home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p02_020.txt < prev    next >
Text File  |  1996-09-03  |  20KB  |  461 lines

  1. PRIVACY Forum Digest        Sunday, 13 June 1993        Volume 02 : Issue 20
  2.  
  3.           Moderated by Lauren Weinstein (lauren@vortex.com)
  4.                 Vortex Technology, Topanga, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS
  13.     The other side of Clipper (A. Padgett Peterson)
  14.     Traffic analysis (Mathew Lodge)
  15.     NIST CSSPAB 6/4/93 Resolutions (Dave Banisar)
  16.     CLI News from Spain - June 7, 1993 (Rafael Fernandez Calvo)
  17.     USPS NCOA request results (Steve Peterson)
  18.     CPSR Clipper Testimony 6/9 (Dave Banisar)
  19.  
  20.  
  21.   *** Due to network nameserver problems, this may be a duplicate ***
  22.   *** digest for some readers.  The problems have been resolved.  ***
  23.   *** Sorry for any inconvenience.                      ***
  24.  
  25.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  26.             *** Submissions without them may be ignored! ***
  27.  
  28. -----------------------------------------------------------------------------
  29. The Internet PRIVACY Forum is a moderated digest for the discussion and
  30. analysis of issues relating to the general topic of privacy (both personal
  31. and collective) in the "information age" of the 1990's and beyond.  The
  32. moderator will choose submissions for inclusion based on their relevance and
  33. content.  Submissions will not be routinely acknowledged.
  34.  
  35. ALL submissions should be addressed to "privacy@vortex.com" and must have
  36. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  37. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  38. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  39. subscription information, please send a message consisting of the word
  40. "help" (quotes not included) in the BODY of a message to:
  41. "privacy-request@vortex.com".  Mailing list problems should be reported to
  42. "list-maint@vortex.com".  All submissions included in this digest represent
  43. the views of the individual authors and all submissions will be considered
  44. to be distributable without limitations. 
  45.  
  46. The PRIVACY Forum archive, including all issues of the digest and all
  47. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  48. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  49. enter your e-mail address as the password.  The typical "README" and "INDEX"
  50. files are available to guide you through the files available for FTP
  51. access.  PRIVACY Forum materials may also be obtained automatically via
  52. e-mail through the listserv system.  Please follow the instructions above
  53. for getting the listserv "help" information, which includes details
  54. regarding the "index" and "get" listserv commands, which are used to access
  55. the PRIVACY Forum archive.  All PRIVACY Forum materials are also
  56. available through the Internet Gopher system via a gopher server on
  57. site "gopher.vortex.com".
  58.  
  59. For information regarding the availability of this digest via FAX, please
  60. send an inquiry to privacy-fax@vortex.com, call (310) 455-9300, or FAX
  61. to (310) 455-2364.
  62. -----------------------------------------------------------------------------
  63.  
  64. VOLUME 02, ISSUE 20
  65.  
  66.    Quote for the day:
  67.  
  68.       "The life so short, the craft so long to learn."
  69.  
  70.             -- Hippocrates, 5th century B.C.
  71.     
  72. ----------------------------------------------------------------------
  73.  
  74. Date:    Fri, 4 Jun 93 09:05:30 -0400
  75. From:    padgett@tccslr.dnet.mmc.com
  76.      (A. Padgett Peterson,P.E. Information Security - - (407)826-1101)
  77. Subject: The other side of Clipper
  78.  
  79. As apparently the sole individual to see a positive side of Clipper, I
  80. would like to comment that this is not so much an evolution of
  81. cryptographc practise as a revolution and requires a different mindset.
  82.  
  83. First, I believe that the tapping capability of Clipper/Capstone will 
  84. prevent its ever replacing STU-IIIs and other complex algoritms for
  85. dedicated point-point connections that require absolute privacy. 
  86. Legislation from the government banning "any other cryptography" would
  87. be impossible to enforce and akin to trying to stuff knowlege back into
  88. Pandora's box. It is just not going to be happen and the government is
  89. intelligent enough not to take on a losing battle that could just
  90. flood the legal system (and there would be pleanty of floodees).
  91.  
