home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p02_027.txt < prev    next >
Text File  |  1996-09-03  |  19KB  |  404 lines

  1. PRIVACY Forum Digest        Sunday, 1 August 1993        Volume 02 : Issue 27
  2.  
  3.           Moderated by Lauren Weinstein (lauren@vortex.com)
  4.                 Vortex Technology, Topanga, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS 
  13.     CPSR Urges Revision of Secrecy System (David Sobel)
  14.     Credit Reports and National Security (Dave Banisar)
  15.     Medical privacy and the DMV (Brett Glass)
  16.     Re: Name & Address from Phone Number in Chicago (Chris Johnston)
  17.     Call for Papers: Computer Network Use and Abuse Conference
  18.        (Paul Higgins)
  19.  
  20.  
  21.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  22.             *** Submissions without them may be ignored! ***
  23.  
  24. -----------------------------------------------------------------------------
  25. The Internet PRIVACY Forum is a moderated digest for the discussion and
  26. analysis of issues relating to the general topic of privacy (both personal
  27. and collective) in the "information age" of the 1990's and beyond.  The
  28. moderator will choose submissions for inclusion based on their relevance and
  29. content.  Submissions will not be routinely acknowledged.
  30.  
  31. ALL submissions should be addressed to "privacy@vortex.com" and must have
  32. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  33. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  34. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  35. subscription information, please send a message consisting of the word
  36. "help" (quotes not included) in the BODY of a message to:
  37. "privacy-request@vortex.com".  Mailing list problems should be reported to
  38. "list-maint@vortex.com".  All submissions included in this digest represent
  39. the views of the individual authors and all submissions will be considered
  40. to be distributable without limitations. 
  41.  
  42. The PRIVACY Forum archive, including all issues of the digest and all
  43. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  44. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  45. enter your e-mail address as the password.  The typical "README" and "INDEX"
  46. files are available to guide you through the files available for FTP
  47. access.  PRIVACY Forum materials may also be obtained automatically via
  48. e-mail through the listserv system.  Please follow the instructions above
  49. for getting the listserv "help" information, which includes details
  50. regarding the "index" and "get" listserv commands, which are used to access
  51. the PRIVACY Forum archive.  All PRIVACY Forum materials are also
  52. available through the Internet Gopher system via a gopher server on
  53. site "gopher.vortex.com".
  54.  
  55. For information regarding the availability of this digest via FAX, please
  56. send an inquiry to privacy-fax@vortex.com, call (310) 455-9300, or FAX
  57. to (310) 455-2364.
  58. -----------------------------------------------------------------------------
  59.  
  60. VOLUME 02, ISSUE 27
  61.  
  62.    Quote for the day:
  63.  
  64.     "Book him, Dano."
  65.         
  66.         -- Steve McGarrett (Jack Lord)
  67.            "Hawaii Five-O" (1968-1980)
  68.  
  69. ----------------------------------------------------------------------
  70.  
  71. Date:    Thu, 15 Jul 1993 16:58:33 EST
  72. From:    David Sobel <dsobel@washofc.cpsr.org>
  73. Subject: CPSR Urges Revision of Secrecy System
  74.  
  75.      Computer Professionals for Social Responsibility (CPSR) has
  76. called for a complete overhaul in the federal government's
  77. information classification system, including the removal of
  78. cryptography from the categories of information automatically
  79. deemed to be secret.  In a letter to a special Presidential task
  80. force examining the classification system, CPSR said that the
  81. current system -- embodied in an Executive Order issued by
  82. President Reagan in 1982 -- "has limited informed public debate on
  83. technological issues and has restricted scientific innovation and
  84. technological development."
  85.  
  86.      The CPSR statement, which was submitted in response to a
  87. task force request for public comments, strongly criticizes a
  88. provision in the Reagan secrecy directive that presumptively
  89. classifies any information that "concerns cryptology."  CPSR notes
  90. that "while cryptography -- the science of making and breaking
  91. secret security codes -- was once the sole province of the
  92. military and the intelligence agencies, the technology today plays
  93. an essential role in assuring the security and privacy of a wide
  94. range of communications affecting finance, education, research and
  95. personal correspondence."  With the end of the Cold War and the
  96. growth of widely available computer network services, the outdated
  97. view of cryptography reflected in the Reagan order must change,
  98. according to the statement.
  99.  
