home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p03_005.txt < prev    next >
Text File  |  1996-09-03  |  61KB  |  1,191 lines

  1. PRIVACY Forum Digest     Sunday, 27 February 1994     Volume 03 : Issue 05
  2.  
  3.           Moderated by Lauren Weinstein (lauren@vortex.com)
  4.             Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS 
  13.     The Clipper Saga continues...
  14.        (Lauren Weinstein; PRIVACY Forum Moderator)
  15.     Re: Emotion v. Reason (Marc Rotenberg)
  16.     Re: Emotion vs. Reason in the Clipper "Debate" (Jerry Leichter)
  17.     Privacy Forum comments, v3i4 (Prabhakar Ragde)
  18.     Clipper, Denning and PRIVACY Forum Digest V03 #04 (Lee S. Parks)
  19.     CPSR Clipper Petition /rsp to Denning (Marc Rotenberg)
  20.         Newsday article: The Clipper Chip Will Block Crime (Dorothy Denning)
  21.         FWD>FYI: Rivest's response to Dorothy Denning (Dave Banisar)
  22.     The Return of the "Digital Telephony Proposal"
  23.        (Lauren Weinstein; PRIVACY Forum Moderator)
  24.  
  25.  
  26.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  27.             *** Submissions without them may be ignored! ***
  28.  
  29. -----------------------------------------------------------------------------
  30. The Internet PRIVACY Forum is a moderated digest for the discussion and
  31. analysis of issues relating to the general topic of privacy (both personal
  32. and collective) in the "information age" of the 1990's and beyond.  The
  33. moderator will choose submissions for inclusion based on their relevance and
  34. content.  Submissions will not be routinely acknowledged.
  35.  
  36. ALL submissions should be addressed to "privacy@vortex.com" and must have
  37. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  38. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  39. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  40. subscription information, please send a message consisting of the word
  41. "help" (quotes not included) in the BODY of a message to:
  42. "privacy-request@vortex.com".  Mailing list problems should be reported to
  43. "list-maint@vortex.com".  All submissions included in this digest represent
  44. the views of the individual authors and all submissions will be considered
  45. to be distributable without limitations. 
  46.  
  47. The PRIVACY Forum archive, including all issues of the digest and all
  48. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  49. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  50. enter your e-mail address as the password.  The typical "README" and "INDEX"
  51. files are available to guide you through the files available for FTP
  52. access.  PRIVACY Forum materials may also be obtained automatically via
  53. e-mail through the listserv system.  Please follow the instructions above
  54. for getting the listserv "help" information, which includes details
  55. regarding the "index" and "get" listserv commands, which are used to access
  56. the PRIVACY Forum archive.  All PRIVACY Forum materials are also
  57. available through the Internet Gopher system via a gopher server on
  58. site "gopher.vortex.com".
  59.  
  60. For information regarding the availability of this digest via FAX, please
  61. send an inquiry to privacy-fax@vortex.com, call (818) 225-2800, or FAX
  62. to (818) 225-7203.
  63. -----------------------------------------------------------------------------
  64.  
  65. VOLUME 03, ISSUE 05
  66.  
  67.    Quote for the day:
  68.     
  69.     Chief:         "What part did you miss?"
  70.  
  71.     Maxwell Smart: "Everything after, 'Now listen carefully...'"
  72.     
  73.         -- Ed Platt and Don Adams
  74.            "Get Smart" (1965-1970)        
  75.  
  76.  
  77. ----------------------------------------------------------------------
  78.  
  79. Date:    Tue, 22 Feb 94 20:22 PST
  80. From:    lauren@vortex.com (Lauren Weinstein; PRIVACY Forum Moderator)
  81. Subject: The Clipper Saga continues...
  82.  
  83. While reading the latest round of Clipper-related submissions, I was struck
  84. by the observation that many persons seem more emotionally committed to
  85. views over voice encryption systems (which, by and large, most people in the
  86. population will probably never use) than they are over personal privacy
  87. problems that affect virtually everyone (e.g. credit and check abuse and
  88. fraud, problems with misuse of personal identification numbers, distribution
  89. of sales and other personal data to third parties by commercial firms, and
  90. so on).
  91.  
  92. Discussions of the latter sorts of events tend to elicit little response or
  93. many of the, "there's nothing we can do about it" sorts of messages.  On the
  94. other hand, Clipper seems to easily bring out the emotional "black and white"
  95. responses, with little room for any sort of compromise.
  96.  
  97. As might be expected, there was considerable reaction to the previous
  98. digest.
  99.  
  100. I received a note from EFF (Electronic Frontier Foundation) taking exception
  101. to my inferring that their current e-mail based anti-Clipper effort is a
  102. "petition drive."  After reviewing the announcement of their effort and my
  103. editorial, I think some clarification is in order, since it was not my
  104. intention to imply that both efforts were of identical form.
  105.  
  106. While CPSR is running what can be characterized pretty clearly as a
  107. petition, the EFF effort involves people sending e-mail letters to them for
  108. forwarding onward to Rep. Cantwell in support of HR 3627.  EFF has asked
  109. that senders include the reasons for their support in their letters.  
  110.  
  111. Here are a couple of paragraphs from the original message announcing the
  112. effort (from Jerry Berman, Executive Director of EFF; "jberman@eff.org").
  113. Readers should of course get full information on the bill from
  114. "cantwell-info@eff.org" and read it carefully before taking action one way
  115. or another regarding the EFF effort.
  116.  
  117.     [Quoted material begins]
  118.  
  119.     Rep. Cantwell introduced H.R. 3627 in the House of Representatives on
  120.     November 22, 1993.  H.R. 3627 would amend the Export Control Act to move
  121.     authority over the export of nonmilitary software with encryption
  122.     capabilities from the Secretary of State (where the intelligence
  123.     community traditionally has stalled such exports) to the Secretary of
  124.     Commerce. The bill would also invalidate the current license
  125.     requirements for nonmilitary software containing encryption capablities,
  126.     unless there is substantial evidence that the software will be diverted,
  127.     modified or re-exported to a military or terroristic end-use.
  128.  
  129.     ...
  130.  
  131.     I urge you to write to Rep. Cantwell today at cantwell@eff.org. In the
  132.     Subject header of your message, type "I support HR 3627." In the body of
  133.     your message, express your reasons for supporting the bill. EFF will
  134.     deliver printouts of all letters to Rep. Cantwell. With a strong showing
  135.     of support from the Net community, Rep. Cantwell can tell her colleagues
  136.     on Capitol Hill that encryption is not only an industry concern, but also
  137.     a grassroots issue. *Again: remember to put "I support HR 3627" in your
  138.     Subject header.*
  139.  
  140.     [Quoted material ends]
  141.  
  142. It is to EFF's credit that they did *not* include wording for a "suggested
  143. letter" in their announcement.  All too often, letter writing campaigns turn
  144. into form-letter writing campaigns when such wording is included.
  145.  
  146.                      ------
  147.  
  148. At the risk of throwing gasoline on the fire, I'm going to address a couple
  149. of points here that are mentioned later in the digest in individual
  150. submissions.
  151.  
  152. I'm accused below of saying (in my previous editorial) that there is "strong
  153. bipartisan support" for Clipper.  That is *not* what I said.  I chose my
  154. words quite carefully:
  155.  
