home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p02_036.txt < prev    next >
Text File  |  1996-09-03  |  46KB  |  923 lines

  1. PRIVACY Forum Digest     Friday, 3 December 1993     Volume 02 : Issue 36
  2.  
  3.           Moderated by Lauren Weinstein (lauren@vortex.com)
  4.             Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS 
  13.     Re: "On the Road to Nosiness?" (Paul Robinson)
  14.     Re: "On the Road to Nosiness?" (Randall Davis)
  15.     Re: "On the Road to Nosiness?" (Olivier MJ Crepin-Leblond)
  16.     Re: Privacy of cellular phones (Brinton Cooper)
  17.     Re: Privacy of cellular phones (Martin Minow)
  18.     Digitized Photos (Mich Kabay)
  19.     United Parcel Service signatures (Jim Carroll)
  20.         GPO Access Act Implementation Proceeds;
  21.        Electronic FOIA Bill Introduced;
  22.        OMB Proposes Government Information Locator Service;
  23.        (ALA Washington Office)
  24.     New Docs Reveal NSA Role in Telephony Proposal (Dave Banisar)
  25.     Sen. Simon Introduces Major Privacy Bill;
  26.        Senator Simon's Statement on Introduction;
  27.           Privacy Commission Bill Section Headings;
  28.        Bill to Remove Crypto Export Controls Introduced in House;
  29.         (Dave Banisar)
  30.     A study of National Cryptography Policy (Marjory Blumenthal)
  31.     DIAC-94 Call for Participation  (Paul Hyland)
  32.  
  33.  
  34.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  35.             *** Submissions without them may be ignored! ***
  36.  
  37. -----------------------------------------------------------------------------
  38. The Internet PRIVACY Forum is a moderated digest for the discussion and
  39. analysis of issues relating to the general topic of privacy (both personal
  40. and collective) in the "information age" of the 1990's and beyond.  The
  41. moderator will choose submissions for inclusion based on their relevance and
  42. content.  Submissions will not be routinely acknowledged.
  43.  
  44. ALL submissions should be addressed to "privacy@vortex.com" and must have
  45. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  46. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  47. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  48. subscription information, please send a message consisting of the word
  49. "help" (quotes not included) in the BODY of a message to:
  50. "privacy-request@vortex.com".  Mailing list problems should be reported to
  51. "list-maint@vortex.com".  All submissions included in this digest represent
  52. the views of the individual authors and all submissions will be considered
  53. to be distributable without limitations. 
  54.  
  55. The PRIVACY Forum archive, including all issues of the digest and all
  56. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  57. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  58. enter your e-mail address as the password.  The typical "README" and "INDEX"
  59. files are available to guide you through the files available for FTP
  60. access.  PRIVACY Forum materials may also be obtained automatically via
  61. e-mail through the listserv system.  Please follow the instructions above
  62. for getting the listserv "help" information, which includes details
  63. regarding the "index" and "get" listserv commands, which are used to access
  64. the PRIVACY Forum archive.  All PRIVACY Forum materials are also
  65. available through the Internet Gopher system via a gopher server on
  66. site "gopher.vortex.com".
  67.  
  68. For information regarding the availability of this digest via FAX, please
  69. send an inquiry to privacy-fax@vortex.com, call (818) 225-2800, or FAX
  70. to (818) 225-7203.
  71. -----------------------------------------------------------------------------
  72.  
  73. VOLUME 02, ISSUE 36
  74.  
  75.    Quote for the day:
  76.  
  77.     "Don't torture yourself Gomez--that's my job."
  78.  
  79.               -- Morticia Addams (Anjelica Huston)
  80.                  "The Addams Family" (Theatrical; 1991)
  81.  
  82. ----------------------------------------------------------------------
  83.  
  84. Date:    Sun, 28 Nov 1993 12:20:45 -0500 (EST)
  85. From:    "Tansin A. Darcos & Company" <0005066432@MCIMAIL.COM>
  86. Subject: Re: "On the Road to Nosiness?"
  87.  
  88. ----
  89. From: Paul Robinson <TDARCOS@MCIMAIL.COM>
  90. Organization: Tansin A. Darcos & Company, Silver Spring, MD USA
  91. -----
  92. "Joel A. Fine" <joel@postgres.Berkeley.EDU>, writes:
  93.  
  94. > Dan Gillmor writes:
  95. > > ...suppose some future road officials decide to install new
  96. > > cameras and higher-capacity transmission  lines, allowing the
  97. > > system to scan locations, license-plate numbers and drivers'
  98. > > faces into the computer.
  99. > A similar system is already in place in Campbell, California, and
  100. > several nearby municipalities, for the purpose of enforcing speed
  101. > limits. An unmanned radar-camera combination automatically
  102. > photographs speeding motorists and records their speed at the time
  103. > the picture was taken. Several days later, the driver receives a
  104. > copy of the photo, along with a bill for the appropriate fine for
  105. > the traffic violation. The driver never talks with, or sees, a
  106. > traffic cop.
  107.  
  108. They probably repealed the old law that required that an infraction be
  109. witnessed by a police officer.  Mere pictures of the same should not 
  110. be sufficient.  Photo radar makes me sick and I abhor its existence as
  111. just another form of fascist state control.  Now you are removed from
  112. arguing that a person made a mistake, you have to argue that the
  113. (presumably infallible) camera made a mistake, a much higher presumption
  114. of guilt having been foisted upon you.
  115.  
  116. The California State Constitution requirement that requires that any
  117. person charged with a criminal offense be tried by a jury (and it does not
  118. exempt mere fines; ALL criminal cases are supposed to be so triable) is
  119. routinely ignored as well.
  120.  
