home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p02_031.txt < prev    next >
Text File  |  1996-09-03  |  23KB  |  506 lines

  1. PRIVACY Forum Digest       Sunday, 26 September 1993       Volume 02 : Issue 31
  2.  
  3.           Moderated by Lauren Weinstein (lauren@vortex.com)
  4.             Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS 
  13.     Re: consciousness and the DMV (Darren Senn)
  14.     DES is a dead dog... (Alan Wexelblat)
  15.     CPSR Alert 2.01 (Dave Banisar) [Extracts by MODERATOR]
  16.     Recent Journal Articles on Computers and Privacy? (Bruce Jones)
  17.     Wiretap Article (Dorothy Denning)
  18.  
  19.  
  20.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  21.             *** Submissions without them may be ignored! ***
  22.  
  23. -----------------------------------------------------------------------------
  24. The Internet PRIVACY Forum is a moderated digest for the discussion and
  25. analysis of issues relating to the general topic of privacy (both personal
  26. and collective) in the "information age" of the 1990's and beyond.  The
  27. moderator will choose submissions for inclusion based on their relevance and
  28. content.  Submissions will not be routinely acknowledged.
  29.  
  30. ALL submissions should be addressed to "privacy@vortex.com" and must have
  31. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  32. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  33. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  34. subscription information, please send a message consisting of the word
  35. "help" (quotes not included) in the BODY of a message to:
  36. "privacy-request@vortex.com".  Mailing list problems should be reported to
  37. "list-maint@vortex.com".  All submissions included in this digest represent
  38. the views of the individual authors and all submissions will be considered
  39. to be distributable without limitations. 
  40.  
  41. The PRIVACY Forum archive, including all issues of the digest and all
  42. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  43. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  44. enter your e-mail address as the password.  The typical "README" and "INDEX"
  45. files are available to guide you through the files available for FTP
  46. access.  PRIVACY Forum materials may also be obtained automatically via
  47. e-mail through the listserv system.  Please follow the instructions above
  48. for getting the listserv "help" information, which includes details
  49. regarding the "index" and "get" listserv commands, which are used to access
  50. the PRIVACY Forum archive.  All PRIVACY Forum materials are also
  51. available through the Internet Gopher system via a gopher server on
  52. site "gopher.vortex.com".
  53.  
  54. For information regarding the availability of this digest via FAX, please
  55. send an inquiry to privacy-fax@vortex.com, call (818) 225-2800, or FAX
  56. to (818) 225-7203.
  57. -----------------------------------------------------------------------------
  58.  
  59. VOLUME 02, ISSUE 31
  60.  
  61.    Quote for the day:
  62.  
  63.     "Uh, just one more thing..."
  64.  
  65.         -- Variations on this line were spoken
  66.            by Columbo (Peter Falk) in virtually 
  67.            every episode of "Columbo" (1971-1978, 1989-1990).
  68.  
  69. ----------------------------------------------------------------------
  70.  
  71. Date:    Mon, 30 Aug 1993 08:32:38 -0800 (PDT)
  72. From:    sinster@scintilla.santa-clara.ca.us (Darren Senn)
  73. Subject: Re: consciousness and the DMV
  74.  
  75. Thus spake Mel Beckman:
  76. > [...] While there may be isolated
  77. > cases of abuse, as there are with most every law, the problem is not the law
  78. > but individuals who overstep their authority.
  79.  
  80. I disagree.  The problem definately _is_ with the law.  To be specific,
  81. paragraphs (a) and (f) are the problem:
  82.  
  83. > From:    Henry Unger <hunger@hitech.com>
  84. [...]
  85. >      (a) [...] However, if a
  86. > physician and surgeon reasonably and in good faith believes that
  87. > the reporting of a patient will serve the public interest, he or
  88. > she may report a patient's condition even if it may not be
  89. > required under the state department's definition of disorders
  90. > characterized by lapses of consciousness pursuant to subdivision
  91. > (d).
  92. [...]