  156.     ... is not necessarily applicable to arguing against a major
  157.     cryptographic system with strong government backing and apparently not
  158.     inconsiderable bipartisan support (at least outside of the "technical"
  159.     community).
  160.  
  161. There is a difference between "not inconsiderable support" and "strong
  162. support".  My point was that it's important to keep in mind that there are
  163. more people supporting Clipper than one might imagine from reading on the
  164. network.  I've received notes from people expressing their fear of making
  165. "politically incorrect" statements on the net by saying something publicly
  166. that might be viewed as "pro-Clipper".  I believe that anti-Clipper efforts
  167. predicated on the assumption that there's no significant support for Clipper
  168. might be weakening their own effectiveness.
  169.  
  170. Also, I was not suggesting that everyone who "signed" the CPSR petition was
  171. doing so on a "knee-jerk" basis (or necessarily anyone, for that matter).
  172. What I do believe is that e-mail petitions *can* be subject to such reactions,
  173. and, by extension, it can be difficult for persons to gauge what such
  174. numbers really mean as a result.
  175.  
  176. As several people have pointed out, CPSR has a wealth of detailed arguments
  177. regarding Clipper available.  However, it would be interesting to know what
  178. percentage of persons responding to the petition did so immediately after
  179. reading it and based only on the material they read in the petition itself.
  180.  
  181. With a sufficiently large population and a well-worded document it might be
  182. possible to get 10's of 1000's of persons to sign-on to most any topic.  I
  183. suspect that e-mail petition drives will end up being viewed as the
  184. electronic equivalent of form letter writing campaigns--which are nothing
  185. new to commercial firms and government entities alike.  Such campaigns are
  186. not, in *my opinion*, the best way to deal with complex topics, but of
  187. course it is everyone's right to participate in them.
  188.  
  189. Here's a question that might be interesting to discuss.  For those who don't
  190. like Clipper (which includes myself), what would you like to see happen to
  191. Clipper?  Do you want to have it banned?  Do you wish to make key-escrow
  192. systems illegal--even among entities who agree to use them or like them?
  193. Should manufacturers be prohibited from incorporating such systems into
  194. their products?
  195.  
  196. In the previous digest, there was a message by a person concerned about the
  197. money spent to develop Clipper and what he felt were possible unfair
  198. competition/export issues compared with other encryption systems.  Perhaps a
  199. way to approach the overall situation is to try ensure that Clipper remains
  200. but a single choice among many--and a voluntary system--by ensuring the
  201. legal status and equal competition/export footings for competing
  202. non-key-escrowed systems.  Of course, the new Digital Telephony Proposal
  203. (see later in this digest) could complicate this situation *greatly* if it
  204. becomes law.  
  205.  
  206. It's depressing how much lack of concern most persons have for privacy
  207. issues (until something happens that hits home specifically for them--like a
  208. credit rating mixup or fraud that affects them directly).  Given the current
  209. public sentiment on crime issues, one might find that a majority of the
  210. population might vote to ban all non-key-escrow systems, based on the belief
  211. that they would be too likely to "help criminals."  That such a vote would
  212. be an extremely misguided and onerous development is another matter.
  213.  
  214. To the proponents of Clipper: How about some compromise ideas from your
  215. side, too?  Are you willing to support a structure that would ensure the
  216. availability of non-key-escrow encryption systems on an equal footing with
  217. Clipper and other key-escrow systems?  Are you willing to let Clipper rise
  218. or fall on the basis of a fair marketplace?  Can we count on your support to
  219. ensure that alternative systems will *not* be banned in the future?
  220.  
  221. So long as the arguments stay completely polarized with little room for
  222. compromise on either side, I do not foresee an outcome satisfactory to
  223. anyone.
  224.  
  225. We now return you to your regularly scheduled digest.
  226.  
  227. --Lauren--
  228.  
  229. ------------------------------
  230.  
  231. Date:    Mon, 21 Feb 1994 13:58:01 EST    
  232. From:    Marc Rotenberg <Marc_Rotenberg@washofc.cpsr.org>
  233. Subject: Re:  Emotion v. Reason 
  234.  
  235. Good points are raised in the recent Privacy Forum editorial.  There should
  236. be thoughtful debate on the Clipper proposal.  Just as the proponents of
  237. Clipper speak too frequently of terrorists and pedaphiles, opponents must be
  238. careful not to ring the Big Brother alarms too quickly.
  239.  
  240. CPSR strongly supports informed public debate on cryptography policy.  In
  241. fact, that has been virtually our watchword since we first testified in
  242. Congress five years ago on the implementation of the Computer Security Act
  243. and warned that NSA's encroachment into standard setting for civilian
  244. computer systems would have serious consequences for the public use of
  245. cryptography and privacy protection for network users. We called for open
  246. hearings then and have pushed the issue at every opportunity since.
  247.  
  248. Since that hearing, CPSR has also organized three cryptography policy
  249. conferences in Washington, litigated more than half a dozen Freedom of
  250. Information Act cases, appeared before numerous government panels to discuss
  251. cryptography policy, and made a wide range of policy documents available to
  252. the public through CPSR.ORG.
  253.  
  254. Our conferences have included representatives from the NSA, the FBI, the
  255. Department of Justice, and the White House.  Documents obtained from CPSR
  256. FOIA requests have been reported on in national papers, and copies of CPSR
  257. cryptography resource books may be found in the offices of members of
  258. Congress and the White House.
  259.  
  260. We have been uncompromising in our commitment to an open, fair, thoughtful
  261. debate on cryptography policy.
  262.  
  263. The CPSR Clipper petition grows out of a five-year history of litigation,
  264. testimony, reporting, analysis, and assessment involving cryptography issues.
  265.  
  266. On January 24, before the White House announcement on Clipper, CPSR
  267. organized a letter to the President asking that the Clipper proposal be
  268. withdrawn.  It was our hope, given the many concerns that had been raised
  269. about Clipper, that if the country's leading experts on cryptography and
  270. computer security expressed their concerns clearly and unequivocally the
  271. White House might back off the proposal, or at least defer to the
  272. recommendations of the Computer System Security and Privacy Advisory Board
  273. at the Department of Commerce, which had earlier recommended more careful
  274. review before going forward with theplan.
  275.  
  276. The letter CPSR drafted cited several of the well-known problems with
  277. Clipper -- loss of privacy, NSA secrecy, doubts about effectiveness, and
  278. impact on future crypto research.  The letter was then extensively revised
  279. by the primary signatories, in many cases producing a stronger statement
  280. than originally proposed.
  281.  
  282. That letter, as sent to the White House, was signed by Whit Diffie, Ron
  283. Rivest, David Chaum, Martin Hellman, Peter Neumann, Ralph Merkle and
  284. others.  Many other leading experts in cryptography and computer security
  285. signed the letter once they learned of it.
  286.  
  287. After the White House announcement in early February of the plan to go
  288. forward with Clipper and in response to requests we received from many
  289. people who wanted to add their names to the original letter, we decided to
  290. circulate the petition on the network and encourage signatures.
  291.  
  292. We did not expect the response we received. The Marketplace campaign
  293. generated 30,000 email messages over a six month period.  It was highly
  294. publicized and well focused.  The current debate about the Clipper proposal
  295. has been clouded by other related but less signficant issues.
  296.  