  100.      CPSR's call for revision of the classification system is
  101. based upon the organization's experience in attempting to obtain
  102. government information relating to cryptography and computer
  103. security issues.  CPSR is currently litigating Freedom of
  104. Information Act lawsuits against the National Security Agency
  105. (NSA) seeking the disclosure of technical data concerning the
  106. digital signature standard (DSS) and the administration's recent
  107. "Clipper Chip" proposal.  NSA has relied on the Reagan Executive
  108. Order as authority for withholding the information from the
  109. public.
  110.  
  111.      In its submission to the classification task force, CPSR
  112. also called for the following changes to the current secrecy
  113. directive:
  114.  
  115.      *  A return to the "balancing test," whereby the public
  116.      interest in the disclosure of information is weighed
  117.      against the claimed harm that might result from such
  118.      disclosure;
  119.  
  120.      *  A prohibition against the reclassification of
  121.      information that has been previously released;
  122.  
  123.      *  The requirement that the economic cost of classifying
  124.      scientific and technical be considered before such
  125.      information may be classified;
  126.  
  127.      *  The automatic declassification of information after
  128.      20 years, unless the head of the original classifying
  129.      agency, in the exercise of his or her non-delegable
  130.      authority, determines in writing that the material
  131.      requires continued classification for a specified
  132.      period of time; and
  133.  
  134.      *  The establishment of an independent oversight
  135.      commission to monitor the operation of the security
  136.      classification system.
  137.  
  138.      The task force is scheduled to submit a draft revision of
  139. the Executive Order to President Clinton on November 30.
  140.  
  141.      The full text of the CPSR statement can be obtained via
  142. ftp, wais and gopher from cpsr.org, under the filename
  143. cpsr\crypto\secrecy_statement.txt.
  144.  
  145.      CPSR is a national organization of professionals in the
  146. computing field.  Membership is open to the public.  For more
  147. information on CPSR, contact <cpsr@cpsr.org>.
  148.  
  149. ------------------------------
  150.  
  151. Date:    Sat, 24 Jul 1993 14:13:08 EST    
  152. From:    Dave Banisar <banisar@washofc.cpsr.org>
  153. Subject: Credit Reports and National Security
  154.  
  155. Last week, the Senate Intelligence Committee approved a provision that
  156. allows for FBI access to credit reports using only a letter instead of a
  157. judical warrant in cases that they say involved national security. There is
  158. concern that this will be subject to abuse and that the necessity has not
  159. been proven.  Several privacy and consumer groups sent this letter opposing
  160. the provision.
  161.   
  162. I was unable to easily find the actual text but will get it after I come
  163. back from vacation.
  164.   
  165. Dave Banisar
  166. CPSR Washington Office
  167.   
  168.   
  169.                              July 12, 1993
  170.   
  171.   
  172.    The Honorable Dennis Deconcini
  173.    Chairman
  174.    Senate Select Committee on Intelligence
  175.    United States Senate
  176.    SH-211 Hart Senate Office Building
  177.    Washington, DC  20510-6475
  178.   
  179.    Dear Chairman DeConcini;
  180.   
  181.         We are writing to voice our strong opposition to the
  182.    Administration's legislative proposal to amend the Fair Credit
  183.    Reporting Act (FCRA) to allow the Federal Bureau of  Investigation
  184.    (FBI) to obtain consumer credit reports in foreign
  185.    counterintelligence cases.
  186.   
  187.         The FBI seeks a national security letter exemption to the
  188.    FCRA to obtain personal information from consumer  reporting
  189.    agencies without a subpoena or court order. A  national  security
  190.    letter gives the FBI the authority to obtain records without
  191.    judicial approval and without providing notice to the  individual
  192.    that his or her records have been obtained by the Bureau.
  193.    Similar FBI proposals were rejected in previous years  after
  194.    Congressional leaders expressed concern over  the  civil  liberties
  195.    issues raised.
  196.   
  197.         Although the current draft proposal is more comprehensive
  198.    than those circulated in previous years, the changes and
  199.    additions do not alter significantly the central character of  the
  200.    proposal. The Administration's 1993 proposal  includes  explicit
  201.    limits to'dissemination of obtained information within the
  202.    goverrment, penalties for violations including punitive  damages,
  203.    and reporting requirements.  These provisions are positive
  204.    changes from the legislation put forward in previous years,  but
  205.    they do not save the proposal from its intrinsic flaws.
  206.   
  207.         Therefore, the reasons for our fundamental opposition to  the
  208.    current proposal remain the same: 1) the FBI has not  demonstrated
  209.    a compelling need for access to consumer credit reports; and  2)
  210.    legislation that implicates civil liberties should be  addressed
  211.    separately and not as part of the authorization process.
  212.   