  121. ---
  122. Note: All mail is read/responded every day.  If a message is sent to this
  123. account, and you expect a reply, if one is not received within 24 hours,
  124. resend your message; some systems do not send mail to MCI Mail correctly.
  125.  
  126. Paul Robinson - TDARCOS@MCIMAIL.COM
  127.  
  128. ------------------------------
  129.  
  130. Date:    Sun, 21 Nov 93 19:44:14 est
  131. From:    davis@ai.mit.edu (Randall Davis)
  132. Subject: Re: "On the Road to Nosiness?"
  133.  
  134.   Date:    Mon, 08 Nov 1993 10:24:54 -0800
  135.   From:    "Joel A. Fine" <joel@postgres.Berkeley.EDU>
  136.   Subject: Re: "On the Road to Nosiness?"
  137.  
  138.   Dan Gillmor writes:
  139.   > ...suppose some future road officials decide to install new
  140.   > cameras and higher-capacity transmission  lines, allowing the
  141.   > system to scan locations, license-plate numbers and drivers'
  142.   > faces into the computer.
  143.  
  144.   A similar system is already in place in Campbell, California, and
  145.   several nearby municipalities, for the purpose of enforcing speed
  146.   limits. An unmanned radar-camera combination automatically photographs
  147.   speeding motorists and records their speed at the time the picture was
  148.   taken. Several days later, the driver receives a copy of the photo,
  149.   along with a bill for the appropriate fine for the traffic violation.
  150.  
  151. A (NJ?) newspaper carried a story a few years back about a driver who had
  152. received one of those photos and tickets, and who responded by mailing in a
  153. photograph of the appropriate amount of money.  The Motor Vehicle folks
  154. replied by mailing him a photo of a pair of handcuffs.  He paid up.
  155.  
  156.     [ I've heard this story before, and I'm still not completely
  157.       convinced that this "handcuffs photo" response actually
  158.       occurred.  In any case, it's an amusing story.  -- MODERATOR ]
  159.  
  160. ------------------------------
  161.  
  162. Date:    Mon, 22 Nov 1993 11:02:52 +0000
  163. From:    Olivier MJ Crepin-Leblond <o.crepin-leblond@ic.ac.uk>
  164. Subject: Re: "On the Road to Nosiness?"
  165.  
  166. > Date:    Mon, 08 Nov 1993 10:24:54 -0800
  167. > From:    "Joel A. Fine" <joel@postgres.Berkeley.EDU>
  168. > Subject: Re: "On the Road to Nosiness?"
  169. [ on the subject of roadside cameras ]
  170.  
  171. > A similar system is already in place in Campbell, California, and
  172. > several nearby municipalities, for the purpose of enforcing speed
  173. > limits. An unmanned radar-camera combination automatically photographs
  174. > speeding motorists and records their speed at the time the picture was
  175. > taken. Several days later, the driver receives a copy of the photo,
  176. > along with a bill for the appropriate fine for the traffic violation.
  177. > The driver never talks with, or sees, a traffic cop.
  178.  
  179. Here in London such a scheme has been active for over a year.  The cameras
  180. actually have a film inside them. One of the first days of trial, the police
  181. thought that they'd be able to use one film for more than a week. The film
  182. was used-up in a few hours. Since that time, of course, the London motorist
  183. has trained to recognise the cameras and slow-down at their sight (only to
  184. pick-up speed a few hundred yards later ;-) As a result, it is rumoured that
  185. not all cameras have a film in them, but since nobody wants to take a
  186. chance, they have the desired effect of slowing down the traffic and making
  187. it adhere to the speed limits. A "nice" touch is the flash that the camera
  188. has, so that you can be seen even at night.  A disturbing thought, however
  189. is what one feels in the middle of the night, say at 3:00am, when nobody is
  190. around, the speed limit is ridiculously low, and you're alone in the car.
  191. When passing by the cameras, you always feel that someone is watching you.
  192.  
  193. Definitely not my cup of tea as far as the future is concerned.
  194. -- 
  195. Olivier M.J. Crepin-Leblond, Digital Comms. Section, Elec. Eng. Department
  196.  Imperial College of Science, Technology and Medicine, London SW7 2BT, UK
  197.        Internet/Bitnet: <foobar@ic.ac.uk> - Janet: <foobar@uk.ac.ic>
  198.  
  199. ------------------------------
  200.  
  201. Date:    Sun, 21 Nov 93 23:24:43 GMT
  202. From:    Brinton Cooper <abc@ARL.ARMY.MIL>
  203. Subject: Re: Privacy of cellular phones
  204.  
  205. There have been many remarks in these forums, recently, of this type:
  206.  
  207.     "Too bad the cop had to break the (eavesdropping) law. At least
  208.     he caught a crook. The crook had it coming, so what's the harm?"
  209.  
  210. Here's the harm:  You, a law-abiding citizen, are having an innocent
  211. cellular phone conversation with your equally law-abiding spouse when an
  212. officer of the law illegally eavesdrops on your conversation.  The
  213. segment of conversation which she hears (perhaps out of context) sounds
  214. to her like a discussion of concurrent legal activity so she determines
  215. your location, then tracks you down and arrests you.
  216.  
  217. Now you've done nothing wrong.  However, YOU HAVE BEEN ARRESTED.  So if
  218. your job, as mine, depends upon holding a security clearance, every time
  219. you are asked subsequently, "Have you ever been ARRESTED for a crime?"
  220. you must answer in the affirmative, then go through the whole mess and
  221. explain yourself.  You may even have to discuss the content of the phone
  222. conversation.  (Well, you may not HAVE to, but, then, "you don't have to
  223. work here, either.")
  224.  
