will be
  475.                   forthcoming over the next few months.  
  476.  
  477.                   AT&T worked with the government on a voluntary basis to use
  478.                   the "Clipper Chip" in their Telephone Security Device.  Any
  479.                   vendors of equipment who would like to use the chips in
  480.                   their equipment may do so, provided they meet proper
  481.                   government security requirements.
  482.  
  483. A significant percentage of US companies are or have been the subject of an
  484. investigation by the FBI, IRS, SEC, EPA, FTC, and other government agencies.
  485. Since records are routinely subpoenaed, shouldn't these companies now assume
  486. that all their communications are likely compromised if they find themselves
  487. the subject of an investigation by a government agency?  If not, why not?
  488.  
  489. >>>> NIST:        No.  First of all, there is strict and limited use of
  490.                   subpoenaed material under the Federal Rules of Criminal
  491.                   Procedure and sanctions for violation.  There has been no
  492.                   evidence to date of Governmental abuse of subpoenaed
  493.                   material, be it encrypted or not.  Beyond this, other
  494.                   Federal criminal and civil statutes protect and restrict the
  495.                   disclosure of proprietary business information, trade
  496.                   secrets, etc.  Finally, of all the Federal agencies cited,
  497.                   only the FBI has statutory authority to conduct authorized
  498.                   electronic surveillance.  Electronic surveillance is
  499.                   conducted by the FBI only after a Federal judge agrees that
  500.                   there is probable cause indicating that a specific
  501.                   individual or individuals are using communications in
  502.                   furtherance of serious criminal activity and issues a court
  503.                   order to the FBI authorizing the interception of the
  504.                   communications. 
  505.  
  506. What companies or individuals in industry were consulted (as stated in the
  507. announcement) on this program prior to its announcement? (This question seeks
  508. to identify those who may have been involved at the policy level; certainly
  509. ATT, Mikotronyx and VLSI are part of industry, and surely they were involved
  510. in some way.)
  511.  
  512. >>>> NIST:        To the best of our knowledge: AT&T, Mykotronx, VLSI, and
  513.                   Motorola.  Other firms were briefed on the project, but not
  514.                   "consulted," per se.
  515.  
  516. Is there a study available that estimates the cost to the US government of the
  517. Clipper program?
  518.  
  519. >>>> NIST:        No studies have been conducted on a government-wide basis to
  520.                   estimate the costs of telecommunications security
  521.                   technologies.  The needs for such protection are changing
  522.                   all the time.
  523.  
  524. There are a number of companies that employ non-escrowed cryptography in their
  525. products today.  These products range from secure voice, data, and fax to
  526. secure email, electronic forms, and software distribution, to name but a few.
  527. With over a million such products in use today, what does the Clipper program
  528. envision for the future of these products and the many corporations and
  529. individuals that have invested in and use them?  Will the investment made by
  530. the vendors in encryption-enhanced products be protected? If so, how?  Is it
  531. envisioned that they will add escrow features to their products or be asked to
  532. employ Clipper?
  533.  
  534. >>>> NIST:        Again, the Clipper Chip is a government standard which can
  535.                   be used voluntarily by those in the private sector.  We also
  536.                   point out that the President's directive on "Public
  537.                   Encryption Management" stated: "In making this decision, I
  538.                   do not intend to prevent the private sector from developing,
  539.                   or the government from approving, other microcircuits or
  540.                   algorithms that are equally effective in assuring both
  541.                   privacy and a secure key-escrow system."  You will have to
  542.                   consult directly with private firms as to whether they will
  543.                   add escrow features to their products.
  544.  
  545. Since Clipper, as currently defined, cannot be implemented in software, what
  546. options are available to those who can benefit from cryptography in software?
  547. Was a study of the impact on these vendors or of the potential cost to the
  548. software industry conducted?  (Much of the use of cryptography by software
  549. companies, particularly those in the entertainment industry, is for the
  550. protection of their intellectual property.)
  551.  
  552.  
  553. >>>> NIST:        You are correct that, currently, Clipper Chip functionality
  554.                   can only be implemented in hardware.  We are not aware of a
  555.                   solution to allow lawfully authorized government access when
  556.                   the key escrow features and encryption algorithm are
  557.                   implemented in software.  We would welcome the participation
  558.                   of the software industry in a cooperative effort to meet
  559.                   this technical challenge.  Existing software encryption use
  560.                   can, of course, continue.  
  561.  