  297. Nonetheless, the total number of people who signed the CPSR Clipper petition
  298. recently topped 25,000 and the number continues to grow.  
  299.  
  300. While I am sympathetic to Lauren's concerns about the possible misuse of the
  301. network to rally support for a particular political viewpoint, I think he
  302. would be a hard-pressed to find a similar petition that reflects more
  303. careful research, that is as strongly supported by those most knowledgeable
  304. about the problem or is more timely.
  305.  
  306. I also disagree with Lauren's assessment of the politics of Clipper.  There
  307. is not strong bi-partisan support -- there has never been a vote in Congress
  308. on Clipper -- nor is the government firmly behind the proposal.  Documents
  309. obtained by CPSR through the FOIA make clear that virtually every agency
  310. other than the FBI or the NSA asked to assess Clipper and Clipper-like
  311. proposals have been deeply skeptical.
  312.  
  313. Documents obtained by CPSR directly from the Department of Justice raise
  314. fundamental questions about the premise underlying Clipper.  In fact, it
  315. would be difficult to find such a sweeping proposal with less supporting
  316. evidence or public support than Clipper.
  317.  
  318. Clipper has gone this far precisely because the full range of interested
  319. parties -- particularly future users of the NII -- have not said clearly
  320. enough and forcefully enough that they oppose the proposal.
  321.  
  322. It is almost that simple.
  323.  
  324. The political calculation inside the White House is that they can "give"
  325. this issue to the NSA, and ride out the mild storm of criticism because not
  326. enough people understand the Clipper issue and not enough people will
  327. actually speak out publicly.
  328.  
  329. That is why we need people to sign the petition.  To send a clear,
  330. unambigous message to the White House that Clipper is a mistake and should
  331. be withdrawn.
  332.  
  333. That is why we ask you to support our efforts.
  334.  
  335. Marc Rotenberg, director
  336. CPSR Washington office
  337.  
  338. ------------------------------
  339.  
  340. Date: Mon, 21 Feb 94 08:20:22 EDT
  341. From: Jerry Leichter <leichter@lrw.com>
  342. Subject: re: Emotion vs. Reason in the Clipper "Debate"
  343.  
  344. Bravo!  I've watched, with much distress, the extremely low level of debate on
  345. this whole issue.  You comment that it's heading straight for the sewers; as
  346. far as I can tell, it *started* somewhere near there.  (The "debate", such as
  347. it is, pre-dates the Clipper proposal - the whole business started with the
  348. original FBI wiretap bill.)
  349.  
  350. I've made one or two contributions here and there that were not seen as "po-
  351. litically correct", but I must say I've been reluctant to get involved.  The
  352. level of vituperation in the attacks against Dorothy Denning everywhere, and
  353. against David Sternlight in the cryptography newsgroup - both at complete odds
  354. with the reasoned and often quite reasonable things they have to say - are
  355. hardly encouraging.  A threat of a lawsuit as a response to one message I sent
  356. to CuD is hardly more so.
  357.  
  358. My personal feeling is that the end result of all the ranting and raving will
  359. be to render any reasonable opposition to a number of government actions on
  360. cryptography and privacy ineffective - it's *so* easy to tar someone with a
  361. "nut case radical" label.  People writing on the Internet seem to hold a couple
  362. of contradictory beliefs:  (a)  If everyone here agrees with me, *everyone*
  363. agrees with me;   (b) What I say here is "among friends", and won't be seen by
  364. "the bad guys" - i.e., the non-agreeing members of Congress and so on;  (c) the
  365. Net can influence the real world.  In fact, (a) has never had much of any
  366. connection with reality, (b) was true but is rapidly becoming false, and (c)
  367. was false but is rapidly becoming true.  And look how we of the net are presen-
  368. ting ourselves in our first major political contest.
  369.  
  370. Depressing.
  371.  
  372. ------------------------------
  373.  
  374. Date: Thu, 24 Feb 1994 09:36:56 -0500
  375. From: Prabhakar Ragde <plragde@plg.uwaterloo.ca>
  376. Subject: Privacy Forum comments, v3i4 
  377.  
  378. Dear Lauren,
  379.  
  380. I greatly appreciated your recent remarks in the recent Privacy Forum
  381. digest on maintaining a rational tone of debate while using e-mail and
  382. on the dangers of electronic petitions. Here at the University of
  383. Waterloo, we are embroiled in a controversy over administration
  384. removal of some alt.sex newsgroups, and I have been cautioning against
  385. reactions that are similar to the ones that Clipper seems to be
  386. generating on a national level. Your comments apply in a much wider
  387. context, and I hope that you have persuaded some readers of the
  388. benefits of careful deliberation on complex issues. We can all use
  389. periodic reminders that a keyboard should not be used immediately just
  390. because it is within reach. --PR
  391.  
  392. -----------------------------------------------------------------------
  393. Prabhakar Ragde                             plragde@maytag.waterloo.edu
  394. Associate Professor, Computer Science            DC 2119, (519)888-4660
  395. University of Waterloo                 Waterloo, Ontario CANADA N2L 3G1
  396.  
  397. ------------------------------
  398.  
  399. Date:    Tue, 22 Feb 1994 15:14:44 -0500
  400. From:    "Lee S. Parks" <lsp@panix.com>
  401. Subject: Clipper, Denning and PRIVACY Forum Digest V03 #04
  402.  
  403.     I am afraid Ms. Denning that I do not understand or appreciate
  404. your point to view on Clipper.  I do not have, unfortunately the time
  405. to debate your letter. point by point; however, I believe your
  406. introductory paragraph establishes your entire point of view.  To wit:
  407.  
  408.  
  409.    CPSR has announced a petition campaign to oppose the Clipper
  410.    initiative. I would like to caution people about signing the petition.
  411.    The issues are extremely complex and difficult. The Clipper initiative
  412.    is the result of considerable deliberation by many intelligent people
  413.    who appreciate and understand the concerns that have been expressed and
  414.    who worked hard to accommodate the conflicting interests.  The
  415.    decisions that have been made were not made lightly.
  416.  
  417. I do not believe in the "trust me" approach, which is all to close to
  418. the "trust me" defense.  I don't think anyone should be estopped from
  419. expressing an opinion or taking a position on an issue of vital
  420. importance because the "issues are extremely complex" or people "have
  421. worked hard to accomodate the conflicting interests."  First of all,
  422. the true issues aren't that complicated, at least in a technological
  423. sense or even in a political-philosophical sense.  Even if they were,
  424. that doesn't mean that one shouldn't participate or be allowed to
  425. participate in the debate.  For example, health care reform is
  426. probably a more complex issue and I doubt you suggesting that one
  427. should trust the "experts".  Second, no matter how carefully
  428. considered the decisions by the "experts", that doesn't mean that
  429. the're right.
  430.  
  431. The fundamental issue in Clipper is whether the government has a basic
  432. right to eavesdrop on American citizens.  It is short sighted to
  433. assume (and, in a deeper sense, believe) that just because the
  434. government has had the technological ability to listen in on phone
  435. calls, it has an unfettered right, even within the existing legal
  436. constraints, to do so.  Since the means now exist to fairly easily
  437. prevent unwanted eavesdropping, there is no legal reason why we can
  438. not avail ourselves of the technology.  The attempt by the U.S.