  225. Further, YOU HAVE BEEN ARRESTED, detained from free exercise of your
  226. liberties.  You may be held overnight, perhaps in an urban jail in (name
  227. your least favorite big city) where you may well be harmed or worse
  228. (must I draw you a picture?) by other inmates.
  229.  
  230. All this happens because it's OK for the cop to break the law if it
  231. results in arresting a "crook."  
  232.  
  233. And who's a "crook," anyway?  Are all detainees crooks?  Are we guilty
  234. before the law until we prove ourselves innocent, or is it the other
  235. way around?
  236.  
  237. This is a quiz. You may flunk.
  238.  
  239. _Brint
  240.  
  241. ------------------------------
  242.  
  243. Date:    Mon, 22 Nov 93 09:22:15 -0800
  244. From:    Martin Minow <minow@apple.com>
  245. Subject: Re: Privacy of cellular phones
  246.  
  247. In a note to Privacy 02.35, Les Earnest (les@sail.stanford.edu) notes that
  248. the location of a cellular phone can be determined to less than a square
  249. mile by measuring the signal strength at nearby transceiver sites.
  250.  
  251. By measuring the *time* that a signal arrives at three or more sites --
  252. something that is fairly easy to do using commercially-available high
  253. precision "atomic" clocks -- it should be easy to locate a phone to
  254. a few square meters. Note also, that the receiving sites need not be
  255. co-located with the cellular phone transceivers. (Three sites are
  256. needed to locate a site, but more sites would allow for more accurate
  257. determination.)
  258.  
  259. Martin Minow
  260. minow@apple.com
  261.  
  262. ------------------------------
  263.  
  264. Date: 23 Nov 93 16:52:27 EST
  265. From: "Mich Kabay / JINBU Corp." <75300.3232@compuserve.com>
  266. Subject: Digitized Photos
  267.  
  268. [ From RISKS FORUM Digest -- MODERATOR ]
  269.  
  270. [ The author quotes an Associated Press newswire item regarding plans by
  271.   fourteen U.S. states and two Canadian provinces to begin using digitized
  272.   photos on drivers' licenses.  It notes that such photos could be easily
  273.   altered, matched, transmitted, etc., and points out that privacy experts
  274.   are concerned about potential misuse of these
  275.   digitized images.  -- MODERATOR ]
  276.  
  277. The article goes on to explain that privacy advocates are already worried
  278. about the potential for abuse.  Possible abuses include
  279.  
  280.  o release of the pictures to the direct-marketing industry, which could
  281.    target specific categories of people (e.g., bald people or those in need
  282.    of dental care) for campaigns;
  283.  
  284.  o illegal use by criminals to stalk, harass or intimidate victims.
  285.  
  286. The FBI is claimed to be interested in nationwide picture files and is
  287. currently upgrading its databases to handle pictures such as those from motor
  288. vehicle licenses.
  289.  
  290. Even in police work, such files could be misused: ``For example, courts have
  291. frowned on police roundups of all young black men near a crime scene -- but
  292. police could use the computer to scan the pictures of every driver living
  293. in the area.''
  294.  
  295. Police could greatly increase the number of pictures shown to witnesses of
  296. crimes by including thousands of photos of innocent people--with a likely
  297. increase in the number of false positive misidentifications.
  298.  
  299. Because the pictures will be stored in digital fashion, changing them will
  300. be very easy.
  301.  
  302. Privacy watchdogs urge caution and thought as the systems are implemented.
  303.  
  304. Michel E. Kabay, Ph.D.  Director of Education  National Computer Security Assn
  305.  
  306. ------------------------------
  307.  
  308. Date:     Fri, 19 Nov 1993 11:00:44 -0500
  309. From: jcarroll@jacc.com (Jim Carroll)
  310. Subject: United Parcel Service signatures
  311.  
  312. [ From RISKS FORUM Digest -- MODERATOR ]
  313.  
  314. UPS (United Parcel Service) arrived at my doorstep the other day, with
  315. yet another package for delivery.
  316.  
  317. I signed the little handheld machine that they carry around, to signify my
  318. receipt of the package. I've been doing this for the last couple of years. UPS
  319. is the only courier (in Canada, in any event) to use these handy little
  320. devices.
  321.  
  322. However, I began to wonder this time about UPS and signatures. UPS must
  323. have collected my signature in digital form over 50 times now through the
  324. past few years. 
  325.  
  326. Maybe my signature exists in some UPS database at this point? Maybe a smart
  327. hacker somewhere in the bowels of has figured out a way to download my
  328. signature from their field device?  Maybe my digital signature can be misused
  329. in some fashion?
  330.  
  331. What are the risks that are posed by UPS collecting digital signatures? Might
  332. those risks be compounded as more companies implemented field devices such as
  333. UPS? What should we as consumers being doing to protect ourselves?
  334.  
  335. Should I even bother signing with my real signature, or should I just print
  336. out my name?
  337.  
  338. Perhaps there is an interesting issue here that RISKS should explore.
  339.  
  340. Jim Carroll, J.A. Carroll Consulting, Mississauga, Ontario  jcarroll@jacc.com
  341. +1.905.855.2950   Co-Author, "The Canadian Internet Handbook", due March 1994
  342.  
  343. ------------------------------
  344.  
  345. Date:         Wed, 1 Dec 1993 12:55:54 -0500
  346. From:         ALA Washington Office <alawash@alawash.org>
  347. Subject:      GPO ACCESS ACT IMPLEMENTATION PROCEEDS
  348.           ELECTRONIC FOIA BILL INTRODUCED
  349.           OMB PROPOSES GOVERNMENT INFORMATION LOCATOR SERVICE
  350.           [ Combined subject field by MODERATOR ]
  351.  
  352. [ Extracted from ALAWON; Vol. 2, No. 54 -- MODERATOR ]
  353.  
