home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p02_028.txt < prev    next >
Text File  |  1996-09-03  |  17KB  |  360 lines

  1. PRIVACY Forum Digest        Sunday, 15 August 1993        Volume 02 : Issue 28
  2.  
  3.           Moderated by Lauren Weinstein (lauren@vortex.com)
  4.                 Vortex Technology, Topanga, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS 
  13.      Re: Loss of conciousness & the DMV (Mel Beckman)
  14.      CPSR and the NII (Nikki Draper)
  15.      NSA Seeks Delay in Clipper (Dave Banisar)
  16.      "SKIPJACK Review Report" from Dorothy Denning 
  17.         (Lauren Weinstein; PRIVACY Forum Moderator)
  18.  
  19.  
  20.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  21.             *** Submissions without them may be ignored! ***
  22.  
  23. -----------------------------------------------------------------------------
  24. The Internet PRIVACY Forum is a moderated digest for the discussion and
  25. analysis of issues relating to the general topic of privacy (both personal
  26. and collective) in the "information age" of the 1990's and beyond.  The
  27. moderator will choose submissions for inclusion based on their relevance and
  28. content.  Submissions will not be routinely acknowledged.
  29.  
  30. ALL submissions should be addressed to "privacy@vortex.com" and must have
  31. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  32. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  33. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  34. subscription information, please send a message consisting of the word
  35. "help" (quotes not included) in the BODY of a message to:
  36. "privacy-request@vortex.com".  Mailing list problems should be reported to
  37. "list-maint@vortex.com".  All submissions included in this digest represent
  38. the views of the individual authors and all submissions will be considered
  39. to be distributable without limitations. 
  40.  
  41. The PRIVACY Forum archive, including all issues of the digest and all
  42. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  43. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  44. enter your e-mail address as the password.  The typical "README" and "INDEX"
  45. files are available to guide you through the files available for FTP
  46. access.  PRIVACY Forum materials may also be obtained automatically via
  47. e-mail through the listserv system.  Please follow the instructions above
  48. for getting the listserv "help" information, which includes details
  49. regarding the "index" and "get" listserv commands, which are used to access
  50. the PRIVACY Forum archive.  All PRIVACY Forum materials are also
  51. available through the Internet Gopher system via a gopher server on
  52. site "gopher.vortex.com".
  53.  
  54. For information regarding the availability of this digest via FAX, please
  55. send an inquiry to privacy-fax@vortex.com, call (310) 455-9300, or FAX
  56. to (310) 455-2364.
  57. -----------------------------------------------------------------------------
  58.  
  59. VOLUME 02, ISSUE 28
  60.  
  61.    Quote for the day:
  62.  
  63.     "I know nothing.  NOTH-ING!"
  64.  
  65.             -- Sergeant Hans Schultz (John Banner)
  66.                "Hogan's Heroes" (1965-1971)
  67.  
  68. ----------------------------------------------------------------------
  69.  
  70. Date:    Mon, 2 Aug 93 07:38:12 PST
  71. From:    mbeckman@mbeckman.mbeckman.com (Mel Beckman)
  72. Reply-To: mbeckman@mbeckman.com
  73. Subject: Re: loss of conciousness & the DMV
  74.  
  75. In Regards to your letter <m0oMi6n-0001v3C@vortex.com>:
  76. > It's lucky for the poor
  77. > victim (who suffered from a brain tumor) that he didn't live in California,
  78. > where doctors are required to report ANY loss of consciousness -- no matter
  79. > what the cause -- to the DMV. After such a report has been made, it is
  80. > nearly impossible to get a driver's license again -- EVER. It's the law.
  81.  
  82. As the moderator suspects, this statement is too broad. The requirement is
  83. that any _unexplained_ or pathology-related loss of consciousness must be
  84. reported. Obviously, if a patient loses consciousness as a result of some
  85. trauma (e.g. a car accident), this need not be reported as a separate
  86. incident. Similarly, loss of consciousness from anesthesia, heat
  87. prostration, drug overdose, or other identifiable agent are not reportable.
  88. Only when loss of consciousness is an unexplained phenomenon, or is due to
  89. an intrinsic pathology (e.g.  epilepsy) is it reportable.