  213.          There are only two instances in which Congress has
  214.    authorized the FBI, in counterintelligence investigations, to
  215.    obtain information about individuals pursuant to a  national
  216.    security letter but without a subpoena, search warrant or  court
  217.    order. First, the Electronic Communications Privacy  Act  (ECPA)
  218.    of 1986 included a provision requiring common carriers to
  219.    disclose subscriber information and long distance toll records  to
  220.    the FBI in response to a national security  letter.  Second,
  221.    congress included in the 1987 Intelligence Authorization Act  an
  222.     amendment to the Right to Financial Privacy Act (RFPA) that
  223.     requires banks to provide customer records to the FBI in  response
  224.     to a similar letter. In that case, the FBI presented  to  Congress
  225.     its case for obtaining financial records in foreign counter-
  226.     intelligence cases and the difficulty of obtaining  those  records
  227.     without a court order.
  228.   
  229.          In both instances when congress has previously  authorized
  230.     the national security letter, Congress recognized that  the
  231.     procedure departs dramatically from the procedure necessary  to
  232.     obtain a court order.
  233.   
  234.           The FBI's current proposal seeks similar access to
  235.     individuals' credit records held by consumer reporting  companies.
  236.     The FBI has yet to adequately justify its need to add such  highly
  237.     personal, sensitive information to the narrow category of  records
  238.     subject to the national security letter exemption.
  239.          The Bureau claims obtaining credit reports will allow  it  to
  240.     more easily determine where a subject of an investigation  banks
  241.     -- information the FBI claims will help them effectuate their
  242.     ability to access bank records under the RFPA. We  opposed  the
  243.     national security letter exemption in the RFPA and do not  endorse
  244.     the FBI's slippery slope approach to ensuring that they  can  more
  245.     easily obtain financial information in foreign
  246.     counterintelligence cases. This information can be  and  is
  247.     routinely gained without credit reports.  We do not believe
  248.     convenience is a sufficient justification for this  significant
  249.     exception to the law.
  250.          The FBI further argues that obtaining banking  information
  251.     through a credit report is preferred because it is  actually  leas
  252.     intrusive than those investigative methods that would  otherwise
  253.     be used.  While we too are frustrated that other information-
  254.     gathering techniques are frequently too intrusive, our  objections
  255.     to the other techniques do not lead us to endorse yet another
  256.     technique that is also intrusive and that weakens  existing
  257.     privacy law.
  258.          Finally, we object to using the authorization process as  the
  259.     vehicle for pursuing this change. The national  security  latter
  260.     exemption, because it diminishes the due process and privacy
  261.     protections for individuals, must be given the most careful
  262.     consideration. The FBI's proposal should be  introduced  as
  263.     separate legislation on which public hearings can  be  held.  only
  264.     in this way can the Committee test thoroughly the FBI's  case  for
  265.     the exemption and hear from witnesses who object to the change.
  266.   
  267.   
  268.         We urge you to reject the FBI's proposal in its current
  269.    form.  We are available to work with you on this issue.
  270.   
  271.                             Sincerely,
  272.   
  273.   
  274.   
  275.    Janiori Goldman                                  Michelle Meier
  276.    Privacy and Technology Project          Consumers Union
  277.    American civil Liberties Union
  278.   
  279.   
  280.    Marc Rotenberg                                 Evan Hendricks
  281.    Computer Professionals for              U.S. Privacy Council
  282.    Social Responsibility
  283.   
  284.    cc:  Members, Senate Select Committee on Intelligence
  285.   
  286.         The Honorable George J. Mitchell
  287.         Senate Majority Leader
  288.   
  289.         The Honorable Donald W. Riegle, Jr., Chairman
  290.         Senate Committee on Banking, Housing and Urban Affairs
  291.   
  292.         The Honorable Patrick J. Leahy, Chairman
  293.         Subcommittee on Technology and the Law
  294.  
  295. ------------------------------
  296.  
  297. Date:    Sun, 25 Jul 93 20:30:15 PST
  298. From:    "Brett Glass" <Brett_Glass@ccgate.infoworld.com>
  299. Subject: Medical privacy and the DMV [Subject field chosen by MODERATOR]
  300.  
  301. In a recent PRIVACY Forum Digest, Waybe Madsen describes an incident in
  302. which an EMT reported a fainting spell to the DMV.  It's lucky for the poor
  303. victim (who suffered from a brain tumor) that he didn't live in California,
  304. where doctors are required to report ANY loss of consciousness -- no matter
  305. what the cause -- to the DMV. After such a report has been made, it is
  306. nearly impossible to get a driver's license again -- EVER. It's the law.
