home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p03_015.txt < prev    next >
Text File  |  1996-09-03  |  39KB  |  951 lines

  1. PRIVACY Forum Digest      Friday, 12 August 1994       Volume 03 : Issue 15
  2.  
  3.           Moderated by Lauren Weinstein (lauren@vortex.com)
  4.             Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS 
  13.     PrivacyGuard (Beth Givens)
  14.     Privacy at risk: Educational Records (CPSR)
  15.     Leahy on Gore Clipper Letter 7/21/94 (Dave Banisar)
  16.     Medical Privacy Dilemma ([Name withheld])
  17.     Re: Discovery (Geoff Kuenning)
  18.     More Foolish Use of the SSN (Willis H. Ware)
  19.     Privacy Book Project (Gini Graham Scott)
  20.     Health Care Privacy Alert (Dave Banisar)
  21.     EPIC Seeks Release of FBI Wiretap Data (Dave Banisar)
  22.     The Privacy Rights Clearinghouse Information Service -- Correction
  23.       (Privacy Rights Clearinghouse)
  24.     Privacy Conference (Dave Banisar)
  25.     International Cryptography Institute (Dorothy Denning)
  26.  
  27.  
  28.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  29.             *** Submissions without them may be ignored! ***
  30.  
  31. -----------------------------------------------------------------------------
  32. The Internet PRIVACY Forum is a moderated digest for the discussion and
  33. analysis of issues relating to the general topic of privacy (both personal
  34. and collective) in the "information age" of the 1990's and beyond.  The
  35. moderator will choose submissions for inclusion based on their relevance and
  36. content.  Submissions will not be routinely acknowledged.
  37.  
  38. ALL submissions should be addressed to "privacy@vortex.com" and must have
  39. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  40. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  41. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  42. subscription information, please send a message consisting of the word
  43. "help" (quotes not included) in the BODY of a message to:
  44. "privacy-request@vortex.com".  Mailing list problems should be reported to
  45. "list-maint@vortex.com".  All submissions included in this digest represent
  46. the views of the individual authors and all submissions will be considered
  47. to be distributable without limitations. 
  48.  
  49. The PRIVACY Forum archive, including all issues of the digest and all
  50. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  51. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  52. enter your e-mail address as the password.  The typical "README" and "INDEX"
  53. files are available to guide you through the files available for FTP
  54. access.  PRIVACY Forum materials may also be obtained automatically via
  55. e-mail through the listserv system.  Please follow the instructions above
  56. for getting the listserv "help" information, which includes details
  57. regarding the "index" and "get" listserv commands, which are used to access
  58. the PRIVACY Forum archive.  All PRIVACY Forum materials are also
  59. available through the Internet Gopher system via a gopher server on
  60. site "gopher.vortex.com".
  61.  
  62. For information regarding the availability of this digest via FAX, please
  63. send an inquiry to privacy-fax@vortex.com, call (818) 225-2800, or FAX
  64. to (818) 225-7203.
  65. -----------------------------------------------------------------------------
  66.  
  67. VOLUME 03, ISSUE 15
  68.  
  69.    Quote for the day:
  70.  
  71.     "We have so much time and so little to do. 
  72.      Strike that!  Reverse it."
  73.  
  74.         -- Willy Wonka (Gene Wilder)
  75.            "Willy Wonka & The Chocolate Factory" (1971)
  76.  
  77. ----------------------------------------------------------------------
  78.  
  79. Date:    Mon, 18 Jul 1994 16:38:33 -0700 (PDT)
  80. From:    "BETH GIVENS, PRIVACY RIGHTS CLEARINGHOUSE, USD" 
  81.      <B_GIVENS@USDCSV.ACUSD.EDU>
  82. Subject: PrivacyGuard
  83.  
  84. PrivacyGuard is nothing more than a convenience service. It offers the
  85. subscriber information that anyone can get for themselves free. However,
  86. some people might want the convenience of having someone else go through the
  87. [relatively little] effort of obtaining their credit report, Social Security
  88. earnings record, driving record and medical record for them.
  89.     Regarding the medical record that Privacy Guard states that it will
  90. obtain for the subscriber: This is simply the record held by the Medical
  91. Information Bureau, a life/health insurance company clearinghouse in Boston
  92. that keeps information on significant health problems of about 15 million
  93. Americans and Canadians. The MIB will send you your record in about a week's
  94. time, once you submit an application form. And it's free. Not everyone has a
  95. record in the MIB database--just those who have applied for life insurance
  96. or who have applied for health insurance as an individual (not a group
  97. policy). 