  93. >      (f) A physician and surgeon who reports a patient diagnosed
  94. > as a case of a disorder characterized by lapses of consciousness
  95. > pursuant to this section shall not be civilly or criminally
  96. > liable to any patient for making any report required or
  97. > authorized by this section. (Amended by Stats 1987 ch 321 S1;
  98.   ^^^^^^^^^^
  99. > Stats 1990 ch 911 S2, eff. 1/1/91.)
  100.  
  101. These two prevent any recourse on the part of the patient for dealing with
  102. these overenthusiastic medical staffs.
  103.  
  104. -- 
  105. Darren Senn          Phone: (408) 988-2640      Snail: 620 Park View Drive #206
  106. sinster@scintilla.santa-clara.ca.us                       Santa Clara, CA 95054
  107.  
  108. ------------------------------
  109.  
  110. Date:    Wed, 8 Sep 93 13:13:12 -0400
  111. From:    "Alan (Gesture Man) Wexelblat" <wex@media.mit.edu>
  112. Subject: DES is a dead dog...
  113.  
  114. > From: Philip Zimmermann <prz@columbine.cgd.ucar.EDU>
  115. > Subject: Re: DES Key Search Paper (fwd)
  116. >
  117. > Michael Weiner presented a paper at Crypto93 that describes a fast DES key
  118. > search engine that uses a special inside-out DES chip that he designed.
  119. > This chip takes a single plaintext/ciphertext pair and quickly tries DES
  120. > keys until it finds one that produces the given ciphertext from the given
  121. > plaintext.  Weiner can get these chips made for $10.50 each in quantity, and
  122. > can build a special machine with 57000 of these chips for $1 million.  This
  123. > machine can exhaust the DES key space in 7 hours, finding a key in 3.5 hours
  124. > on the average.  He works for Bell Northern Research in Ottawa, and says
  125. > they have not actually built this machine, but he has the chip fully
  126. > designed and ready for fabrication.
  127. >
  128. > This is a stunning breakthrough in the realization of practical DES
  129. > cracking.  BTW-- note that PEM uses straight 56-bit DES.
  130. >
  131. > -prz
  132.  
  133. ------------------------------
  134.  
  135. Date:    Mon, 13 Sep 1993 12:55:03 EST
  136. From:    Dave Banisar <banisar@washofc.cpsr.org>
  137. Subject: CPSR Alert 2.01 [Extracts by MODERATOR]
  138.  
  139.  
  140.     [ I have extracted items of interest to this forum from 
  141.       the complete CPSR Alert text.  Readers wishing to
  142.          obtain the entire publication should contact
  143.       CPSR directly.  -- MODERATOR ]
  144.  
  145.  
  146.   CPSR Alert 2.01
  147.      =============================================================
  148.  
  149.       @@@@  @@@@   @@@   @@@@        @    @     @@@@  @@@@  @@@@@
  150.       @     @  @  @      @  @       @ @   @     @     @  @    @
  151.       @     @@@     @    @@@       @@@@@  @     @@@   @@@     @
  152.       @     @        @   @  @      @   @  @     @     @  @    @
  153.       @@@@  @     @@@    @   @     @   @  @@@@  @@@@  @   @   @
  154.  
  155.      =============================================================
  156.      Volume  2.01                               September 10, 1993
  157.      -------------------------------------------------------------
  158.  
  159.                           Published by the
  160.            Computer Professionals for Social Responsibility
  161.                           Washington Office
  162.  
  163.                           Editor: Dave Banisar
  164.  
  165.                                --------
  166.  
  167.                        CPSR Washington Office Staff:
  168.           Director: Marc Rotenberg (rotenberg@washofc.cpsr.org)
  169.            Legal Counsel: David Sobel (sobel@washofc.cpsr.org)
  170.          Policy Analyst: Dave Banisar (banisar@washofc.cpsr.org)
  171.      -------------------------------------------------------------
  172.  
  173.   ...
  174.  
  175.   [3] National Performance Review Highlights.
  176.  