  354.               American Library Association Washington Office
  355. ***************************************************************************
  356.  
  357.                   GPO ACCESS ACT IMPLEMENTATION PROCEEDS
  358.  
  359. The Superintendent of Documents has held two meetings to describe the
  360. implementation of the Government Printing Office Electronic Information
  361. Access Enhancement Act of 1993 (PL 103-40).  The first was held at GPO on
  362. October 22 to consult with information companies, while a similar meeting
  363. for depository librarians was conducted in Chicago at the Depository
  364. Library Council meeting on November 2.
  365.  
  366. Under the GPO Access Act, the Superintendent of Documents is required to
  367. (1) maintain an electronic directory of federal electronic information; (2)
  368. provide a system of online access to the Congressional Record, the Federal
  369. Register and other appropriate publications; and (3) operate an electronic
  370. storage facility for federal electronic information.  Work has begun on all
  371. three components of the legislation.
  372.  
  373. For example, GPO's prototype locator should be operational by June 1994.
  374. The implementation will use a phased approach, and the initial set of
  375. information will be available by January 1994, with additional agencies or
  376. information sources being added gradually thereafter.  The result will not
  377. be a single, central locator, but rather a series of inter-related,
  378. individual locators in several different locations.  According to GPO, the
  379. prototype locator will:
  380.  
  381. *    allow federal depository libraries and members of the public access to
  382.      an electronic Locator Service in order to obtain data on selected
  383.      federal information services and products as well as to facilitate
  384.      access to the referenced information.
  385.  
  386. *    provide a basis for the collection of data on user characteristics and
  387.      needs, as well as tracking Prototype Locator usage.
  388.  
  389. *    demonstrate the feasibility of integrating the Prototype Locator with
  390.      the other components of the GPO Access System, particularly the Online
  391.      Interactive System.
  392.  
  393. GPO has set up a free Special Interest Group (SIG) on the Federal Bulletin
  394. Board to announce continuing developments under the GPO Access legislation.
  395. The SIG is named GPOACCES.  You can also use the electronic mail service
  396. (E-mail) to send comments by addressing a message to GPOACCES.  To access
  397. The Federal Bulletin Board, contact the GPO Office of Electronic
  398. Information Dissemination Services (EIDS) by telephone at (202) 512-1265 or
  399. by Fax at (202) 512-1262.
  400.  
  401. ***************************************************************************
  402.  
  403.                       ELECTRONIC FOIA BILL INTRODUCED
  404.  
  405. On November 23, Senators Patrick Leahy (D-VT) and Hank Brown (R-CO)
  406. introduced S. 1782, Electronic Freedom of Information Improvement Act of
  407. 1993 (see November 23 _Congressional Record_, pp. S17056-8).  Senator Leahy
  408. said S. 1782 will give the public access to the records of federal agencies
  409. maintained in electronic form, and takes steps to alleviate the endemic
  410. delays in processing requests for government records.  Without specifically
  411. naming the GPO Access Act, Senator Leahy referred to it in his introductory
  412. statement:  "We recognized the importance of such electronic access when we
  413. recently passed a law requiring that people have online access to important
  414. Government publications, such as the Federal Register, the CONGRESSIONAL
  415. RECORD, and other documents put out by the Government Printing Office."
  416.  
  417. ***************************************************************************
  418.  
  419.             OMB PROPOSES GOVERNMENT INFORMATION LOCATOR SERVICE
  420.  
  421. The Office of Management and Budget is promoting the establishment of an
  422. agency-based Government Information Locator Service (GILS).  In the
  423. November 19 _Federal Register_, pp. 61109-10, OMB requested comments on a
  424. draft design concept for the proposed GILS, and announced a public meeting
  425. on the proposed GILS.  To receive a paper copy of the draft document, or to
  426. request an opportunity to speak at the public meeting, contact Barbara
  427. Banks, Information Policy Branch, Office of Information and Regulatory
  428. Affairs, OMB, Room 3235, New Executive Office Building, Washington DC
  429. 20503. Telephone: (202) 395-4814.
  430.  
  431. Comments on the draft design concept should be received by December 15,
  432. 1993, at the above address.  The public meeting will be held on December
  433. 13, 2 to 4 p.m., in the auditorium at the Department of Interior, 1849 C
  434. Street, NW, Washington, DC.
  435.  
  436. In addition to paper copy, the draft design concept will be available on
  437. the FedWorld bulletin board.  FedWorld can be accessed by using a modem to
  438. dial 703/321-8020. For further instructions to access FedWorld, call
  439. 703/487-4608.  The document will also be available on the Internet via
  440. anonymous File Transfer Protocol from 130.11.48.107 as /pub/gils.doc
  441. (Microsoft Word for Windows format) or /pub/gils.txt (ASCII text format).
  442. Electronic comments on the draft may be submitted via electronic mail to
  443. the following OMB X.400 mail address:
  444. /s=gils/c=us/admd=telemail/prmd=gov+eop. (Internet users should add
  445. /@sprint.com at the end of the address.)
  446.  
  447. The OMB notice says that the public would be served by GILS directly or
  448. through intermediaries.  Central disseminating agencies such as the
  449. Government Printing Office and the National Technical Information Service
  450. would act as intermediaries to GILS, as would public libraries and private
  451. sector information services offering GILS contents through kiosks, 800
  452. numbers, electronic mail, bulletin boards, FAX, and off-line media such as
  453. floppy disks, CD-ROM, and printed works.  GILS would supplement, but not
  454. necessarily supplant, other agency information dissemination mechanisms and
  455. commercial information sources.
  456.  
  457. ------------------------------
  458.  
  459. Date:    Wed, 1 Dec 1993 14:54:51 EST    
  460. From:    Dave Banisar <banisar@washofc.cpsr.org>
  461. Subject: New Docs Reveal NSA Role in Telephony Proposal
  462.  