  92. Next, what Capstone represents is a new kind of crypto that the miliary
  93. has enjoyed for years. Anytime, anywhere, to anyone. No complex and
  94. archane key management, no prearranged signals, the key management
  95. appears to be able to be handled intermally *including session ignition*.
  96. That I do not understand *how* this is done does not mean that it isn't
  97. (and if you read the 30 April Capstone document you will find the words
  98. "A Key Exchange Algorithm based on a public key exchange.").
  99.  
  100. Finally, it has been said that "business will not accept Clipper/Capstone".
  101. Hogwash. The bulk of American business could care less if the government
  102. can tap their communications that are being sent in the clear today 
  103. anyway ! What American business wants is freedom from "due care" lawsuits,
  104. hackers, and competitors. To a hospital transmitting X-Rays over phone
  105. lines, it is the patient's lawyer that concerns the hospital, not the
  106. government's.
  107.  
  108. IMHO the tap capability is *necessary* for American business to embrace
  109. Clipper/Capstone so long as their security department can also do so.
  110. Since we are now talking "owner's rights", I believe this will happen and
  111. will not require a court order.
  112.  
  113. Already the precidents are being set in the California E-Mail monitoring
  114. cases. Certainly maintaining this right will require the ability for the
  115. owner to monitor such transmissions or accountability will be lost.
  116.  
  117. As a result, I believe that Clipper/Capstone is going to change how we
  118. think about telecommunications and that the current arguments against
  119. Clipper will turn out to be its greatest strengths.
  120.  
  121.                     Warmly (94 today),
  122.                         Padgett
  123.  
  124.                     (usual disclaimers apply) 
  125.  
  126. ps IMHO the "problem" with key management is already solved & is just a 
  127.    diversionary smokescreen. All of the facts have not been released.
  128.  
  129. ------------------------------
  130.  
  131. Date:    Fri, 4 Jun 93 15:10:32
  132. From:    mjl-b@minster.york.ac.uk
  133. Subject: Traffic analysis
  134.  
  135. In V02 #19, Burton Strauss writes:
  136. > Date:    Fri, 28 May 1993 23:49:10 -0400 (EDT)
  137. > From:    bstrauss@BIX.com
  138. > Subject: Clipper Chip
  139.  
  140. [stuff deleted]
  141. > ... I wonder if the government really
  142. > thinks they can manage the flow.  Even if there is a backdoor in clipper and
  143. > they can crack, trivially, every conversation 'they' want, how does the
  144. > government (nefarious FBI, NSA, etc people) expect to sift the 'interesting'
  145. > things from the sheer volume?
  146. > One of the key military technologies is traffic analysis -- even if you
  147. > can't read the meaning, a sudden increase in traffic is an indication that
  148. > 'something' is up.  But there is 999 or 1000 messages per day, and nothing
  149. > to set off a traffic alert.
  150.  
  151. This has long been a recognised problem, and is easily solved by continuous
  152. transmission of information. You continuously transmit a stream of data
  153. (usually randomly generated). When you want to transmit a real message, you
  154. insert it into the random data stream.
  155.  
  156. This raises the problem of how to identify the real messages from the
  157. rubbish -- prefixing a code or keywork leaves the data stream open to attack
  158. by a good cryptanalyist, who is looking for just such a repeated item. (see
  159. the sci.crypt FAQ for more on this sort of attack)
  160.  
  161. It has long been known that the British Government's GCHQ (Government
  162. Communications Head Quarters) is continually working on various systems that
  163. try to identify "interesting" messages in the mass of information that they
  164. receive. I imagine the NSA in the USA does the same (since it is reputed to
  165. be the largest employer of mathematicians and purchaser of computer
  166. equipment in the world, I imagine it's quite good at it.)
  167.  
  168. There's a nice discussion about the problems of information transmission in
  169. Nelson DeMille's novel "The Talbot Odyssey" It also has a nice nightmare
  170. scenario for the wiping out of all electronic devices in the USA that might
  171. interest PRIVACY readers.
  172.  
  173. Mat
  174.  