  562. Banking and finance (as well as general commerce) are truly global today. Most
  563. European financial institutions use technology described in standards such as
  564. ISO 9796.  Many innovative new financial products and services will employ the
  565. reversible cryptography described in these standards.  Clipper does not comply
  566. with these standards. Will US financial institutions be able to export
  567. Clipper?  If so, will their overseas customers find Clipper acceptable?  Was a
  568. study of the potential impact of Clipper on US competitiveness conducted? If
  569. so, is it available? If not, why not?
  570.  
  571. >>>> NIST:        Consistent with current export regulations applied to the
  572.                   export of the DES, we expect U.S. financial institutions
  573.                   will be able to export the Clipper Chip on a case by case
  574.                   basis for their use.  It is probably too early to ascertain
  575.                   how desirable their overseas customers will find the Clipper
  576.                   Chip.  No formal study of the impact of the Clipper Chip has
  577.                   been conducted since it was, until recently, a classified
  578.                   technology; however, we are well aware of the threats from
  579.                   economic espionage from foreign firms and governments and we
  580.                   are making the Clipper Chip available to provide excellent
  581.                   protection against these threats.  As noted below, we would
  582.                   be interested in such input from potential users and others
  583.                   affected by the announcement.  Use of other encryption
  584.                   techniques and standards, including ISO 9796 and the ISO
  585.                   8730 series, by non-U.S. Government entities (such as
  586.                   European financial institutions) is expected to continue.
  587.  
  588. I realize they are probably still trying to assess the impact of Clipper, but
  589. it would be interesting to hear from some major US financial institutions on
  590. this issue.
  591.  
  592. >>>> NIST:        We too would be interested in hearing any reaction from
  593.                   these institutions, particularly if such input can be
  594.                   received by the end of May, to be used in the
  595.                   Presidentially-directed review of government cryptographic
  596.                   policy.
  597.  
  598. Did the administration ask these questions (and get acceptable answers) before
  599. supporting this program? If so, can they share the answers with us? If not,
  600. can we seek answers before the program is launched?
  601.  
  602. >>>> NIST:        These and many, many others were discussed during the
  603.                   development of the Clipper Chip key escrow technology and
  604.                   the decisions-making process.  The decisions reflect those
  605.                   discussions and offer a balance among the various needs of
  606.                   corporations and citizens for improved security and privacy
  607.                   and of the law enforcement community for continued legal
  608.                   access to the communications of criminals.
  609.  
  610. ------------------------------
  611.  
  612. Date:    Sun, 16 May 93 21:01:10 -0100
  613. From:    rfcalvo@guest2.atimdr.es (Rafael Fernandez Calvo)
  614. Subject: Data Protection Agency created in Spain 
  615.  
  616.     CCCCC  LL     II
  617.    CC      LL     II
  618.    CC      LL     II    --  N E W S   FROM   S P A I N  --- May 16, 1993
  619.     CCCCC  LLLLLL II
  620.  
  621.  COMMISSION for LIBERTIES
  622.  and INFORMATICS (*)
  623.  
  624.     DATA PROTECTION AGENCY CREATED BY THE SPANISH COVERNMENT
  625.     --------------------------------------------------------
  626.  
  627.  The Government of the Kingdom of Spain approved on May 4th, 1993
  628. the Estatute of the Data Protection Agency (Agencia de Proteccion de
  629. Datos), the body that, according to the Law on Protection of Personal
  630. Data (whose acronym is LORTAD) approved by the Spanish Parliament
  631. in October 1992, will watch over proper observance of this law.
  632.  
  633.  According to its Estatute, the Agency is an independent body, headed
  634. by its Director, who will be nominated by the Government among the
  635. members of the Consultive Council. The Council will have nine members,
  636. elected for a period of four years by the Congress, the Senate, the
  637. Ministry of Justice, the Regional Governments, the Federation of
  638. Provinces and Cities, the Royal Academy of History, the Council of
  639. Universities, the Council of Consumers and Users, and the Council of
  640. Chambers of Commerce, respectively. Trade Unions and DP Professionals
  641. will not be represented in spite of the proposals of CLI, that also
  642. submitted one of having the Director nominated by the Council itself
  643. instead of by the Government in order to insure the independence of
  644. the Agency
  645.  
  646.  Among the powers of the Agency are those of dictating fines of up to
  647. 1 Million US $ and sealing personal data files of companies and entities
  648. that infringe the law. The Agency will the body representing Spain in the
  649. European Community, the Council of Europe and the Schengen Agreement on
  650. free circulation of people within the EC borders for all the matters
  651. regarding personal data protection.
  652.  