  463. >From the CPSR Alert 2.06 (Dec. 1, 1993)
  464.  
  465. New Docs Reveal NSA Involvement in Digital Telephony Proposal
  466.  
  467.   A series of memoranda received by CPSR from the Department of
  468. Commerce last week indicate that the National Security Agency was
  469. actively involved in the 1992 FBI Digital Telephony Proposal. Two weeks
  470. ago, documents received by CPSR indicated that the FBI proposal, code
  471. named "Operation Root Canal," was pushed forward even after reports
  472. from the field found no cases where electronic surveillance was
  473. hampered by new technologies. The documents also revealed that the
  474. Digital Signature Standard was viewed by the FBI as "[t]he first step
  475. in our plan to deal with the encryption issue."
  476.   
  477.   The earliest memo is dated July 5, 1991, just a few weeks after the
  478. Senate withdrew a Sense of Congress provision from S-266, the Omnibus
  479. Crime Bill of 1991, that encouraged service and equipment providers to
  480. ensure that their equipment would "permit the government to obtain the
  481. plain text contents of voice, data and other communications...." The
  482. documents consist of a series of fax transmittal sheets and memos from
  483. the Office of Legal Counsel in the Department of Commerce to the
  484. National Security Agency. Many attachments and drafts, including more
  485. detailed descriptions of the  NSA's proposals, were withheld or
  486. released with substantial deletions.
  487.   
  488. Also included in the documents is a previously released public
  489. statement by the National Telecommunications and Information
  490. Administration entitled "Technological Competitiveness and Policy
  491. Concerns."  The document was requested by Rep. Jack Brooks and states
  492. that the proposal
  493.   
  494.   could obstruct or distort telecommunications technology development
  495.   by limiting fiber optic transmission, ISDN, digital cellular services
  496.   and other technologies until they are modified, ... could impair the
  497.   security of business communications ... that could facilitate not
  498.   only lawful government interception, but unlawful interception by
  499.   others, [and] could impose industries ability to offer new services
  500.   and technologies.
  501.   
  502.   CPSR is planning to appeal the Commerce Department's decision to
  503. withhold many of the documents.
  504.  
  505. To subscribe to the Alert, send the message:
  506.  
  507. "subscribe cpsr <your name>" (without quotes or brackets) to
  508. listserv@gwuvm.gwu.edu.  Back issues of the Alert are available at the
  509. CPSR Internet Library FTP/WAIS/Gopher cpsr.org /cpsr/alert
  510.  
  511. Computer Professionals for Social Responsibility is a national,
  512. non-partisan, public-interest organization dedicated to understanding
  513. and directing the impact of computers on society. Founded in 1981, CPSR
  514. has 2000 members from all over the world and 22 chapters across the
  515. country. Our National Advisory Board includes a Nobel laureate and
  516. three winners of the Turing Award, the highest honor in computer
  517. science. Membership is open to everyone.
  518.  
  519. For more information, please contact: cpsr@cpsr.org or visit the CPSR
  520. discussion conferences on The Well (well.sf.ca.us) or Mindvox
  521. (phantom.com).
  522.  
  523. ------------------------------
  524.  
  525. Date:    Wed, 1 Dec 1993 14:06:41 EST
  526. From:    Dave Banisar <banisar@washofc.cpsr.org>
  527. Subject: Sen. Simon Introduces Major Privacy Bill;
  528.      Senator Simon's Statement on Introduction;
  529.         Privacy Commission Bill Section Headings;
  530.      Bill to Remove Crypto Export Controls Introduced in House;
  531.      [ Combined subject field by MODERATOR ]
  532.  
  533. [ Extracted from CPSR Alert 2.06 -- MODERATOR ]
  534.  
  535.            Computer Professionals for Social Responsibility
  536.                          Washington Office
  537.                      (Alert@washofc.cpsr.org)
  538.  
  539.     [1] Sen. Simon Introduces Major Privacy Bill
  540.     [2] Senator Simon's Statement on Introduction
  541.     [3] Privacy Commission Bill Section Headings
  542.     ...
  543.     [5] Bill to Remove Crypto Export Controls Introduced in House
  544.  
  545. [1] Senator Simon Introduces Major Privacy Bill
  546.  
  547. Senator Paul Simon (D-IL) has introduced legislation to create a
  548. privacy agency in the United States.  The bill is considered the most
  549. important privacy measure now under consideration by Congress.
  550.  
  551. The Privacy protection Act of 1993, designated S. 1735, attempts to
  552. fill a critical gap in US privacy law and to respond to growing public
  553. concern about the lack of privacy protection.
  554.  
  555. The Vice President also recommended the creation of a privacy agency
  556. in the National Performance Review report on reinventing government
  557. released in September.
  558.  
  559. The measure establishes a commission with authority to oversee the
  560. Privacy Act of 1974, to coordinate federal privacy laws, develop model
  561. guidelines and standards, and assist individuals with privacy matters.
  562. However, the bill lacks authority to regulate the private sector, to
  563. curtail government surveillance proposals, and has a only a small
  564. budget for the commission.
  565.  
  566. Many privacy experts believe the bill is a good first step but does not
  567. go far enough.
  568.  
  569. The Senate is expected to consider the bill in January when it returns
  570. to session.
  571.  
  572.    -------------------------------------------------------------
  573.  
  574. [2] Senator Simon's Statement on Introduction
  575.     (From the Congressional Record, November 19, 1993)
  576.  
  577. Mr.  Simon.  "Mr. President, I am introducing legislation today to
  578. create a  Privacy  Protection Commission. The fast-paced growth in
  579. technology coupled with American's increasing  privacy  concerns demand
  580. Congress take action.
  581.  