  439. government to promote Clipper as a technology is to try to achieve
  440. economically through the back door and through indirect legal
  441. mechanisms (ITAR) which have never been tested in court, what the
  442. government has no legal right to compel.  Moreover, the government is
  443. doing this with the our tax dollars.
  444.  
  445. On the subject of "experts", experts once said that airplanes were
  446. impossible, disease was incurable and our resources were going to be
  447. exhausted in 1980.  Experts also said President Nixon could use the
  448. IRS to investigate its enemies, there was no serious downwind fallout
  449. from atomspheric nuclear tests in Nevada, and the New York Times
  450. couldn't publish the pentagon papers.  Experts can be wrong, can
  451. have their own agenda and, every once and a while, can be manipulated
  452. by other experts.  I'm not paranoid, but that doesn't mean I should be
  453. gullible either when the issue involved could effect so many sensitive
  454. government operations.
  455.  
  456.     -lee (lsp@athena.mit.edu)
  457.  
  458. ------------------------------
  459.  
  460. Date:    Wed, 23 Feb 1994 10:44:40 EST    
  461. From:    Marc Rotenberg <Marc_Rotenberg@washofc.cpsr.org>
  462. Subject: CPSR Clipper Petition /rsp to Denning
  463.  
  464. Dorothy Denning has raised important questions about the Clipper proposal.
  465. As she says "the issues are extremely complex and difficult."  Below I've
  466. tried to answer the points she has raised.  
  467.  
  468. Please read her comments and my response.  Speak with others interested in
  469. the Clipper proposal.  If on balance, after reviewing the arguments, you
  470. decide Clipper is a mistake then you should express your opposition by
  471. sending a message to:
  472.  
  473.      CLIPPER.PETITION@CPSR.ORG
  474.  
  475. with the words
  476.  
  477.      "I oppose Clipper"
  478.  
  479. in the subject header.  If you have already signed the petition, ask a friend
  480. or colleague to sign.
  481.  
  482. Your help is needed.
  483.  
  484. Marc Rotenberg, director, CPSR Washington office
  485.  
  486. >>  The Clipper proposal, developed in secret by the   
  487. >>  National Security Agency, is a technical standard 
  488. >>  that will make it easier for government agents to 
  489. >>  wiretap the emerging data highway.
  490.   
  491. >  The standard (FIPS 185) is not a standard for the 
  492. >  Internet or any other high speed computer network.  It 
  493. >  is for the telephone system.  
  494.  
  495. The letter to the President makes clear that we are concerned about "Clipper
  496. and associated standards" which include the Capstone EES configuration for
  497. data transmission.
  498.  
  499. It is clearly the intent of the EES proposal to cover both voice and data
  500. transmissions.
  501.   
  502. >  The standard will not make it any easier to tap phones, 
  503. >  let alone computer networks.  All it will do is make it 
  504. >  technically possible to decrypt communications that are 
  505. >  encrypted with the standard, assuming the communications 
  506. >  are not superencrypted with something else.  
  507.  
  508. This is a little bit like saying that leaving a master key for every house on
  509. your block with the police will not make it easier for the police to open
  510. locked doors.
  511.  
  512. We may disagree about whether this is a good idea, but let's be clear about
  513. the intent of the proposal.
  514.   
  515. >  The purpose of the standard is to provide a very strong 
  516. >  encryption algorithm - something much stronger than DES 
  517. >  - and to do so in a way that does not thwart law 
  518. >  enforcement and national security objectives.  Keys are 
  519. >  escrowed so that if someone uses this technology, they 
  520. >  cannot use it against national interests.
  521.  
  522. The NSA is responsible for foreign signal interception.  It has no legal
  523. authority to conduct wire surveillance.  What are the NSA's "national
  524. security" interests in domestic wire surveillance?
  525.  
  526. >>  Industry groups, professional associations and 
  527. >>  civil liberties organizations have expressed almost 
  528. >>  unanimous opposition to the plan since it was first 
  529. >>  proposed in April 1993.
  530.  
  531. >>  The private sector and the public have expressed 
  532. >>  nearly unanimous opposition to Clipper.  
  533.   
  534. >  As near as I know, neither CPSR nor any other group has 
  535. >  conducted any systematic poll of industry, professional 
  536. >  societies, or the public.  
  537.  
  538. To the best of my knowledge, there has never been a proposed technical
  539. standard that generated more opposition.  Firms across the telecommunications
  540. and computer industry oppose Clipper.  Computer security people and
  541. cryptographers oppose Clipper.  Privacy experts oppose Clipper.
  542.  
  543. >>  The Administration ignored the overwhelming 
  544. >>  opposition of the general public. When the Commerce 
  545. >>  Department solicited public comments on the 
  546. >>  proposal last fall, hundreds of people opposed the 
  547. >  plan while only a few expressed support.
  548.   
  549. >  Hundreds of people is hardly overwhelming in a 
  550. >  population of 250 million, especially when most of the 
  551. >  letters were the same and came in through the net 
  552. >  following a sample letter that was sent out. 
  553.  
  554. I would encourage Dorothy, or anyone else, to take a poll of any
  555. representative user group -- PRIVACY FORUM readers perhaps -- if there
  556. is any doubt about how the public feels about the proposal.
  557.  
  558. >>  The technical standard is subject to misuse and 
  559. >>  compromise. It would provide government agents with 
  560. >>  copies of the keys that protect electronic 
  561. >>  communications. "It is a nightmare for computer      
  562. >>  security."
  563.   
  564. >  I have been one of the reviewers of the standard.  We 
  565. >  have completed our review of the encryption algorithm, 
  566. >  SKIPJACK, and concluded it was very strong.  While we 
  567. >  have not completed our review of the key escrow system, 
  568. >  from what I have seen so far, I anticipate that it will 
  569. >  provide an extremely high level of security for the 
  570. >  escrowed keys.
  571.  
  572. Dorothy endorsed the proposal before she joined the "review" team.  The group
  573. that she refers to, a White House task force, has an interesting history.
  574. The majority of cryptographers asked to participate declined.
  575.   
  576. >>  The underlying technology was developed in secret 
  577. >>  by the NSA, an intelligence agency responsible for 
  578. >>  electronic eavesdropping, not privacy protection. 
  579. >>  Congressional investigations in the 1970s disclosed 
  580. >>  widespread NSA abuses, including the illegal 
  581. >>  interception of millions of cables sent by American 
  582. >>  citizens.
  583.   
  584. >  NSA is also responsible for the development of 
  585. >  cryptographic codes to protect the nation's most 
  586. >  sensitive classified information.  They have an 
  587. >  excellent track record in conducting this mission.  
  588.  
  589. Senator Frank Church, who conducted the most extensive hearings ever held on
  590. the National Security Agency, said that the NSA's intelligence gathering
  591. capabilities were important for the security of the United States.  He also
  592. said that the massive eavesdropping capability created "A tremendous
  593. potential for abuse." If ever turned against the communications system of
  594. the United States:
  595.  
  596.   no American would have any privacy left . . . there
  597.   would be no place to hide.
  598.  
  599.   We must see to it that this agency and all agencies
  600.   that possess this technology operate within the law and
  601.   under proper supervision, so that we never cross
  602.   over that abyss.  That is an abyss from which there
  603.   is no return. " (NBC Meet the Press, 1975)
  604.  