  177.   The NPR, a massive study on streamlining government headed by Vice
  178.   President Albert Gore, has endorsed the creation of a Privacy
  179.   Protection Board and the development of uniform privacy protection
  180.   practices.  It has also recommended the development of a Digital
  181.   Signature Standard by January 1994.
  182.  
  183.   Other information technology recommendations include implementing
  184.   nationwide, integrated electronics benefits transfer, developing
  185.   integrated electronic access to government (including information
  186.   kiosks and a government wide electronic bulletin board system), the
  187.   development of a national law enforcement/public safety network,
  188.   government wide electronic mail and indexes for environmental and
  189.   trade data. It also calls for the establishment of a government
  190.   information infrastructure.
  191.  
  192.   A spokesman in the Vice President's office told the Alert that the
  193.   specifics of the recommendations would be released within a few
  194.   weeks. Government sources have indicated that many of the
  195.   information technology recommendations originated at the National
  196.   Institute of Standards and Technology. An electronic copy of the NPR
  197.   is available from the CPSR Internet Library. See below (#8) for
  198.   details.
  199.  
  200.      -------------------------------------------------------------
  201.  
  202.   [4] Gov't Panel Questions Clipper Chip Proposal
  203.  
  204.   After two days of sometimes tumultuous hearings, a government
  205.   advisory board chartered to advise the administration and Congress
  206.   on computer security and privacy issued two resolutions questioning
  207.   many of the aspects of the Clinton Administration's controversial
  208.   new encryption scheme, the Clipper Chip. The National Institute of
  209.   Standards and Technology's Computer System Security and Privacy
  210.   Advisory Board (CSSPAB) expressed continued concern over many
  211.   aspects of the proposal including the lack of a convincing statement
  212.   expressing the problems that the Clipper is supposed to solve, the
  213.   need to look for possible alternatives to the proposal, the legal,
  214.   economic, export controls issues, and software implementation of the
  215.   proposal. In addition, the board also expressed concern  that the
  216.   Clipper proposal could negatively impact the availability of
  217.   cost-effective security products to the US government and industry
  218.   and that it may not be marketable or usable worldwide.
  219.  
  220.   In a second resolution, the board unanimously called for a public
  221.   debate of the proposal and recommended that Congress take an active
  222.   role in determining US cryptography policy. It also recommended that
  223.   any new policy must address the interests of law enforcement and
  224.   intelligence, US industry and citizens' privacy and security in the
  225.   US and worldwide.
  226.  
  227.   At the hearings, Geoff Greiveldinger from the Department of Justice
  228.   reported that the key escrow agents will be announced within a few
  229.   weeks after a briefing for members of  Congress. Sources inside the
  230.   administration indicate that the administration may have decided to
  231.   eliminate from consideration outside organizations holding the keys
  232.   and is leaning towards the Department of the Treasury as one of the
  233.   key holders. In addition, NIST Deputy Director Ray Kammer announced
  234.   that the Data Encryption Standard (DES) will be recertified for
  235.   government, non-classified use for another five years. The paperwork
  236.   has been sent to Secretary of Commerce Ron Brown, who is expected to
  237.   sign it within two weeks.
  238.  
  239.   The Clipper proposal was introduced April 16, 1993 and has been
  240.   strongly opposed by both civil liberties groups and industry. The
  241.   proposal calls for use of a secret encryption chip designed by the
  242.   National Security Agency for non-classified voice and data
  243.   transmission. The keys for the chip would be split and held in
  244.   escrow by two government agencies. NIST has submitted the Clipper
  245.   proposal for public comment. The FIPS was published in the Federal
  246.   Register at Volume 58, page 40791 (July 30, 1993) and is also
  247.   available in electronic form from the CPSR Internet Library
  248.   FTP/WAIS/Gopher cpsr.org /cpsr/crypto/clipper/call-for-comments.
  249.   Comments are due to NIST by September 28, 1993 to the  Director,
  250.   Computer Systems Laboratory, ATTN: Proposed FIPS for Escrowed
  251.   Encryption Standard, Technology Building, room B-154, National
  252.   Institute of Standards and Technology, Gaithersburg, MD 20899. Other
  253.   background material on the Clipper proposal and other cryptography
  254.   issues is also available from the CPSR Internet Library.