  582. "A decade ago few could afford the millions of dollars necessary for a
  583. mainframe computer. Today, for a few thousand dollars, you can purchase
  584. a smaller, faster, and even more powerful personal computer. Ten years
  585. from now computers will likely be even less expensive, more accessible,
  586. and more powerful. Currently, there are "smart" buildings, electronic
  587. data "highways", mobile satellite communication systems, and
  588. interactive multimedia. Moreover, the future holds technologies that we
  589. can't even envision today. These changes hold the promise of
  590. advancement for our society, but they also pose serious questions about
  591. our right to privacy. We should not fear the future or its technology,
  592. but we must give significant consideration to the effect such
  593. technology will have on our rights.
  594.  
  595. "Polls indicate that the American public is very concerned about this
  596. issue. For example, according to a Harris-Equifax poll completed this
  597. fall, 80 percent of those polled were concerned about threats to their
  598. personal  privacy.  In fact, an example of the high level of concern is
  599. reflected in the volume of calls received by California's  Privacy
  600. Rights Clearinghouse. Within the first three months of operation. The
  601. California Clearinghouse received more than 5,400 calls. The
  602. Harris-Equifax poll also reported that only 9 percent of Americans felt
  603. that current law and organizational practices adequately protected
  604. their privacy.  This perception is accurate. The  Privacy  Act of 1974
  605. was created to afford citizens broad protection. Yet, studies and
  606. reviews of the act clearly indicate that there is inadequate specific
  607. protection, too much ambiguity, and lack of strong enforcement.
  608.  
  609. "Furthermore, half of those polled felt that technology has almost
  610. gotten out of control, and 80 percent felt that they had no control
  611. over how personal information about them is circulated and used by
  612. companies. A recent article written by Charles Piller for MacWorld
  613. magazine outlined a number of privacy concerns. I ask unanimous consent
  614. the article written by Charles Piller be included in the record
  615. following my statement. These privacy  concerns have caused the public
  616. to fear those with access to their personal information. Not
  617. surprisingly, distrust of business and government has significantly
  618. climbed upwards from just three years ago.
  619.  
  620. "In 1990, the United States General Accounting Office reported that
  621. there were conservatively 910 major federal data banks with billions of
  622. individual records. Information that is often open to other
  623. governmental agencies and corporations, or sold to commercial data
  624. banks that trade information about you, your family, your home, your
  625. spending habits, and so on. What if the data is inaccurate or no longer
  626. relevant? Today's public debates on health care reform, immigration,
  627. and even gun control highlight the growing public concern regarding
  628. privacy.
  629.  
  630. "The United States has long been the leader in the development of
  631. privacy policy. The framers of the Constitution and the Bill of Rights
  632. included an implied basic right to  privacy.  More than a hundred years
  633. later, Brandeis and Warren wrote their famous 1890 article, in which
  634. they wrote that  privacy  is the most cherished and comprehensive of
  635. all rights. International  privacy scholar Professor David Flaherty has
  636. argued successfully that the United States invented the concept of a
  637. legal right to  privacy.  In 1967, Professor Alan Westin wrote  privacy
  638. and freedom, which has been described as having been of primary
  639. influence on  privacy debates world-wide. Another early and
  640. internationally influential report on  privacy  was completed in 1972
  641. by the United States Department of Health, Education, and Welfare
  642. advisory committee. A Few years later in 1974, Senator Sam Ervin
  643. introduced legislation to create a federal privacy  board. The result
  644. of debates on Senator Ervin's proposal was the enactment of the
  645. Privacy  Act of 1974. The United States has not addressed privacy
  646. protection in any comprehensive way since.
  647.  
  648. "International interest in  privacy  and in particular data protection
  649. dramatically moved forward in the late 1970's. In 1977 and 1978 six
  650. countries enacted  privacy  protection legislation. As of September
  651. 1993, 27 countries have legislation under consideration. I ask
  652. unanimous consent that a list of those countries be included in the
  653. record following my statement. Among those considering legislation are
  654. former Soviet Block countries Croatia, Estonia, Slovakia, and
  655. Lithuania. Moreover, the European Community Commission will be adopting
  656. a directive on the exchange of personal data between those countries
  657. with and those without data or  privacy  protection laws.
  658.  
  659. "Mr. President, a  Privacy  Protection Commission is needed to restore
  660. the public's trust in business and government's commitment to
  661. protecting their privacy  and willingness to thoughtfully and seriously
  662. address current and future privacy  issues. It is also needed to fill
  663. in the gaps that remain in federal privacy law.
  664.  
  665. "The Clinton Administration also recognizes the importance for
  666. restoring public trust. A statement the Office of Management and Budget
  667. sent to me included the following paragraph:
  668.  
  669.     [T]he need to protect individual privacy  has become increasingly
  670.     important as we move forward on two major initiatives, Health
  671.     Care Reform and the National Information Infrastructure. The
  672.     success of these initiatives will depend, in large part, on the
  673.     extent to which Americans trust the underlying information
  674.     systems. Recognizing this concern, the National Performance
  675.     Review has called for a commission to perform a function similar
  676.     to that envisioned by Senator  Simon.  Senator  Simon's  bill
  677.     responds to an issue of critical importance.
  678.  
  679. "In addition, the National Research Council recommends the creation of
  680. 'an independent federal advisory body ...' In their newly released
  681. study, Private Lives and Public Policies.
  682.  
  683. "It is very important that the  Privacy  Protection Commission be
  684. effective and above politics. Toward that end, the  Privacy  Protection
  685. Commission will be advisory and independent. It is to be composed of 5
  686. members, who are appointed By the President, by and with the consent of
  687. the Senate, with no more than 3 from the same political party. The
  688. members are to serve for staggered seven year terms, and during their
  689. tenure on the commission, may not engage in any other Employment.