  605. >>  Computer security experts question the integrity of 
  606. >> the technology. Clipper was developed in secret and 
  607. >>  its specifications are classified.
  608.  
  609. >  The 5 of us who reviewed the algorithm unanimously 
  610. >  agreed that it was very strong.  We will publish a final 
  611. >  report when we complete or full evaluation. Nothing can 
  612. >  be concluded from a statement questioning the technology 
  613. >  by someone who has not seen it regardless of whether 
  614. >  that person is an expert in security.
  615.  
  616. The original CPSR letter to the President, asking for the withdrawal of
  617. Clipper, was signed by Hellman, Rivest, Diffie, Merkle, and others.  Many
  618. more experts are adding their names daily to the CPSR petition.
  619.  
  620. >>  NSA overstepped its legal authority in developing 
  621. >>  the standard.  A 1987 law explicitly limits the 
  622. >>  intelligence agency's power to set standards for 
  623. >>  the nation's communications network.
  624.   
  625. >  The 1987 Computer Security Act states that NIST "shall 
  626. >  draw on the technical advice and assistance (including 
  627. >  work products) of the National Security Agency."
  628.  
  629. The original replacement for DES, proposed by the Department of Commerce in
  630. 1989, would have had these characteristics:
  631.  
  632. -- public, unclassified
  633. -- implementable in both hardware or software
  634. -- usable by federal Agencies and U.S. based multi-national corporation
  635. -- a level of security sufficient for the protection of unclassified, 
  636.    sensitive information and commercial propriety and/or valuable
  637.    information.
  638.  
  639. The final proposal, developed with the "technical assistance" of the NSA, has
  640. these characteristics.
  641.  
  642. -- The Clipper algorithm Skipjack is classified
  643. -- Public access to the reasons underlying the proposal is restricted
  644. -- Skipjack can be implemented only in tamper-proof hardware 
  645. -- It will not be used by multi-national corporations
  646. -- The security of the configuration remains unproven.
  647.  
  648. The Computer Security Act was passed precisely because the NSA tried
  649. previously to grab civilian computer security turf.  The law was specifically
  650. intended to control the type of abuse that results from secret
  651. standard-setting arrangements.
  652.  
  653. If there any doubt among PRIVACY FORUM readers about the illegal activities
  654. of the NSA in the development of the EES, please consult the minutes of the
  655. NSA/NIST Technical Working Group (TWG) that produced the standard.  The
  656. minutes should be available from the National Security Agency Public
  657. Information Office.  That phone number is 301/688-6524.
  658.  
  659. >>  There is no evidence to support law enforcement's 
  660. >>  claims that new technologies are hampering criminal 
  661. >>  investigations. CPSR recently forced the release of 
  662. >>  FBI documents that show no such problems.
  663.   
  664. >  CPSR obtained some documents from a few FBI field 
  665. >  offices.  Those offices reported no problems.  CPSR did 
  666. >  not get reports from all field offices and did not get 
  667. >  reports from local law enforcement agencies.  I can tell 
  668. >  you that it is a fact that new communications 
  669. >  technologies, including encryption, have hampered 
  670. >  criminal investigations.  
  671.  
  672. The statement is illogical.  There is still no evidence to support the FBI's
  673. claims.
  674.  
  675. The FBI made certain claims that cryptography was impeding criminal
  676. investigation conducted by wiretap.  CPSR investigated the FBI's claims by
  677. filing a Freedom of Information Act suit to obtain the relevant documents.
  678. The documents provided to us by the Department of Justice revealed that none
  679. of the FBI field officers had encountered any obstacles.  The Department of
  680. Justice has just informed us that they provided to us all relevant documents
  681. concerning the Clipper proposal.
  682.  
  683. There is one reported case where cryptography made it difficult for law
  684. enforcement to obtain evidence. That case concerned reading the contents of a
  685. file on a hard disk after it was seized.
  686.  
  687. If this is the problem that the Clipper proposal is intended to solve, then
  688. the key escrow scheme must be extended to every single encrypted file -- not
  689. just encrypted communications -- everywhere in the world.
  690.  
  691. Every encrypted file. Everywhere.
  692.  
  693. >>  If the plan goes forward, commercial firms that 
  694. >>  hope to develop new products will face extensive 
  695. >>  government obstacles. Cryptographers who wish to 
  696. >>  develop new privacy enhancing technologies will be 
  697. >>  discouraged. 
  698.   
  699. >  The standard is voluntary -- even for the government.
  700.  
  701. An FBI legislative proposal now under consideration at the White House would
  702. mandate a Clipper-like scheme.  That proposal is backed by fines up to
  703. $10,000 per day and jail time.
  704.  
  705. That's not voluntary.
  706.  
  707. >>  Mr. Rotenberg said "We want the public to 
  708. >>  understand the full implications of this plan.  
  709. >>  Today it is only a few experts and  industry groups 
  710. >>  that understand the proposal. 
  711.   
  712. >  I support this objective.  Unfortunately, it is not 
  713. >  possible for most of us to be fully informed of the 
  714. >  national security implications of uncontrolled 
  715. >  encryption.  For very legitimate reasons, these cannot 
  716. >  be fully discussed and debated in a public forum.  
  717.  
  718. This assertion has never been supported by evidence.  It has been used simply
  719. to stifle criticism.
  720.  
  721. >  The Feb. 4 decision was made 
  722. >  following an inter-agency policy review, headed by the 
  723. >  National Security Council, that examined these issues 
  724. >  using considerable input from industry, CPSR, EFF, and 
  725. >  individuals as well as from law enforcement and 
  726. >  intell
  727.  
  728. CPSR did not participate in the inter-agency policy review.  Our position
  729. from the very beginning is that these decisions must be made openly.
  730.  
  731. >  In the absence of understanding 
  732. >  the national security issues, I believe we need to 
  733. >  exercise some caution in believing that we can 
  734. >  understand the full implications of encryption on 
  735. >  society.
  736.  
  737. This premise, if accepted, would mean that people in the United States would
  738. have no right to express political views when the government claimed
  739. "national security." Certainly, there are matters of national security that
  740. must be protected, but when an agency with expertise in wire surveillance
  741. develops a secret standard for eavesdropping and tells those who raise
  742. questions that there are matters of national security that they would not
  743. understand, there is good reason for concern.
  744.   
  745. If you believe that Clipper is a mistake, please express your views by
  746. sending email with the words "I oppose Clipper" in the subject header to
  747. CLIPPER.PETITION@CPSR.ORG.
  748.  
  749. ------------------------------
  750.  
  751. Date:    Wed, 23 Feb 1994 08:28:05 -0500 (EST)
  752. From:    denning@cs.georgetown.edu (Dorothy Denning)
  753. Subject: Newsday article: The Clipper Chip Will Block Crime
  754.  
  755.  ======================================================================
  756. |           Newsday, Tuesday, February 22, 1994, Viewpoints            |
  757.  ======================================================================
  758.  
  759.  
  760.     [ "Viewpoints" is the "Op-Ed" section of Newsday -- MODERATOR ]
  761.  
  762.  
  763.                     The Clipper Chip Will Block Crime
  764.                                     
  765.                           By Dorothy E. Denning
  766.  
  767.  
  768.    Hidden among the discussions of the information highway is a fierce
  769. debate, with huge implications for everyone.  It centers on a tiny
  770. computer chip called the Clipper, which uses sophisticated coding to
  771. scramble electronic communications transmitted through the phone
  772. system.