  90.  
  91.   -mel
  92.  
  93. ________________________________________________________________________
  94. | Mel beckman                  |   Internet: mbeckman@mbeckman.com     |
  95. | Beckman Software Engineering | Compuserve: 75226,2257                |
  96. | Ventura, CA 93003            |  Voice/fax: 805/647-1641 805/647-3125 |
  97. |______________________________|_______________________________________|
  98.  
  99.         [ I was also pointed at an article in the "San Jose Mercury
  100.           News" from April 27, 1991 which reported horror stories of
  101.           people who, after a single fainting incident (apparently
  102.           prescription drug dosage induced) had their licenses and
  103.           auto insurance pulled, and had been unable to get them
  104.           back even after their health was declared perfectly OK.  At
  105.           the time (at least) a lack of clearly defined standards
  106.           and a rush of doctors filing names after a heavily
  107.           publicized case (and a law protecting them from any actions
  108.           on the part of drivers who had their licenses pulled)
  109.           apparently were involved.  I don't know if the situation
  110.           has improved in these regards during the 2+ years since
  111.           that article was written.  -- MODERATOR ]
  112.  
  113. ------------------------------
  114.  
  115. Date:    Tue, 10 Aug 1993 09:43:40 PDT
  116. From:    Nikki Draper <draper@CSLI.Stanford.EDU>
  117. Subject: CPSR and the NII
  118.  
  119. COMPUTER PROFESSIONALS ADD SOCIAL CONSCIENCE TO NATIONAL NETWORK DEBATE
  120.  
  121. Palo Alto, Calif., August 6, 1993  --  At a recent meeting in
  122. Washington  D.C., board members from Computer Professionals for
  123. Social Responsibility (CPSR) were challenged by top level
  124. telecommunications policy experts to craft a public interest vision of
  125. the National Information Infrastructure (NII).  The experts at the
  126. roundtable discussion included Mike Nelson from the President's
  127. Office of Science and Technology, Vint Cerf from the Internet Society,
  128. Jamie Love from the Taxpayer's Assets Project, Ken Kay from
  129. Computer Systems Policy Project, and Laura Breeden from FARnet.
  130.  
  131. "We were excited to discover that CPSR is in a position to play a key
  132. role in shaping NII policy," said CPSR Board President, Eric Roberts.
  133. "The commercial sector is already in the thick of the debate, but
  134. there has been little coordinated response from the noncommercial
  135. constituencies.  After talking about the issues and CPSR's role, the
  136. Board committed to meeting this challenge."
  137.  
  138. So far, the debate about the NII has centered around fiber versus
  139. ISDN, cable companies versus telephone companies, research versus
  140. commercialization, and so on.  These are real questions with
  141. important  implications.  However, CPSR believes that a better
  142. starting point is a set of guiding principles as the context for all these
  143. more detailed questions about "architecture," technical standards,
  144. and prime contractor.  Before arguing over bits and bytes, it is crucial
  145. to clarify the vision and values that underlie a major endeavor like
  146. the NII.
  147.  
  148. As individuals in the computing profession, CPSR's membership
  149. knows that new technologies bring enormous social change.
  150. CPSR's goal is to help shape this change in an informed manner.
  151. Key issues discussed in the paper will include:
  152.  
  153. o     ensuring that the design remains both open and flexible so
  154.        that it can evolve with changing technology.
  155.  
  156. o     ensuring that all citizens have affordable network access and
  157.        the training necessary to use these resources.
  158.  
  159. o      ensuring that risks of network failure and the concomitant
  160.         social costs are carefully considered in the NII design.
  161.  
  162. o      protecting privacy and First Amendment principles in
  163.         electronic communication.
  164.  
  165. o     guaranteeing that the public sector, and particularly schools
  166.        and libraries, have access to public data at a reasonable cost.
  167.  
  168. o     seeking ways in which the network can strengthen democratic
  169.        participation and community development at all levels.
  170.  
  171. o     ensuring that the network continues to be a medium for
  172.        experimentation and non commercial sharing of resources,
  173.        where individual citizens are producers as well as consumers.
  174.  