  690.  
  691. "Mr. President, I am concerned about the creation of additional
  692. bureaucracy; therefore the legislation would limit the number of
  693. employees to a total of 50 officers and employees. The creation of an
  694. independent  Privacy  Protection Commission is imperative. I have
  695. received support for an independent  privacy protection commission from
  696. consumer, civil liberty,  privacy,  library, technology, and law
  697. organizations, groups, and individuals. I ask unanimous consent that a
  698. copy of a letter I have received be included in the record following my
  699. statement.
  700.  
  701. "What the commission's functions, make-up, and responsibilities are
  702. will certainly be debated through the Congressional process. I look
  703. forward to hearing from and working with a broad range of individuals,
  704. organizations, and businesses on this issue, as well as the
  705. administration.
  706.  
  707. "I urge my colleagues to review the legislation and the issue, and join
  708. me in support of a  privacy  protection commission. I ask unanimous
  709. consent that the text of the bill be included in the record."
  710.  
  711.    -------------------------------------------------------------
  712.  
  713. [3] Privacy Commission Bill Section Headings
  714.  
  715.    Section 1. Short Title.
  716.    Section 2. Findings and Purpose.
  717.    Section 3. Establishment of a  Privacy Protection Commission.
  718.    Section 4. Privacy Protection Commission.
  719.    Section 5. Personnel of The Commission.
  720.    Section 6. Functions of The Commission.
  721.    Section 7. Confidentiality of Information.
  722.    Section 8. Powers of the Commission.
  723.    Section 9. Reports and Information.
  724.    Section 10. Authorization of Appropriations.
  725.  
  726. A full copy of the bill, floor statement and other materials will
  727. be made available at the CPSR Internet Library.
  728.  
  729.    -------------------------------------------------------------
  730.  
  731. [5] Bill to Remove Crypto Export Controls Introduced in House
  732.  
  733. On November 22, 1993, Congresswoman Maria Cantwell (D-WA) introduced HR 3627
  734. to transfer jurisdiction over the export of software with non-military
  735. encryption to the Department of Commerce from the
  736. Department of State.  The State Department defers to the
  737. National Security Agency on exports that contain cryptography.
  738.  
  739. The mandates that no export licenses are required for mass market
  740. or public domain software but retains restrictions on countries "of
  741. terrorist concern" and nations currently being embargoed. It also expands
  742. licenses for financial institutions.
  743.  
  744. A full copy of the bill, press release and analysis is available
  745. from the CPSR Internet Library. See below for retrieval information.
  746.  
  747. ------------------------------
  748.  
  749. Date: Thu, 02 Dec 93 08:45:28 EST
  750. From: "Marjory Blumenthal" <mblument@nas.edu>
  751. Subject: A study of National Cryptography Policy
  752.  
  753. [ From RISKS DIGEST -- MODERATOR ]
  754.  
  755. As part of the Defense Authorization Bill for FY 1994, the U.S. Congress has
  756. asked the Computer Science and Telecommunications Board (CSTB) of the National
  757. Research Council (NRC) to undertake a study of national policy with respect to
  758. the use and regulation of cryptography.  The report of the study committee is
  759. due two years after all necessary security clearances have been processed,
  760. probably sometime summer 1996, and is subject to NRC review procedures.  The
  761. legislation states that 120 days after the day on which the report is
  762. submitted to the Secretary of Defense, the Secretary shall submit the report
  763. to the Committees on Armed Services, Intelligence, Commerce, and the Judiciary
  764. of the Senate and House of Representatives in unclassified form, with
  765. classified annexes as necessary.
  766.  
  767. This study is expected to address the appropriate balance in cryptography
  768. policy among various national interests (e.g., U.S. economic competitiveness
  769. (especially with respect to export controls), national security, law
  770. enforcement, and the protection of the privacy rights of individuals), and the
  771. strength of various cryptographic technologies known today and anticipated in
  772. the future that are relevant for commercial purposes.  The federal process
  773. through which national cryptography policy has been formulated is also
  774. expected to be a topic of consideration, and, if appropriate, the project will
  775. address recommendations for improving the formulation of national
  776. cryptographic policy in the future.
  777.  
  778. This project, like other NRC projects, will depend heavily on input from
  779. industry, academia, and other communities in the concerned public.  Apart from
  780. the study committee (described below), briefings and consultations from
  781. interested parties will be arranged and others will be involved as anonymous
  782. peer reviewers.
  783.  
  784. It is expected that the study committee will be a high-level group that will
  785. command credibility and respect across the range of government, academic,
  786. commercial, and private interests.  The committee will include members with
  787. expertise in areas such as:
  788.  
  789.   - relevant computer and communications technology;
  790.   - cryptographic technologies and cryptanalysis;
  791.   - foreign, national security, and intelligence affairs;
  792.   - law enforcement;
  793.   - commercial interests; and
  794.   - privacy and consumer interests.
  795.  
  796. All committee members (and associated staff) will have to be cleared at the
  797. "SI/TK" level; provisions have been made to expedite the processing of
  798. security clearances for those who do not currently have them.  Committee
  799. members will be chosen for their stature, expertise, and seniority in their
  800. fields; their willingness to listen and consider fairly other points of view;
  801. and their ability to contribute to the formulation of consensus positions.
  802. The committee as a whole will be chosen to reflect the range of judgment and
  803. opinion on the subject under consideration.
  804.  
  805. The detailed composition of the committee has not yet been decided;
  806. suggestions for committee members are sought from the community at large.
  807. Note that NRC rules regarding conflict of interest forbid the selection as
  808. committee members of individuals that have substantial personal financial
  809. interests that might be significantly affected by the outcome of the study.