  773.  
  774.    The Clinton administration has adopted the chip, which would allow
  775. law enforcement agencies with court warrants to read the Clipper codes
  776. and eavesdrop on terrorists and criminals.  But opponents say that, if
  777. this happens, the privacy of law-abiding individuals will be a risk.
  778. They want people to be able to use their own scramblers, which the
  779. government would not be able to decode.
  780.  
  781.    If the opponents get their way, however, all communications on the
  782. information highway would be immune from lawful interception.  In a
  783. world threatened by international organized crime, terrorism, and rogue
  784. governments, this would be folly.  In testimony before Congress, Donald
  785. Delaney, senior investigator with the New York State Police, warned
  786. that if we adopted an encoding standard that did not permit lawful
  787. intercepts, we would have havoc in the United States.
  788.  
  789.    Moreover, the Clipper coding offers safeguards against casual
  790. government intrusion.  It requires that one of the two components of
  791. a key embedded in the chip be kept with the Treasury Department and the
  792. other component with the Commerce Department's National Institute of
  793. Standards and Technology.  Any law enforcement official wanting to
  794. wiretap would need to obtain not only a warrant but the separate
  795. components from the two agencies.  This, plus the superstrong code and
  796. key system would make it virtually impossible for anyone, even corrupt
  797. government officials, to spy illegally.
  798.  
  799.    But would terrorists use Clipper?  The Justice Department has
  800. ordered $8 million worth of Clipper scramblers in the hope that they
  801. will become so widespread and convenient that everyone will use them.
  802. Opponents say that terrorists will not be so foolish as to use
  803. encryption to which the government holds the key but will scramble
  804. their calls with their own code systems.  But then who would have
  805. thought that the World Trade Center bombers would have been stupid
  806. enough to return a truck that they had rented?
  807.  
  808.    Court-authorized interception of communications has been essential
  809. for preventing and solving many serious and often violent crimes,
  810. including terrorism, organized crime, drugs, kidnaping, and political
  811. corruption.  The FBI alone has had many spectacular successes that
  812. depended on wiretaps.  In a Chicago case code-named RUKBOM, they
  813. prevented the El Rukn street gang, which was acting on behalf of the
  814. Libyan government, from shooting down a commercial airliner using a
  815. stolen military weapons system.
  816.  
  817.    To protect against abuse of electronic surveillance, federal
  818. statutes impose stringent requirements on the approval and execution
  819. of wiretaps.  Wiretaps are used judiciously (only 846 installed
  820. wiretaps in 1992) and are targeted at major criminals.
  821.  
  822.    Now, the thought of the FBI wiretapping my communications appeals to
  823. me about as much as its searching my home and seizing my papers.
  824. But the Constitution does not give us absolute privacy from
  825. court-ordered searches and seizures, and for good reason.  Lawlessness
  826. would prevail.
  827.  
  828.    Encoding technologies, which offer privacy, are on a collision
  829. course with a major crime-fighting tool: wiretapping.  Now the
  830. Clipper chip shows that strong encoding can be made available in a way
  831. that protects private communications but does not harm society if it
  832. gets into the wrong hands.  Clipper is a good idea, and it needs
  833. support from people who recognize the need for both privacy and
  834. effective law enforcement on the information highway.
  835.  
  836.  ======================================================================
  837. | Copyright Newsday.  All rights reserved.  This article can be freely |
  838. | distributed on the net provided this note is kept intact, but it may |
  839. | not be sold or used for profit without permission of Newsday.        |
  840.  ======================================================================
  841.  
  842. ------------------------------
  843.  
  844. Date:    Fri, 25 Feb 1994 22:43:48 EST    
  845. From:    Dave Banisar <banisar@washofc.cpsr.org>
  846. Subject: FWD>FYI: Rivest's response to Dorothy Denning
  847.  
  848. Forwarded with permission...
  849.  
  850. ------- Forwarded Message
  851.  
  852. From: rivest@theory.lcs.mit.edu (Ron Rivest)
  853. Date: Fri, 25 Feb 94 16:24:20 EST
  854. To: denning@cs.cosc.georgetown.edu
  855. Cc: efbrick@cs.sandia.gov, hellman@isl.stanford.edu, Rivest@mc.lcs.mit.edu,
  856.         silvio@theory.lcs.mit.edu, smb@research.att.com, mab@research.att.com,
  857.         jim@rsa.com, diffie@eng.sun.com
  858. Subject: Newsday Editorial
  859.  
  860. Hi Dorothy --
  861.  
  862. Thanks for sending me a copy of your editorial.  But I find the
  863. reasoning you present misleading and unpersuasive.
  864.  
  865. First, you argue that the clipper chip will be a useful law
  866. enforcement tool.  Given the small number of currently authorized
  867. wiretaps per year (under 1000) and the ease of using alternative
  868. encryption technology or superencryption, it seems plausible to me
  869. that law enforcement could expect at most ten "successful" clipper
  870. wiretaps per year.  This is a pretty marginal basis for claiming that
  871. clipper will "block crime".
  872.  
  873. Second, you seem to believe that anything that will "block crime" must
  874. therefore be a "good thing" and should therefore be adopted.  This is
  875. not true, even if it is not subject to government abuse.  For example,
  876. a system that could turn any telephone (even when on-hook) into an
  877. authorized listening microphone might help law enforcement, but would
  878. be unacceptable to almost all Americans.  As another example, tatooing
  879. a person's social security number on his or her buttocks might help
  880. law enforcement, but would also be objectionable.  Or, you could
  881. require all citizens to wear a bracelet that could be remotely queried
  882. (electronically, and only when authorized) to return the location of
  883. that citizen.  There are all kinds of wonderfully stupid things one
  884. could do with modern technology that could "help" law enforcement.
  885. But merely being of assistance to law enforcement doesn't make a
  886. proposal a good thing; many such ideas are objectionable and
  887. unacceptable because of the unreasonably large cost/benefit ratio 
  888. (real or psychological cost). The clipper proposal, in
  889. my opinion, is of exactly this nature.
  890.  
  891. Third, you seem unnecessarily polly-annish about our government and the
  892. potential for abuse.  The clipper proposal places all trust for its
  893. management within the executive branch; a corrupt president could
  894. direct that it be used for inappropriate purposes.  The unspecified
  895. nature of many of the associated procedures leaves much room to
  896. speculate that there are "holes" that could be exploited by government
  897. officials to abuse the rights of American citizens.  Even if the
  898. proposal were modified to split the trust among the various branches
  899. of government, one might still reasonably worry about possible abuse.
  900. Merely because you've met the current set of representatives of
  901. various agencies, and feel you can trust them, doesn't mean that such
  902. trust can be warranted in their successors.  One should build in
  903. institutional checks and balances that overcome occasional moral
  904. lapses in one or more office holders.
  905.  
  906. Fourth, your discussion of "searching your home and seizing your
  907. papers" is misleading.  You seem to imply that because law enforcement
  908. can be issued a warrant to search your home, that we should adopt
  909. clipper.  Yet this analogy only makes sense if individuals were
  910. required to deposit copies of their front door keys with the
  911. government.  I can build any kind of house I wish (out of steel, for
  912. example), and put any kind of locks on it, and wire up any kind of
  913. intrusion detectors on it, etc.  The government, armed with a search
  914. warrant, is not guaranteed an "easy entry" into my home at all.  The
  915. appropriate analogical conclusion is that individuals should be able
  916. to use any kind of encryption they want, and the government should be
  917. allowed (when authorized, of course) to try and break their
  918. encryption.