  175. | Mathew Lodge             | "What's your name, boy?" "Kate." "Isn't that |
  176. | mjl-b@minster.york.ac.uk |  a bit of a girl's name?" "It's short for... |
  177. | University of York, UK   |  Bob." -- Blackadder II                      |
  178.  
  179. ------------------------------
  180.  
  181. Date:    Fri, 4 Jun 1993 20:46:59 EST    
  182. From:    Dave Banisar <banisar@washofc.cpsr.org>
  183. Subject: NIST CSSPAB 6/4/93 Resolutions
  184.  
  185.  
  186.                  NIST Crypto Resolutions
  187.  
  188.   Computer System Security and Privacy Advisory Board
  189.                        June 4, 1993
  190.  
  191.                       Resolution #1
  192.  
  193. At Mr. Kammer's request we have conducted two days of 
  194. hearings.  The clear message of the majority of input 
  195. was that there are serious concerns regarding the Key 
  196. Escrow Initiative and the Board concurs with these 
  197. concerns.  Many of these issues are still to be fully 
  198. understood and more time is needed to achieving that 
  199. understanding.
  200.  
  201. Accordingly, this Board resolves to have an additional 
  202. meeting in July 1993 in order to more completely respond 
  203. to Mr. Kammer's request and to fulfill its statutory 
  204. obligations under P.L. 100-235.  The Board recommends 
  205. that the inter-agency review take note of our input 
  206. collected, our preliminary finding, and adjust the 
  207. timetable to allow for resolution of the significant 
  208. issues and problems raised.
  209.  
  210. Attached to this resolution is a preliminary 
  211. distillation of the serious concerns and problems.
  212.  
  213.  
  214.                      Resolution #2
  215.  
  216. Key escrowing encryption technology represents a 
  217. dramatic change in the nation's information 
  218. infrastructure.  The full implications of this 
  219. encryption technique are not fully understood at this 
  220. time.  Therefore, the Board recommends that key 
  221. escrowing encryption technology not be deployed beyond 
  222. current implementations planned within the Executive 
  223. Branch, until the significant public policy and 
  224. technical issues inherent with this encryption technique 
  225. are fully understood.
  226.  
  227. [Attachment to Resolution #1]]
  228.  
  229. -  A convincing statement of the problem that Clipper 
  230. attempts to solve has not been provided.
  231.  
  232. - Export and important controls over cryptographic 
  233. products must be reviewed.  Based upon data compiled 
  234. from U.S. and international vendors, current controls 
  235. are negatively impacting U.S. competitiveness in the 
  236. world market and are not inhibiting the foreign 
  237. production and use of cryptography (DES and RSA)
  238.  
  239. - The Clipper/Capstone proposal does not address the 
  240. needs of the software industry, which is a critical and 
  241. significant component of the National Information 
  242. Infrastructure and the U.S. economy.
  243.  
  244. - Additional DES encryption alternatives and key 
  245. management alternatives should be considered since there 
  246. is a significant installed base.
  247.  
  248. - The individuals reviewing the Skipjack algorithm and 
  249. key management system must be given an appropriate time 
  250. period and environment in which to perform a thorough 
  251. review.  This review must address the escrow protocol 
  252. and chip implementation as well as the algorithm itself.
  253.  
  254. - Sufficient information must be provided on the 
  255. proposed key escrow scheme to allow it to be fully 
  256. understood by the general public.  It does not appear to 
  257. be clearly defined at this time and, since it is an 
  258. integral part of the security of the system, it appears 
  259. to require further development and consideration of 
  260. alternatives to the key escrow scheme (e.g., three 
  261. "escrow" entities, one of which is a non-government 
  262. agency, and a software based solution).
  263.  
  264. - The economic implications for the Clipper/Capstone 
  265. proposal have not been examined.  These costs go beyond 
  266. the vendor cost of the chip and include such factors as 
  267. customer installation, maintenance, administration, chip 
  268. replacement, integration and interfacing, government 
  269. escrow systems costs, etc.
  270.  
  271. - Legal issues raised by the proposal must be reviewed.
  272.  
  273. - Congress, as well as the Administration, should play a 
  274. role in the conduct and approval of the results of the 
  275. review.
  276.  