  810. Please forward suggestions for people to participate in this project to
  811. CSTB@NAS.EDU by DECEMBER 17, 1993; please include their institutional
  812. affiliations, their field(s) of expertise, a note describing how the criteria
  813. described above apply to them, and a way to contact them.  For our
  814. administrative convenience, please put in the "SUBJECT:" field of your message
  815. the words "crypto person".
  816.  
  817. Finally, some people have expressed concern about the fact that the project
  818. will involve consideration of classified material.  Arguments can and have
  819. been made on both sides of this point, but in any event this particular ground
  820. rule was established by the U.S. Congress, not by the CSTB.  Whether one
  821. agrees or disagrees with the asserted need for classification, the task at
  822. hand is to do the best possible job given this constraint.
  823.  
  824. On the National Research Council
  825.  
  826. The National Research Council (NRC) is the operating arm of the Academy
  827. complex, which includes the National Academy of Sciences, the National Academy
  828. of Engineering, and the Institute of Medicine.  The NRC is a source of
  829. impartial and independent advice to the federal government and other policy
  830. makers that is able to bring to bear the best scientific and technical talent
  831. in the nation to answer questions of national significance.  In addition, it
  832. often acts as a neutral party in convening meetings among multiple
  833. stakeholders on any given issue, thereby facilitating the generation of
  834. consensus on controversial issues.
  835.  
  836. The Computer Science and Telecommunications Board (CSTB) of the NRC considers
  837. technical and policy issues pertaining to computer science,
  838. telecommunications, and associated technologies.  CSTB monitors the health of
  839. the computer science, computing technology, and telecommunications fields,
  840. including attention as appropriate to the issues of human resources and
  841. information infrastructure and initiates studies involving computer science,
  842. computing technology, and telecommunications as critical resources and sources
  843. of national economic strength.  A list of CSTB publications is available on
  844. request.
  845.  
  846. ------------------------------
  847.  
  848. Date:    Thu, 2 Dec 1993 17:49:50 EDT
  849. From:    Paul Hyland <PHYLAND%GWUVM.BITNET@VTBIT.CC.VT.EDU>
  850. Subject: DIAC-94 Call for Participation 
  851.  
  852.                          Call for Workshop Proposals
  853.  
  854.        Developing an Effective and Equitable Information Infrastructure
  855.  
  856.     Directions and Implications of Advanced Computing (DIAC-94) Symposium
  857.                            Cambridge, MA, USA
  858.                            April 23 - 24, 1994
  859.  
  860. The National Information Infrastructure (NII) is being proposed as the next-
  861. generation "information superhighway" for the 90's and beyond.  Academia,
  862. libraries, government agencies, as well as media and telecommunication
  863. companies are involved in the current development. Computer Professionals for
  864. Social Responsibility (CPSR) and other organizations believe that critical
  865. issues regarding the use of the NII deserve increased public visibility and
  866. participation and is using the DIAC Symposium to help address this concern.
  867.  
  868. The DIAC-94 symposium is a two-day symposium and will consist of
  869. presentations on the first day and workshops on the second day.  The DIAC
  870. Symposia are held biannually and DIAC-94 will be CPSR's fifth such
  871. conference.  We encourage your participation both through attending and
  872. through conducting a workshop. We are currently soliciting workshop
  873. proposals. We suggest proposals on the following themes but any topic
  874. relating to the symposium theme is welcome.
  875.  
  876.  Systems and Services              Policy
  877.    + Community networks              + Funding
  878.    + Information services            + Role of government
  879.    + Delivery of social services     + Economic modelling of networks
  880.    + Privacy (including medical)     + Commercialization of the NII
  881.    + Educational support             + Universal access
  882.    + Meeting diverse needs           + Freedom of expression and
  883.                                         community standards
  884.  
  885.  Electronic Democracy              Directions and Implications
  886.    + Access to information           + Ubiquitous computing
  887.    + Electronic town meetings        + Global hypertext and multimedia
  888.    + Threats to democracy            + Computing in the workplace
  889.    + Economic and class disparities  + Computing and the environment
  890.  
  891.  International Issues              Traditional and Virtual Communities
  892.    + Language differences            + MUDs
  893.    + Cultural diversity              + Communication ethics, values, and styles
  894.    + National and international      + Gender relations in cyberspace
  895.        priorities
  896.    + Cooperative projects            + Networking for indigenous peoples
  897.  
  898. Workshops will be an hour and half in length.  The proposal should include
  899. title, presenter, purpose of workshop, references, and plan.  Workshops
  900. should substantially involve the audience and proposals in which some group
  901. product or action plan is created are preferred.  As the proposals may be
  902. collected into a book, workshop proposals should be clear and informative to
  903. people who don't participate in the workshop.  Proposals are due February 15,
  904. 1994 and acceptance and rejection notices will be sent by March 15, 1994.  To
  905. discuss workshops or to submit proposals for workshops contact the program
  906. chair, Doug Schuler, doug.schuler@cpsr.org.  Electronic submissions are
  907. encouraged but paper versions are also acceptable (send them to CPSR/Seattle
  908. - - - - DIAC '94 Workshop Submission, P.O. Box 85481, Seattle, WA 98145-1481).
  909.  
  910.         Sponsored by Computer Professionals for Social Responsbility
  911.  
  912. Potential co-sponsors are being sought.  Please contact us if your
  913. organization would like to help with this event.  For more information on
  914. co-sponsorship or on general issues, contact conference chair, Coralee
  915. Whitcomb, cwhitcomb@bentley.edu.
  916.  
  917. ------------------------------
  918.  
  919. End of PRIVACY Forum Digest 02.36
  920. ************************
  921.