  98.     Here's how to order your MIB record, if indeed there is one. Write:
  99. MIB, P.O. Box 105, Essex St., Boston MA 02112. Or call 617-426-3660. In just
  100. a few days, you will receive a one-page application form to fill out and mail
  101. to MIB.
  102.     By the way, this information and a lot more can be found on our
  103. gopher site [Privacy Rights Clearinghouse, at the University of San Diego].
  104. Gopher to gopher.acusd.edu.  Look for our fact sheets under "USD Campuswide
  105. Information System." 
  106.  
  107. ------------------------------
  108.  
  109. Date:    Mon, 18 Jul 1994 18:03:24 -0700
  110. From:    cpsr-seattle@csli.stanford.edu (CPSR)
  111. Subject: Privacy at risk: Educational Records
  112.  
  113.  
  114.                                              Seattle CPSR Policy Fact Sheet
  115.                                       K-12 Student Records: Privacy at Risk
  116. ---------------------------------------------------------------------------
  117.  
  118. TOPIC
  119.  
  120. The U.S. education system is rapidly building a nationwide network of
  121. electronic student records.  This computer network will make possible the
  122. exchange of information among various agencies and employers, and the
  123. continuous tracking of individuals through the social service, education
  124. and criminal justice systems, into higher education, the military and the
  125. workplace.
  126.  
  127. WHAT IS THE ISSUE?
  128.  
  129. There is no adequate guarantee that the collection and sharing of personal
  130. information will be done only with the knowledge and consent of students or
  131. their parents.
  132.  
  133. Changes Are Coming to Student Records
  134. National proposals being implemented today include:
  135.  
  136. -  An electronic "portfolio" to be kept on each student, containing
  137.    personal essays and other completed work.
  138.  
  139. -  Asking enrolling kindergartners for their Social Security Numbers,
  140.    which will be used to track each student's career after high school.
  141.  
  142. -  Sending High school students' transcripts and "teachers' confidential
  143.    ratings of a student's work-related behavior," to employers via an
  144.    electronic network called WORKLINK.
  145.  
  146. At the heart of these changes is a national electronic student records
  147. network, coordinated by the federal government and adopted by states with
  148. federal assistance.
  149.  
  150. Publication 93-03 of the National Education Goals Panel, a federally
  151. appointed group recently empowered by the Goals 2000 bill to oversee
  152. education restructuring nationally, recommends as "essential" that school
  153. districts and/or states collect expanded information on individual
  154. students, including:
  155. -  month and extent of first prenatal care,
  156. -  birthweight,
  157. -  name, type, and number of years in a preschool program,
  158. -  poverty status,
  159. -  physical, emotional and other development at ages 5 and 6,
  160. -  date of last routine health and dental care,
  161. -  extracurricular activities,
  162. -  type and hours per week of community service,
  163. -  name of post-secondary institution attended,
  164. -  post-secondary degree or credential,
  165. -  employment status,
  166. -  type of employment and employer name,
  167. -  whether registered to vote.
  168.  
  169. It also notes other "data elements useful for research and school
  170. management purposes":
  171. -  names of persons living in student household,
  172. -  relationship of those persons to student,
  173. -  highest level of education for "primary care-givers,"
  174. -  total family income,
  175. -  public assistance status and years of benefits,
  176. -  number of moves in the last five years,
  177. -  nature and ownership of dwelling.
  178.  
  179. Many of these information categories also were included in the public draft
  180. of the 'Student Data Handbook for Elementary and Secondary Schools',
  181. developed by the Council of Chief State School Officers to standardize
  182. student record terminology across the nation.  State and local agencies
  183. theoretically design their own information systems, but the handbook
  184. encourages them to collect information for policymakers at all levels. 
  185. Among the data elements are:
  186. -  evidence verifying date of birth,
  187. -  social security number,
  188. -  attitudinal test,
  189. -  personality test,
  190. -  military service experience,
  191. -  description of employment permit (including permit number,)
  192. -  type of dwelling,
  193. -  telephone number of employer.
  194.  
  195. WHO CAN ACCESS THIS COMPREHENSIVE INFORMATION?
  196.  