  255.  
  256.   CPSR has created an archive of comments on the proposal and has
  257.   asked people to electronically submit a copy of their comments to
  258.   clipper@washofc.cpsr.org.
  259.  
  260.    A 450 page source book of materials on crypto policy is available
  261.   from CPSR for $50.00. Contact banisar@washofc.cpsr.org for more
  262.   information.
  263.  
  264.      -------------------------------------------------------------
  265.  
  266.   [5] Public Interest NII Coalition Meets in DC
  267.  
  268.   The third meeting of the Telecommunications Policy Roundtable took
  269.   place on September 7 at the Carnegie Endowment for International
  270.   Peace in Washington, DC.  Representatives from more than 60 public
  271.   interest organizations gathered to discuss the development of a
  272.   public interest agenda for the NII.  CPSR President Eric Roberts,
  273.   Board member Todd Newman, and Seattle Chapter stalwart Doug Schuler
  274.   flew in from the West Coast to attend the meeting.
  275.  
  276.   Larry Irving, Assistant Secretary of Commerce and head of the
  277.   National Telecommunication Information Administration spoke to the
  278.   group about the administration's plans for the National Information
  279.   Infrastructure.  Mr. Irving said that he believed that universal
  280.   service will be one of the critical goals.  He also said that the
  281.   administration seeks to development a competitive marketplace for
  282.   information services and to establish necessary consumer safeguards.
  283.  
  284.   The TPR proposed a set of public interest policy principles and
  285.   prepared a document titled "Renewing the Commitment to Public
  286.   Interest Communications Policy. " The policies covered freedom of
  287.   communication, vital civic sector, universal access, competitive
  288.   markets, privacy protection, equitable workplace, and democratic
  289.   decision-making.  (A copy of the draft document is available from
  290.   the CPSR archive).
  291.  
  292.   A formal press conference is scheduled for Thursday, October 7 at
  293.   the National Press Club.  The next meeting of the TPR will be
  294.   Tuesday, October 5.  For more information, contact Jeff Chester,
  295.   Center for Media Education (cme@access.digex.net)
  296.  
  297.      -------------------------------------------------------------
  298.  
  299.   [6]  California Passes Landmark Information Access Bill
  300.  
  301.   The California Assembly  on September 8 voted 78 to 0 for a bill to
  302.   make California legislative information available though the
  303.   Internet. The bill (AB1624) was previously approved by the state
  304.   Senate and now goes to Governor Pete Wilson,  who has 12 days to
  305.   veto it before it becomes law.
  306.  
  307.   The bill requires  electronic distribution of the legislative agenda
  308.   and requires the  " Legislative Council...to make available to the
  309.   public, by means of access by way of the largest non-propriety,
  310.   non-profit cooperative public computer network, specified
  311.   information concerning bills, [and] the proceedings of the houses."
  312.   It goes into effect January 1, 1994.
  313.  
  314.   The grassroots battle to pass this bill was led by Micro Times
  315.   columnist and CPSR member Jim Warren. Using electronic networks, he
  316.   organized a massive national fax , telephone and letter writing
  317.   campaign to support the bill. It was opposed by LOGI-TECH, an
  318.   information provider that sells legislative data.
  319.  
  320.      -------------------------------------------------------------
  321.  
  322.   [7] Wisconsin Looking for Privacy Advocate
  323.  
  324.   From: oravec@cs.wisc.edu (Jo Ann Oravec)
  325.  
  326.   Privacy Advocate... Madison, Wisconsin
  327.  