  175. o     extending the vision of an information infrastructure beyond
  176.       its current focus of a national network, to include a global
  177.       perspective.
  178.  
  179. The national membership of CPSR brings a unique perspective to the
  180. overall conception of the NII.  Throughout CPSR's history, the
  181. organization has worked to encourage public discussion of decisions
  182. involving the use of computers in systems critical to society and to
  183. challenge the assumption that technology alone can solve political
  184. and social problems.  This past year, CPSR's staff, national and
  185. chapter leadership have worked on privacy guidelines for the
  186. National Research and Education Network (NREN), conducted a
  187. successful conference on participatory design, created local
  188. community networks, organized on-line discussion groups on
  189. intellectual property, and much more.
  190.  
  191. To ensure that its position paper is broadly representative, CPSR will
  192. work in concert with other public interest groups concerned about
  193. the NII, such as the newly established coalition in Washington D.C.,
  194. the Telecommunications Policy Roundtable.  CPSR chapters are will
  195. be conducting a broad based public campaign to reach out beyond
  196. the technical experts and producers -- to people who will be affected
  197. by the NII even if they never directly log on.
  198.  
  199. CPSR will begin distributing its completed paper to policy makers
  200. on October 16th at its annual meeting in Seattle, Washington.
  201. The meeting will bring together local, regional and national decision
  202.  makers to take a critical look at the NII.
  203.  
  204. Founded in 1981, CPSR is a national, non-profit, public interest
  205. organization of computer scientists and other professionals concerned
  206. with the impact of computer technology on society.  With offices in
  207. Palo Alto, California, and Washington D.C., CPSR works to dispel
  208. popular myths about technological systems and to encourage the
  209. use of computer technology to improve the quality of life.
  210.  
  211. For more information on CPSR's position paper , contact
  212. Todd Newman, CPSR board member, at 415-390-1614 .
  213.  
  214. For more information about CPSR, contact Nikki Draper,
  215. Communications Director, at 415-322-3778 or
  216. draper @csli.stanford.edu.
  217.  
  218. ------------------------------
  219.  
  220. Date:    Thu, 12 Aug 1993 9:37:14 EST    
  221. From:    Dave Banisar <banisar@washofc.cpsr.org>
  222. Subject: NSA Seeks Delay in Clipper  
  223.  
  224.      The National Security Agency (NSA) has asked a federal court
  225. for a one-year delay in a lawsuit challenging the secrecy of the
  226. government's "Clipper Chip" encryption proposal.  The suit was
  227. filed by Computer Professionals for Social Responsibility (CPSR)
  228. on May 28 and seeks the disclosure of all information concerning
  229. the controversial plan.
  230.  
  231.      In an affidavit submitted to the United States District Court
  232. for the District of Columbia on August 9, NSA Director of Policy
  233. Michael A. Smith states that
  234.  
  235.      NSA's search for records responsive to [CPSR's] request
  236.      is under way, but is not yet complete.  Because the
  237.      Clipper Chip program is a significant one involving the
  238.      participation of organizations in four of NSA's five
  239.      Directorates and the Director's staff, the volume of
  240.      responsive documents is likely to be quite large.
  241.      Moreover, because the Clipper Chip program is highly
  242.      complex and technical and is, in substantial part,
  243.      classified for national security purposes, the review
  244.      process cannot be accomplished quickly.
  245.  
  246.      CPSR called for the disclosure of all relevant information
  247. and full public debate on the proposal on April 16, the day it was
  248. announced.  While NSA has insisted from the outset that the
  249. "Skipjack" encryption algorithm, which underlies the Clipper
  250. proposal, must remain secret, the Smith affidavit contains the
  251. first suggestion that the entire federal program is classified "in
  252. substantial part."  In the interest of obtaining timely judicial
  253. review of the agency's broad classification claim, CPSR intends to
  254. oppose NSA's request for delay in the court proceedings.
  255.  
  256.      In another case involving government cryptography policy,
  257. CPSR has challenged NSA's classification of information concerning
  258. the development of the Digital Signature Standard (DSS).  The
  259. court is currently considering the issue and a decision is
  260. expected soon.
  261.  