  653.  The Data Protection Agency will have to be created in the middle
  654. of a sharp campaign for Congress and Parliament in elections that will
  655. be held on June 6, whose outcome, according to the polls, will be very
  656. tight between the ruling Socialist Party and the center-right People's
  657. Party, with a well placed third party: United Left (a communist-led
  658. coalition). These two parties gave strong support to the position of
  659. CLI with regard to the LORTAD during its discussion in Congress and
  660. Senate.
  661.  
  662.  CLI achieved in February its goal of seeing the appeal against the
  663. Personal Data Law put before the Constitutional Court of Spain by the
  664. Ombudsman, the Peoples' Party and the Regional Parliament of Catalonia.
  665. The appeals address basically the concerns of CLI that the law
  666. establishes a lot of unjustified exceptions in favour of Government with
  667. regard to the rights that citizens have about their personal data. Even
  668. though the appeals don't interrupt the application of the law since Jan.
  669. 31, they leave the door open to its modification in the sense promoted by
  670. CLI.
  671.  
  672.  Let's recall that Spain is one of the very few countries whose Carta
  673. Magna foresees the dangers that can stem from misuse of Information
  674. Technology. In fact, its Constitution establishes that a "law will limit
  675. the use of Information Technologies in order to protect citizens' honour
  676. and their personal and family privacy as well as the unrestricted
  677. exercise of their rights" (article 18.4).
  678.  
  679.  The position of CLI about the LORTAD can be summarized as follows:
  680.  
  681. - The law does not fulfill the expectations arisen, although it is a step
  682. forward in comparison with the current situation of "allegality" that has
  683. been a constant source of severe abuse against privacy.
  684.  
  685. - The good side of the law is the regulation of personal data files
  686. in the hands of companies and private entities. Citizens will have
  687. wide rights to access, modification and cancellation of this kind of
  688. records.
  689.  
  690. - The bad side stems from the following facts:
  691.  
  692. a) The bill gives excessive and uncontrolled power to Policy Forces
  693. over collection and computerization of highly sensitive data: ideology,
  694. religion, beliefs, racial origin, health and sexual orientation.
  695.  
  696. b) Computerized personal data records in the hands of all branches
  697. of Public Administrations will be in many cases excluded from the rights
  698. (access, modification, cancellation) given to citizens with regard to
  699. the same kind of data in the hands of private companies.
  700.  
  701. c) The Data Protection Agency that will watch over proper observance of
  702. the law will have scarce autonomy from the Government, that will
  703. nominate and dismiss its Director.
  704.  
  705.  
  706. * SOME WORDS ABOUT CLI
  707.  
  708.  The --Commission for Liberties and Informatics, CLI-- is an independent
  709. and pluralistic organization that was officially constituted in April
  710. '91.
  711.  
  712.  Its mission is to "promote the development and protection of
  713. citizens' rights, specially privacy, against misuse of Information
  714. Technologies".
  715.  
  716.  As of May '93, CLI is composed by nine organizations, with
  717. a joint membership of about 3,000,000 people. They cover a very
  718. wide spectrum of social interest groups: associations of computer
  719. professionals, judges, civil rights leagues, trade unions, consumers
  720. groups, direct marketing industry, etc.
  721.  
  722.  CLI is confederated with similar bodies created in some other Spanish
  723. Regions such as Valencia, Basque Country and Catalonia, and has fluid
  724. working relationships with many public and private Data Protection bodies
  725. and entities all over the world, including CNIL, CPSR and Privacy
  726. International.
  727.  
  728.  CLI has its headquarters in:
  729.  
  730. Padilla 66, 3 dcha.
  731. E-28006 Madrid, Spain
  732.  
  733. Phone: (34-1) 402 9391
  734. Fax: (34-1) 309 3685
  735. E-mail: rfcalvo@guest2.atimdr.es
  736.  
  737. ------------------------------
  738.  
  739. Date:    Fri, 14 May 1993 08:04:11 -0700
  740. From:    bjones@weber.ucsd.edu (Bruce Jones)
  741. Subject: Calif requires ID?
  742.  
  743. A couple of nights ago on the local TV news I heard that 
  744. California now requires that all adults carry identification 
  745. at all times.
  746.  
  747. Can anyone offer any pointers to more information on this subject?
  748.  
  749. Bruce Jones - bjones@ucsd.edu
  750.  
  751.     [ I have never heard of such a requirement here in California!
  752.       If anyone knows otherwise on this topic, we'd like to hear
  753.       about it! -- MODERATOR ]
  754.  
  755. ------------------------------
  756.  
  757. End of PRIVACY Forum Digest 02.18
  758. ************************
  759.