  919.  
  920. Finally, you argue (elsewhere, not in this editorial) that the decision
  921. rests in part on "classified" information.  Such an argument only makes
  922. sense if there is a specific law-enforcement situation that makes such
  923. classified information timely and relevant.  (E.g., if there was a
  924. current investigation as to whether the Department of the Treasury had
  925. been infiltrated by organized crime.)  The use of "classified information"
  926. is otherwise generally inappropriate in discussing communications policy
  927. that will last over decades.  
  928.  
  929. This hardly covers all of the relevant issues, but it covers the
  930. points that came immediately to mind in reading your editorial...
  931.  
  932.     Cheers,
  933.     Ron
  934.  
  935. P.S. Feel free to pass along, quote, or otherwise re-distribute this...
  936.  
  937. ------------------------------
  938.  
  939. Date:    Sun, 27 Feb 94 03:09 PST
  940. From:    lauren@vortex.com (Lauren Weinstein; PRIVACY Forum Moderator)
  941. Subject: The Return of the "Digital Telephony Proposal"
  942.  
  943. Greetings.  As if the current situation with Clipper weren't complex enough,
  944. the Digital Telephony Proposal, which you may recall from intense
  945. discussions last year, has returned again to enter the fray and further
  946. complicate matters.  The new draft is included below, and is also available
  947. in the PRIVACY Forum archive.  Students of this topic will note that the new
  948. bill is quite similar in concept to the older ones, so previous
  949. discussions regarding this topic in this digest would still seem relevant.
  950. In my opinion, it is unfortunate that these concepts, which were so roundly
  951. criticized from a wide array of quarters previously, are still being
  952. seriously considered at this level.
  953.  
  954. In any case, non-inflammatory submissions for the Forum regarding this
  955. topic, both pro and con, are of course invited.
  956.  
  957. --Lauren--
  958.  
  959.               ====================================
  960.  
  961.  
  962. 103rd Congress          Draft          2/9/94
  963. 2nd Session
  964.  
  965.                          S. _____
  966.                         [H.R. _____]
  967.  
  968.                         IN THE SENATE
  969.              IN THE HOUSE OF REPRESENTATIVES
  970.  
  971.    M. __________ introduced the following bill; which was referred to the
  972. Committee on __________
  973.  
  974.                         A BILL
  975.  
  976.    To ensure continued law enforcement electronic surveillance access to
  977. the content of wire and electronic communications and call setup
  978. information when authorized by law, to improve communications privacy
  979. protection, and for other purposes.
  980.  
  981.    By it enacted by the Senate and House of Representatives of the United
  982. States of America in Congress assembled,
  983.  
  984.  
  985. SEC. 1. SHORT TITLE.
  986.  
  987.       This Act may be cited as the "Digital Telephony and Communications
  988. Privacy Improvement Act of 1994."
  989.  
  990.  
  991. SEC. 2. PURPOSE.  The purpose of this Act is to clarify and define the
  992. responsibilities of common carriers, providers of common carrier support
  993. services, and telecommunications equipment manufacturers to provide the
  994. assistance required to ensure that government agencies can implement court
  995. orders and lawful authorizations to intercept the content of wire and
  996. electronic communications and acquire call setup information under
  997. chapters 119 and 206 of title 18 and chapter 36 of title 50. Otherwise,
  998. except for the provisions in section 4, nothing in this Act is intended to
  999. alter any provision contained in the Federal electronic surveillance, pen
  1000. register, or trap and trace statutes, or those of any state or other
  1001. jurisdiction. In particular, nothing herein is intended to enlarge or
  1002. reduce the government's authority to lawfully intercept the content of
  1003. communications or install or use pen register or trap and trace devices,
  1004. or to increase or decrease any criminal penalties for unlawfully
  1005. intercepting the content of communications or installing or using pen
  1006. register or trap and trace devices, or to alter the provisions regarding
  1007. service provider assistance, payment for assistance, causes of action,
  1008. civil liability, or good faith defenses.
  1009.       The Act is further intended to improve communications privacy
  1010. protection for cordless telephones, certain radio-based data
  1011. communications and networks, communications transmitted using certain
  1012. privacy-enhancing modulation techniques, and to clarify the lawfulness of
  1013. quality control and service provision monitoring of electronic
  1014. communications.
  1015.  
  1016.  
  1017. SEC. 3.  COMMON CARRIER ASSISTANCE
  1018.  
  1019.       (a) _New section_.  Chapter 109 of title 18, United States Code, is
  1020. amended by adding the following new section:
  1021.  
  1022. "Sec. 2237. Common carrier assistance to government agencies.
  1023.       "(a) Assistance requirements. Common carriers shall be required to
  1024. provide forthwith, pursuant to court order or lawful authorization, the
  1025. following capabilities and capacities in order to permit the government to
  1026. conduct electronic surveillance and pen register and trap and trace
  1027. investigations effectively:
  1028.       "(1) The ability to execute expeditiously and simultaneously within
  1029. a common carrier's system all court orders and lawful authorizations for
  1030. the interception of wire and electronic communications and the acquisition
  1031. of call setup information related to the facilities or services of
  1032. subscribers of such common carrier;
  1033.       "(2) the ability to intercept the content of communications and
  1034. acquire call setup information concurrent with the transmission of the
  1035. communication to or from the subscriber's facility or service that is the
  1036. subject of the court order or lawful authorization, to the exclusion of
  1037. any wire or electronic communication or call setup information of any
  1038. other subscriber, notwithstanding the mobile nature of the facility or
  1039. service that is the subject of the court order or lawful authorization or
  1040. the use by the subscriber who is the subject of the court order or lawful
  1041. authorization of any features offered by the common carrier;
  1042.       "(3) the ability to intercept the content of communications and
  1043. acquire call setup information unobtrusively and with a minimum of
  1044. interference with any subscriber's telecommunications service; and
  1045.       "(4) the ability to receive, in a generally available format, the
  1046. intercepted content of communications and acquired call setup information
  1047. at a location identified by the government distant from the facility that
  1048. is the subject of the interception, from the interception access point,
  1049. and from the premises of the common carrier (except where emergency or
  1050. exigent circumstances such as those described in 18 U.S.C. 2518(7),
  1051. 2518(11)(b), or 3125, or in 50 U.S.C. 1805(e), necessitate monitoring at
  1052. the common carrier's premises).
  1053.       "(b) Systems security. The government shall notify a common carrier
  1054. of any interception of wire or electronic communications or any
  1055. acquisition of call setup information that is to be effected within the
  1056. premises of such common carrier pursuant to court order or lawful
  1057. authorization. After notification, such common carrier shall designate an
  1058. individual or individuals to activate such interception or acquisition
  1059. forthwith. Such individual(s) shall be available at all times to activate
  1060. such interceptions or acquisitions. Such interceptions or acquisitions
  1061. effected within the premises of a common carrier may be activated only by
  1062. the affirmative intervention of such individual(s) designated by such
  1063. common carrier.