  328.   The State of Wisconsin is seeking a person responsible for support
  329.   and advocacy in development and implementation of state and local
  330.   government policies that protect personal privacy. This position
  331.   reports to the Privacy Council.  Background in business and
  332.   government application of information technology.  Salary $33,000
  333.   per year plus excellent benefits.  Applicants should submit a
  334.   detailed resume and a statement outlining their perspectives and
  335.   approaches to privacy concerns to Mary Becker (608-266-0058, FAX
  336.   608-264-9500), Department of Administration, 9th Floor, 101 E.
  337.   Wilson, P.O. Box 7869, Madison, WI  53707-7869. Materials must be
  338.   received before 4:30 PM on September 27, 1993.
  339.  
  340.      -------------------------------------------------------------
  341.  
  342.   [8] The CPSR Internet Library
  343.  
  344.   CPSR has set up an archive of materials on privacy, cryptography,
  345.   information access, the National Information Infrastructure and
  346.   other related issues. Recent additions to the archive include the
  347.   entire National Performance Review report, and the full text of the
  348.   Freedom of Information Act and the Federal Privacy Act of 1974.
  349.  
  350.   NPR /cpsr/clinton/npr
  351.   FOIA /cpsr/foia/foia.txt
  352.   Privacy Act of 1974 /cpsr/privacy_law/privacy_act_1974.txt
  353.  
  354.   The archive also archives materials from Privacy International,
  355.   the US Privacy Council, the Taxpayers Assets Project and the
  356.   Cypherpunks cryptography group. To access the archive,
  357.   FTP/WAIS/Gopher cpsr.org.
  358.  
  359.      -------------------------------------------------------------
  360.  
  361.   [9] Upcoming Events
  362.  
  363.   International Privacy Roundtable, sponsored by Privacy International
  364.   and the University of Manchester Law School- Manchester, England.
  365.   September 29, 1993. Contact: simon davies
  366.   (davies@privint.demon.co.uk).
  367.  
  368.   National Computer Security Conference, sponsored by NIST and NSA.
  369.   Baltimore Convention Center, Baltimore, MD. September 20-23, 1993
  370.   Contact NIST 301-975-2762.
  371.  
  372.   CPSR Annual Meeting,Seattle, WA.  October 16-17,  Contact: Aki
  373.   Namioka (aki@atc.boeing.com)
  374.  
  375.   Computers Freedom and Privacy 4.  Chicago, Ill. March 1993. Contact:
  376.   George Trubow, 312-987-1445 (cfp94@jmls.edu)
  377.  
  378.      ==============================================================
  379.  
  380.   To subscribe to the alert, send a message to listserv@gwuvm.gwu.edu
  381.    "subscribe cpsr <your name>" (without quotes or brackets) to
  382.   listserv@gwuvm.gwu.edu. Back issues of the Alert are available at
  383.   the CPSR Internet Library FTP/WAIS/Gopher cpsr.org /cpsr/alert
  384.  
  385.   Computer Professionals for Social Responsibility is a national,
  386.   non-partisan, public-interest organization dedicated to
  387.   understanding and directing the impact of computers on society.
  388.   Founded in 1981, CPSR has 2000 members from all over the world and
  389.   22 chapters across the country. Our National Advisory Board includes
  390.   a Nobel laureate and three winners of the Turing Award, the highest
  391.   honor in computer science. Membership is open to everyone.
  392.  
  393.   For more information, please contact: cpsr@cpsr.org
  394.  
  395.   ...
  396.  
  397. ------------------------------
  398.  
  399. Date:    Tue, 14 Sep 1993 11:18:06 -0700
  400. From:    bjones@weber.ucsd.edu (Bruce Jones)
  401. Subject: Recent Journal Articles on Computers and Privacy?
  402.  
  403. I am tentatively scheduled to teach a course on computers and
  404. networks for the Department of Communication at UCSD.  The course
  405. will be organized around the Internet and current cultural, social,
  406. economic, and political debates: privacy, commercialization and
  407. privatization, anonymity/identity, computer networks and the
  408. changing nature of work, electronic publishing and copyright, etc.
  409.  