  197. Officers, employees and agents of local, state and federal educational
  198. agencies and private education researchers may be given access to
  199. individual student records without student or parent consent, according to
  200. the federal Family Educational Rights and Privacy Act of 1974 (20 USC
  201. 1232g) and related federal regulations (34 CFR 99.3).  Washington state law
  202. echoes this federal law.
  203.  
  204. WHAT IS COMING NEXT?
  205.  
  206. Recent Washington state legislation (SB 6428, HB 1209, HB 2319) directly
  207. links each public school district with a self-governing group of social
  208. service and community agencies that will provide services for families.
  209.  
  210. This type of program is described in detail in the book, Together We Can,
  211. published jointly by the U.S. Department of Education and the U.S.
  212. Department of Health and Human Services.  The book speaks of "overcoming
  213. the confidentiality barrier," and suggests creating centralized data banks
  214. that gather information about individuals from various government agencies -
  215. or in other ways ensuring agencies, "ready access to each other's records."
  216.  
  217. The book calls for a federal role in coordinating policies, regulations and
  218. data collection.  A group in St. Louis, MO, called Wallbridge Caring
  219. Communities, is cited as a model for seeking agreements to allow computer
  220. linkups with schools and the social service and criminal justice systems to
  221. track school progress, referrals and criminal activity.
  222.  
  223. WHAT HAPPENED TO ONE COMMUNITY
  224.  
  225. In Kennewick, WA, over 4,000 kindergarten through fourth graders were rated
  226. by their teachers on how often they lie, cheat, sneak, steal, exhibit a
  227. negative attitude, act aggressively, and whether they are rejected by their
  228. peers.  The scores, with names attached, were sent to a private psychiatric
  229. center under contract to screen for "at-risk" students who might benefit
  230. from its programs.  All of this was done without the knowledge and consent
  231. of the children or their parents. 
  232.  
  233. CPSR's POSITION
  234.  
  235. CPSR Seattle believes that schools other agencies should minimize the
  236. collection, distribution and retention of personal data.  Students and/or
  237. their parents should decide who has access to detailed personal
  238. information.
  239.  
  240. CPSR ACTIONS
  241.  
  242. Representatives of CPSR Seattle have gone to Olympia to:
  243. -  oppose the use of the Social Security Number as the standard student
  244.    identifier,
  245.  
  246. -  urge legislators to set educational goals that can be measured without
  247.    invading privacy,
  248.  
  249. -  oppose turning over individual student records to law enforcement
  250.    officials apart from a court order or official investigation.
  251.  
  252.     Computer Professionals for Social Responsibility - Seattle Chapter
  253.            P.O. Box 85481, Seattle, WA 98145-1481 (206) 365-4528
  254.                       cpsr-seattle@csli.stanford.edu
  255.  
  256. ------------------------------
  257.  
  258. Date:    Fri, 22 Jul 1994 16:35:07 +0000
  259. From:    Dave Banisar <banisar@epic.org>
  260. Subject: Leahy on Gore Clipper Letter 7/21/94
  261.  
  262.  
  263.                         U.S. SENATOR PATRICK LEAHY
  264.  
  265.                                                  Vermont
  266.  
  267.     ________________________________________________________________
  268.  
  269.                       STATEMENT OF PATRICK LEAHY ON
  270.                 VICE PRESIDENT GORE'S CLIPPER CHIP LETTER
  271.  
  272.                               July 21, 1994
  273.  
  274.      I have read the July 20th letter from the Vice President about the 
  275. Administration's current thinking on Clipper Chip and, to my mind, it 
  276. represents no change in policy.  In fact, when this letter was sent, I 
  277. would be surprised if the Administration even thought it was news.
  278.  
  279.      The letter makes clear to me that the Administration continues to 
  280. embrace key escrow encryption technology, and stands behind Clipper Chip 
  281. as a federal standard for telephone communications.  The official 
  282. standard makes clear that this standard applies to any communications 
  283. over telephone lines.  Those communications include not only voice, but 
  284. also low-speed computer data and facsimile messages.  The Administration 
  285. is working on encryption technologies for higher-speed transmissions, 
  286. such as for computer networks and video networks.
  287.  
  288.      The Vice President says that they want to work with industry to 
  289. design a key escrow system that could be implemented not just in 
  290. hardware, but also in software, that would be voluntary, exportable and 
  291. not rely upon a classified encoding formula.  The Administration said all 
  292. this last February when the federal standard was approved.  Yet, when 
  293. Administration witnesses were questioned about the progress they had made 
  294. in this effort at my Judiciary subcommittee hearing in early May, I 
  295. learned they had held only a few meetings.