  277. =======================================================
  278.     NIST Resolutions on Key Escow Issues and Clipper
  279.                        provided by
  280.                  CPSR Washington office
  281.            666 Pennsylvania Ave., SE Suite 303
  282.                   Washington, DC 20003
  283.                rotenberg@washofc.cpsr.org
  284. =======================================================
  285.  
  286. ------------------------------
  287.  
  288. Date:    Mon,  7 Jun 93 13:39:49 -0100
  289. From:    rfcalvo@guest2.atimdr.es (Rafael Fernandez Calvo)
  290. Subject: CLI News from Spain - June 7, 1993 
  291.  
  292.  
  293.     CCCCC  LL     II
  294.    CC      LL     II
  295.    CC      LL     II    --  N E W S   FROM   S P A I N  --- June 7, 1993
  296.     CCCCC  LLLLLL II
  297.  
  298.  COMMISSION for LIBERTIES
  299.  and INFORMATICS (*)
  300.  
  301.       PRIVACY AND GENERAL ELECTIONS: TRICKS OF THE TRADE
  302.       --------------------------------------------------
  303.  
  304.  Spain held general parlamentary elections yesterday, June 6th.
  305. Regardless of the ocutcome (the ruling Socialist Party obtained again
  306. a majority of the seats), one of the parties participating in the
  307. event, "Centrist Unity-Spanish Democratic Party", was expelled of the
  308. race on June 1 by the Electoral Control Committee on the grounds that
  309. the party was actually a sham put up by a group of direct marketing
  310. pirates.
  311.  
  312.  Regardless of the fact that this party had no choice whatsoever
  313. of winning a single seat, it showed again one of the problems
  314. that has been plaguing citizens' privacy in Spain since 1977 (first
  315. democratic elections after forty years of dictatorship): the use for
  316. commercial purposes of the magnetic tapes containing the Election
  317. Census, provided to the parties by the Public Administration.
  318.  
  319.  Big parties do not seem to have participated in data smuggling
  320. practices but there is evidence that many of the companies that process
  321. the tapes provided by them are the main source of abuse against the
  322. privacy of citizens in regard to their personal data in Spain, since they
  323. duplicate and sell the tapes. This fact has been frequently dennounced by
  324. CLI (*).
  325.  
  326.  The recently approved Personal Data Law could help to stop these
  327. practices.
  328.  
  329. * SOME WORDS ABOUT CLI
  330.  
  331.  The --Commission for Liberties and Informatics, CLI-- is an independent
  332. and pluralistic organization that was officially constituted in April
  333. '91.
  334.  
  335.  Its mission is to "promote the development and protection of
  336. citizens' rights, specially privacy, against misuse of Information
  337. Technologies".
  338.  
  339.  As of May '93, CLI is composed by nine organizations, with
  340. a joint membership of about 3,000,000 people. They cover a very
  341. wide spectrum of social interest groups: associations of computer
  342. professionals, judges, civil rights leagues, trade unions, consumers
  343. groups, direct marketing industry, etc.
  344.  
  345.  CLI is confederated with similar bodies created in some other Spanish
  346. Regions such as Valencia, Basque Country and Catalonia, and has fluid
  347. working relationships with many public and private Data Protection bodies
  348. and entities all over the world, including CNIL, CPSR and Privacy
  349. International.
  350.  
  351.  CLI has its headquarters in:
  352.  
  353. Padilla 66, 3 dcha.
  354. E-28006 Madrid, Spain
  355.  
  356. Phone: (34-1) 402 9391
  357. Fax: (34-1) 309 3685
  358. E-mail: rfcalvo@guest2.atimdr.es
  359.  
  360. ------------------------------
  361.  
  362. Date:    Wed, 9 Jun 93 15:38:12 CDT
  363. From:    Steve Peterson <peterson@fs.fs.com>
  364. Subject: USPS NCOA request results
  365.  
  366. In February, I sent a Privacy Act request to the US Postal Service, asking
  367. them to identify everyone who had received a copy of the change of address I
  368. had filed with them in 1990.
  369.  