  262.      CPSR is a national public-interest alliance of computer
  263. industry professionals dedicated to examining the impact of
  264. technology on society.  CPSR has 21 chapters in the U.S. and
  265. maintains offices in Palo Alto, California, and Washington, DC.
  266. For additional information on CPSR, call (415) 322-3778 or
  267. e-mail <cpsr@cpsr.org>.
  268.  
  269. David L. Sobel
  270. CPSR Legal Counsel
  271. <sobel@washofc.cpsr.org>
  272.  
  273. ------------------------------
  274.  
  275. Date:    Sun, 15 Aug 93 13:03 PDT
  276. From:    lauren@vortex.com (Lauren Weinstein; PRIVACY Forum Moderator)
  277. Subject: SKIPJACK Review Report from Dorothy Denning
  278.  
  279. Greetings.  Dorothy Denning recently forwarded me the "SKIPJACK Review
  280. Interim Report."  This is the report from the group of outside experts who
  281. were to study the security of the "Clipper Chip" algorithm, the details of
  282. which remain classified.  I've included the Executive Summary of the report
  283. below.  Note that this study was apparently concerned only with algorithmic
  284. issues, not with the many other issues surrounding Clipper.
  285.  
  286. The complete text of the report (which is plain ASCII text) and 
  287. an attached appendix (in Latex source form) has been placed into the
  288. PRIVACY Forum archives.  To access:
  289.  
  290.    Via Anon FTP: From site "ftp.vortex.com": /privacy/skipjack.1.Z
  291.                              or: /privacy/skipjack.1
  292.  
  293.    Via e-mail: Send mail to "listserv@vortex.com" with the line:
  294.  
  295.                 get privacy skipjack.1
  296.  
  297.                as the first text in the BODY of your message.
  298.  
  299.    Via gopher: From the gopher server on site "gopher.vortex.com"
  300.            in the "*** PRIVACY Forum ***" area under "skipjack.1".
  301.  
  302.  
  303. --Lauren--
  304.  
  305.         ----------------------------------------
  306.  
  307.                             SKIPJACK Review
  308.                                     
  309.                              Interim Report
  310.                                     
  311.                         The SKIPJACK Algorithm
  312.  
  313.  
  314.            Ernest F. Brickell, Sandia National Laboratories
  315.                Dorothy E. Denning, Georgetown University
  316.             Stephen T. Kent, BBN Communications Corporation
  317.                           David P. Maher, AT&T
  318.                   Walter Tuchman, Amperif Corporation
  319.                                     
  320.                               July 28, 1993
  321.  
  322.                             (copyright 1993)
  323.  
  324.  
  325. Executive Summary
  326.  
  327. The objective of the SKIPJACK review was to provide a mechanism whereby
  328. persons outside the government could evaluate the strength of the
  329. classified encryption algorithm used in the escrowed encryption devices
  330. and publicly report their findings.  Because SKIPJACK is but one
  331. component of a large, complex system, and because the security of
  332. communications encrypted with SKIPJACK depends on the security of the
  333. system as a whole, the review was extended to encompass other
  334. components of the system.  The purpose of this Interim Report is to
  335. report on our evaluation of the SKIPJACK algorithm.  A later Final
  336. Report will address the broader system issues.
  337.  
  338. The results of our evaluation of the SKIPJACK algorithm are as
  339. follows:
  340.  
  341.   1. Under an assumption that the cost of processing power is halved
  342.      every eighteen months, it will be 36 years before the cost of
  343.      breaking SKIPJACK by exhaustive search will be equal to the cost
  344.      of breaking DES today.  Thus, there is no significant risk that
  345.      SKIPJACK will be broken by exhaustive search in the next 30-40
  346.      years.
  347.  
  348.   2. There is no significant risk that SKIPJACK can be broken through a
  349.      shortcut method of attack.
  350.  
  351.   3. While the internal structure of SKIPJACK must be classified in
  352.      order to protect law enforcement and national security objectives,
  353.      the strength of SKIPJACK against a cryptanalytic attack does not
  354.      depend on the secrecy of the algorithm.
  355.  
  356. ------------------------------
  357.  
  358. End of PRIVACY Forum Digest 02.28
  359. ************************
  360.