  307.  
  308.     [ This seems like a rather broad statement.  Some specifics
  309.       regarding this issue, by anyone who knows the details,
  310.       would be appreciated in this forum.  -- MODERATOR ]
  311.  
  312. ------------------------------
  313.  
  314. Date:    Tue, 27 Jul 93 17:03:23 CDT
  315. From:    Chris Johnston <chris@cs.uchicago.edu>
  316. Subject: Re: Name & Address from Phone Number in Chicago 
  317.  
  318.     I would expect automated Customer Name and Address (CNA) would
  319. work like the current CNA service.  Call 312-796-9600, tell the
  320. operator the telephone number, operator either tells you it is a
  321. non-published number or reads the name and address without zipcode,
  322. Illinois Bell collects 35 cents.
  323.  
  324.     I use it regularly to look up numbers that appear on my pager.  Or
  325. I could walk to the library and look it up in the criss cross
  326. directory.
  327.  
  328. regards,
  329. cj
  330. 312-786-4889
  331.  
  332. ------------------------------
  333.  
  334. Date:    Mon, 26 Jul 1993 16:31:36 EDT
  335. From:    Paul Higgins <VALUES%GWUVM.BITNET@VTVM2.CC.VT.EDU>
  336. Subject: Call for Papers: Computer Network Use and Abuse Conference
  337.  
  338. CALL FOR PAPERS
  339.  
  340. The National Conference of Lawyers and Scientists (NCLS) invites
  341. proposals for original papers to be presented at a two-and-a-
  342. half-day invitational conference on "Legal, Ethical, and
  343. Technological Aspects of Computer and Network Use and Abuse."
  344. The conference, which will include 40 participants representing a
  345. diverse set of perspectives and areas of expertise, will be held
  346. in southern California in mid-December 1993.  Up to three
  347. successful applicants will receive travel expenses and room and
  348. board at the conference.  Papers will be included in the
  349. conference proceedings and may be published subsequently in a
  350. book or journal symposium.
  351.  
  352. The conference will focus on the ways in which the law, ethics,
  353. and technology can contribute to influencing and enforcing the
  354. bounds of acceptable behavior and fostering the development of
  355. positive human values in a shared computer environment.  Primary
  356. attention will be on unwanted intrusions into computer software
  357. or networks, including unauthorized entry and dissemination of
  358. viruses through networks or shared disks.  Discussions will deal
  359. with such issues as access to information, privacy, security, and
  360. equity; the role of computer users, academic institutions,
  361. industry, professional societies, government, and the law in
  362. defining and maintaining legal and ethical standards for the use
  363. of computer networks; and a policy agenda for implementing these
  364. standards.
  365.  
  366. Papers are invited on any aspect of the conference theme.
  367. Especially welcome would be papers reporting on empirical
  368. research, surveys of computer users, and case studies (other than
  369. those that are already well-known).  Interested persons should
  370. submit a summary or outline of no more than 500 words, together
  371. with a brief (one-page) resum  and a statement (also brief) of
  372. how one's expertise or perspective might contribute to the
  373. meeting.  Proposals will be reviewed by an advisory committee
  374. convened by NCLS and successful applicants will be asked to
  375. prepare papers for the meeting.  Papers must be the original work
  376. of the author, not previously published, in good academic form,
  377. and between about 5,000 and 8,000 words (25-30 double-spaced
  378. pages) in length.
  379.  
  380. Deadline for receipt of proposals is 5 p.m. Eastern Time,
  381. September 15, 1993.  Applicants who are selected to prepare
  382. papers will be informed by October 1, 1993.  Draft papers will be
  383. due December 3, 1993.  Final versions of the papers, revised in
  384. light of conference discussions, will be due approximately two
  385. months after the conference.
  386.  
  387. NCLS is an organization sponsored jointly by the American
  388. Association for the Advancement of Science and the American Bar
  389. Association, dedicated to improving communication between members
  390. of the legal and scientific/technical professions and exploring
  391. issues at the intersection of law, science, and technology.
  392. Funding for this meeting has been provided by the Program on
  393. Ethics and Values Studies of the National Science Foundation.
  394. For further information please contact Deborah Runkle,
  395. Directorate for Science & Policy Programs, American Association
  396. for the Advancement of Science, 1333 H Street, NW, Washington, DC
  397. 20005. Phone: 202-326-6600.  Fax:  202-289-4950.  E-mail:
  398. values@gwuvm.gwu.edu.
  399.  
  400. ------------------------------
  401.  
  402. End of PRIVACY Forum Digest 02.27
  403. ************************
  404.