  370. I recently received a 2 inch thick response from the USPS.  It turns out that
  371. no one made a specific request for my records at the local post office.  It
  372. was not possible to identify whether others had been informed via the USPS's
  373. National Change of Address (NCOA) data base; they did, however, provide me
  374. with the complete list of everyone who requested the data base from 9/1990
  375. to 2/1993.
  376.  
  377. I don't have the time to scan in all of the months of the data base, but I
  378. scanned in January, 1993 as a recent and representative sample.  My apologies
  379. in advance for any misspellings or formatting problems.  OCR is good, but not 
  380. perfect.
  381.  
  382. I believe that the entries prefixed by "MC" are Members of Congress.
  383.  
  384. --
  385.  
  386. Steve Peterson                                                  612 851 1523
  387. FOURTH SHIFT Corporation                            7900 International Drive
  388. peterson@fs.com                                    Bloomington, MN 55425 USA
  389.  
  390.     [ The complete text of this message, including the USPS list,
  391.       which I have slightly reformatted, is available in
  392.       the PRIVACY Forum archives.  To access:
  393.  
  394.         Via Anon FTP: From site "ftp.vortex.com": /privacy/usps-addr.Z
  395.                               or: /privacy/usps-addr
  396.  
  397.         Via e-mail: Send mail to "listserv@vortex.com" with
  398.                     the line:
  399.  
  400.                 get privacy usps-addr
  401.  
  402.                 as the first text in the BODY of your message.
  403.  
  404.         Via gopher: From the gopher server on site "gopher.vortex.com"
  405.         in the "*** PRIVACY Forum ***" area under "usps-addr".
  406.  
  407.                             -- MODERATOR ]
  408.  
  409. ------------------------------
  410.  
  411. Date:    Sat, 12 Jun 1993 12:30:38 EST
  412. From:    Dave Banisar <banisar@washofc.cpsr.org>
  413. Subject: CPSR Clipper Testimony 6/9
  414.  
  415.         On June 9, 1993, Congressman Edward Markey, Chairman of the
  416. House  Subcommittee on Telecommunications and Finance held an oversight
  417. hearing on Rencryption and telecommunications network security.
  418. Panelists were Whitfield Diffie of Sun Microsystems, Dr. Dorothy
  419. Denning,  Steven Bryen of Secure Communications, Marc Rotenberg of the
  420. CPSR Washington Office and E.R. Kerkeslager of AT&T.
  421.  
  422.         Congressman Markey, after hearing the testimony presented,
  423. noted that the Clipper proposal had raised an Rarched eyebrow among the
  424. whole committee and that the committee viewed the proposal
  425. skeptically. This statement was the latest indication that the Clipper
  426. proposal has not been well recieved by policy makers.  Last Friday, the
  427. Computer Systems Security and Privacy Advisory Board of NIST issued two
  428. resolutions critical of the encryption plan, suggesting that further
  429. study was required and that implementation of the plan should be
  430. delayed until the review is completed.
  431.         At the Third CPSR Cryptography and Privacy Conference on Monday, 
  432. June 7, the Acting Director of NIST, Raymond Kammer, announced that the
  433. implementation of the proposal will be delayed and that a more comprehensive
  434. review will be undertaken.  The review is due in the fall.  Kammer told the
  435. Washington Post that maybe we won't continue in the direction we started
  436. out.
  437.  
  438.     [ The complete testimony mentioned above is now available
  439.       in the PRIVACY Forum archives.  To access:
  440.  
  441.         Via Anon FTP: From site "ftp.vortex.com": /privacy/cpsr-clip.1.Z
  442.                               or: /privacy/cpsr-clip.1
  443.  
  444.         Via e-mail: Send mail to "listserv@vortex.com" with
  445.                     the line:
  446.  
  447.                 get privacy cpsr-clip.1
  448.  
  449.                 as the first text in the BODY of your message.
  450.  
  451.         Via gopher: From the gopher server on site "gopher.vortex.com"
  452.         in the "*** PRIVACY Forum ***" area under "cpsr-clip.1".
  453.  
  454.                             -- MODERATOR ]
  455.  
  456. ------------------------------
  457.  
  458. End of PRIVACY Forum Digest 02.20
  459. ************************
  460.