  1064.       "(c) Compliance date. To the extent that common carriers providing
  1065. service within the United States currently cannot fulfil the requirements
  1066. set forth in subsection (a) of this section, they shall fulfil such
  1067. requirements within three years from the date of enactment of this Act.
  1068.       "(d) Cooperation of support service providers and equipment
  1069. manufacturers. Common carriers shall consult, as necessary, in a timely
  1070. fashion with appropriate providers of common carrier support services and
  1071. telecommunications equipment manufacturers for the purpose of identifying
  1072. any services or equipment, including hardware and software, that may
  1073. require modification so as to permit compliance with the provisions of
  1074. this Act. A provider of common carrier support services or a
  1075. telecommunications equipment manufacturer shall make available to a common
  1076. carrier on a timely and priority basis, and at a reasonable cost, any
  1077. support service or equipment, including hardware or software, which may be
  1078. required so as to permit compliance with the provisions of this Act.
  1079.       "(e) Enforcement. The Attorney General shall have authority to
  1080. enforce the provisions of subsections (a), (b), (c), and (d) of this
  1081. section. The Attorney General may apply to the appropriate United States
  1082. District Court for an order restraining or enjoining the provision of
  1083. service of any common carrier who violates subsection (a), (b), (c), or
  1084. (d) of this section. The District Courts shall have jurisdiction to issue
  1085. such restraining order or injunction. The Attorney General may also
  1086. request the Federal Communications Commission to assist in enforcing the
  1087. provisions of this Act.
  1088.       "(f) Penalties. Any common carrier that violates any provision of
  1089. subsection (a) of this section shall be subject to a civil penalty of
  1090. $10,000 per day for each day in violation. The Attorney General may file a
  1091. civil action in the appropriate United States District Court to collect,
  1092. and the United States District Courts shall jurisdiction to impose, such
  1093. penalties. After consultation with the Attorney General, the Federal
  1094. Communications Commission may also impose regulatory sanctions or fines
  1095. otherwise authorized by law.
  1096.       "(g) Consultation. The Attorney General is encouraged to consult
  1097. with the Federal Communications Commission and common carrier
  1098. representatives and to utilize common carrier standards bodies,
  1099. associations, or other such organizations to discuss details of the
  1100. requirements, such as those related to capacity, in order to facilitate
  1101. compliance with the provisions of this Act.
  1102.       "(h) Funding. Notwithstanding any other provision of law, the
  1103. Federal Communications Commission shall implement promptly methods and
  1104. procedures that allow each common carrier to be remunerated by the Federal
  1105. Government for all reasonable costs incurred in the course of complying
  1106. with the requirements of this Act.
  1107.       "(i) Definitions. -- As used in this Section --
  1108.           (1) 'common carrier' means any person or entity engaged as a
  1109. common carrier for hire, as defined by section 3(h) of the Communications
  1110. Act of 1934, and includes a commercial mobile service or interconnected
  1111. service, as defined in section 6002(b) of Public Law 103-66;
  1112.           (2) 'provider of common carrier support services' means any
  1113. person or entity who provides services to a common carrier that are
  1114. integral to processing, directing, forwarding, or completing telephone
  1115. calls or electronic communication transmissions;
  1116.           (3) 'wire communication' shall have the same meaning as set
  1117. forth in subsection 2510(1) of title 18, United States Code;
  1118.           (4) 'electronic communication' shall have the same meaning as
  1119. set forth in subsection 2510(12) of title 18, United States Code;
  1120.           (5) 'intercept' shall have the same meaning as set forth in
  1121. subsection 2510(4) of title 18, United States Code, except that with
  1122. regard to a common carrier's transmission of a communication encrypted by
  1123. a subscriber, the common carrier shall not be responsible for ensuring the
  1124. government agency's ability to acquire the plaintext of the communications
  1125. content, unless the encryption was provided by the common carrier and the
  1126. common carrier possesses the information necessary to decrypt the
  1127. communication;
  1128.           (6) 'concurrent with the transmission of the communication,' as
  1129. used in section 3(a)(2) of this Act, means contemporaneous with the
  1130. transmission; but it shall include, with regard to electronic
  1131. communications, the ability of a government agency to acquire such
  1132. communications at the conclusion of the transmission, and, with regard to
  1133. call set up information, the ability to acquire such information either
  1134. before, during, or immediately after the transmission of the
  1135. communication;
  1136.           (7) 'call set up information' shall mean the information
  1137. generated which identifies the origin and destination of a wire or
  1138. electronic communication placed to, or received by, the facility or
  1139. service that is the subject of a court order or lawful authorization,
  1140. including information associated with any telecommunication system dialing
  1141. or calling features or services; and
  1142.           (8) 'government' means the Government of the United States and
  1143. any agency or instrumentality thereof, the District of Columbia, any
  1144. commonwealth, territory or possession of the United States, and any state
  1145. or political subdivision thereof authorized by law to conduct electronic
  1146. surveillance."
  1147.  
  1148.  
  1149. SEC. 4. COMMUNICATIONS PRIVACY IMPROVEMENT AND MONITORING CLARIFICATION.
  1150.  
  1151.       Chapter 119 of title 18 is amended by making the following changes:
  1152.       (1) Cordless telephones.
  1153.       (a) _Definitions_. - Section 2510 of title 18, United States Code,
  1154. is amended - 
  1155.           (1) in paragraph (1), by striking ", but such term does not
  1156. include" and all that follows through "base unit"; and 
  1157.           (2) in paragraph (12), by striking subparagraph (A) and
  1158. redesignating subparagraphs (B) through (D) as subparagraphs (A) through
  1159. (C), respectively.
  1160.       (b) _Penalty_. - Section 2511 of title 18, United States Code, is
  1161. amended - 
  1162.           (1) in subsection (4)(b)(i), by inserting "a cordless telephone
  1163. communication that is transmitted between a cordless telephone handset and
  1164. the base unit," after "cellular telephone communication,"; and
  1165.           (2) in subsection (4)(b)(ii), by inserting "a cordless telephone
  1166. communication that is transmitted between a cordless telephone handset and
  1167. the base unit," after "cellular telephone communication,".
  1168.       (2) Radio based data communications.
  1169.       Section 2510(16) of title 18, United States Code, is amended by
  1170. striking the word "or" at the end of subparagraph (D) and inserting an
  1171. "or" at the end of subparagraph (E) and adding the following new
  1172. subparagraph:
  1173.           "(F) an electronic communication;".
  1174.       (3) Penalties for monitoring radio communications that are not
  1175. scrambled, encrypted, or non-public.
  1176.       Section 2511(4)(b) of title 18, United States Code, is amended by
  1177. deleting the phrase "or encrypted, then--" and inserting the following:
  1178.           ", encrypted, or transmitted using modulation techniques whose
  1179. essential parameters have been withheld from the public with the intention
  1180. of preserving the privacy or such communication, then--".
  1181.       (4)Technical correction.
  1182.       Section 2511(2)(a)(i) of title 18, United States Code, is amended by
  1183. striking out "used in the transmission of wire communication" and
  1184. inserting in lieu thereof "used in the transmission of a wire or
  1185. electronic communication.".
  1186.  
  1187. ------------------------------
  1188.  
  1189. End of PRIVACY Forum Digest 03.05
  1190. ************************
  1191.