  410. I am looking here for references to recent journal articles covering 
  411. current privacy and computer network concerns that I might use in a
  412. course reader for this upper-division course.
  413.  
  414. Thank you,
  415.  
  416. Bruce Jones             Communication Department
  417. bjones@ucsd.edu/bitnet        University of California, San Diego
  418. (619) 534-0417/4410        9500 Gilman Drive
  419. FAX (619) 534-7315        La Jolla, Ca. 92093-0503
  420.  
  421. ------------------------------
  422.  
  423. Date:    Fri, 24 Sep 1993 16:49:45 -0400 (EDT)
  424. From:    denning@cs.georgetown.edu (Dorothy Denning)
  425. Subject: Wiretap Article
  426.  
  427. The following article on wiretap laws and procedures was written in
  428. response to the many questions and misunderstandings that have arisen
  429. about wiretaps in the context of escrowed encryption as well as Digital
  430. Telephony.  This article may be distributed.
  431.  
  432. Dorothy Denning
  433. denning@cs.georgetown.edu
  434.  
  435.     [ I have included the introductory portion of the paper below.
  436.       The entire text (~33K bytes) has been placed into the
  437.       PRIVACY Forum archives.  To access:
  438.  
  439.         Via Anon FTP: From site "ftp.vortex.com": /privacy/wiretap.laws.Z
  440.                               or: /privacy/wiretap.laws
  441.  
  442.         Via e-mail: Send mail to "listserv@vortex.com" with
  443.                     the line:
  444.  
  445.                 get privacy wiretap.laws
  446.  
  447.                 as the first text in the BODY of your message.
  448.  
  449.         Via gopher: From the gopher server on site "gopher.vortex.com"
  450.         in the "*** PRIVACY Forum ***" area under "wiretap.laws".
  451.  
  452.                             -- MODERATOR ]
  453.  
  454.  
  455.            -----------------------------------------
  456.  
  457.                         WIRETAP LAWS AND PROCEDURES
  458.              WHAT HAPPENS WHEN THE U.S. GOVERNMENT TAPS A LINE
  459.  
  460.  
  461.                    Donald P. Delaney, Senior Investigator
  462.                            New York State Police
  463.  
  464.                   Dorothy E. Denning, Professor and Chair
  465.              Computer Science Department, Georgetown University
  466.  
  467.                       John Kaye, County Prosecutor
  468.                       Monmouth County, New Jersey
  469.  
  470.         Alan R. McDonald, Special Assistant to the Assistant Director
  471.         Technical Services Division, Federal Bureau of Investigation 
  472.  
  473.  
  474.                            September 23, 1993
  475.                                      
  476.  
  477. 1.  Introduction
  478.  
  479. Although wiretaps are generally illegal in the United States, the
  480. federal government and the governments of thirty seven states have been
  481. authorized through federal and state legislation to intercept wire and
  482. electronic communications under certain stringent rules which include
  483. obtaining a court order.  These rules have been designed to ensure the
  484. protection of individual privacy and Fourth Amendment rights, while
  485. permitting the use of wiretaps for investigations of serious criminal
  486. activity and for foreign intelligence.
  487.  
  488. This article describes the legal requirements for government
  489. interceptions of wire and electronic communications and some of the
  490. additional procedures and practices followed by federal and state
  491. agencies.  The legal requirements are rooted in two pieces of federal
  492. legislation: the Omnibus Crime Control and Safe Streets Act (Title III
  493. of the Act (hereafter "Title III")), passed in 1968, and the Foreign
  494. Intelligence Surveillance Act (FISA), passed in 1978.  Title III
  495. established the basic law for federal and state law enforcement
  496. interceptions performed for the purpose of criminal investigations,
  497. while FISA established the law for federal-level interceptions
  498. performed for intelligence and counterintelligence operations.  We will
  499. first describe Title III interceptions and then describe FISA
  500. interceptions.
  501.  
  502. ------------------------------
  503.  
  504. End of PRIVACY Forum Digest 02.31
  505. ************************
  506.