  296.  
  297.      Last week, the Appropriations Committee accepted strong Report 
  298. language I suggested on Clipper Chip.  The Attorney General is directed 
  299. to report to Congress within four months on ten areas of concern about 
  300. Clipper Chip.
  301.  
  302.      I agree with the Vice President that balancing economic and privacy 
  303. needs with law enforcement and national security is not always an easy 
  304. task.  But we can do better than Clipper Chip.
  305.  
  306. ------------------------------
  307.  
  308. Date:    Wed, 27 Jul 94 09:49:18
  309. From:    [Name withheld]
  310. Subject: Medical Privacy Dilemma
  311.  
  312. Here's a hypothetical situation for you.
  313.  
  314. A man phones up a local paper claiming that he has been mistreated by the
  315. local hospital and this has resulted in serious damage to his health.  The
  316. paper phones up the hospital to check out the story.  The hospital confirms
  317. that the man in question was a patient at the hospital but refuse to say
  318. anything else on the grounds of patient confidentiality.  The paper decide
  319. that they will print the story and, to be polite, inform the hospital.
  320.  
  321. This is where it gets interesting.
  322.  
  323. A senior hospital official contacts the paper and requests that they do not
  324. run the story because it would damage the hospital's reputation.  The editor
  325. refuses to withdraw the story.  The official then explains that, to protect
  326. the hospital's good name, he is prepared to release some of the patient's
  327. medical history as long as it is strictly off the record.  He then claims
  328. that the patient has a history of psychiatric problems which explain the
  329. allegation of mistreatment.
  330.  
  331. Issues:
  332.  
  333. 1. Should the hospital release the information about the patient's psychiatric
  334.    problems to prevent possible damage to its reputation.
  335.  
  336. 2. How does the paper know that the hospital is telling the truth - obviously
  337.    it can't check back with the patient because this would reveal that the
  338.    hospital has disclosed the medical records.
  339.  
  340. The result is, of course, that the paper drops the story.
  341.  
  342. ------------------------------
  343.  
  344. Date:    Sat, 30 Jul 94 13:34:34 -0700
  345. From:    desint!geoff@uunet.uu.net (Geoff Kuenning)
  346. Subject: Re: discovery
  347.  
  348. N.R. Sterling writes:
  349.  
  350. > every check, which reveals among other things, who the bank customer
  351. > pays money to, e.g., credit card companies (with credit card numbers
  352. > usually appearing on the memo line, written by the unsuspecting maker of
  353. > the check),
  354.  
  355. It doesn't matter whether the check maker writes the account number on
  356. the check.  The *first* thing that the payee does with the check is to
  357. run it through a machine that prints an audit trail, in case something
  358. untoward happens later.  You guessed it, part of the audit trail
  359. contains the complete account number that the check was credited to.
  360.  
  361. There's no disadvantage, other than time to writing the account on the
  362. memo line.  The slight advantage occurs in the rare case when the
  363. check gets separated from the bill stub before it makes it into the
  364. processing machine.  Me, I figure that my unusual name is enough to
  365. straighten things out in this instance, and so I lazily don't write
  366. the account number on the check.  But failing to write it won't
  367. protect your privacy one whit.
  368.  
  369.     Geoff Kuenning   geoff@itcorp.com   uunet!desint!geoff
  370.  
  371. ------------------------------
  372.  
  373. Date: Mon, 01 Aug 94 09:59:24 PDT
  374. From: "Willis H. Ware" <Willis_Ware@rand.org>
  375. Subject: More Foolish Use of the SSN
  376.  
  377. The following is a paraphrase and partial excerpt from a posting on
  378. the recent TELECOM Digest, V14 #340.
  379.  
  380.      "[To use the Sprint Voice FONCARD], basically you dial the 800
  381.      number and "Voice FONCARD Number please" is spoken and then you
  382.      say your "card" number which is some random digit and YOUR SOCIAL
  383.      SECURITY NUMBER [Emphasis added] ... and then you get the "Place
  384.      Call" prompt.....  I don't believe that it would work right off
  385.      the bat in a crowded area from a public payphone unless you set
  386.      it up that way in the first place.  Problems I've had with the
  387.      card .... in loud areas [it is] almost always required me to
  388.      re-speak it with rather long pauses between the system going to
  389.      look up my voice-print with a "Please Wait" prompt....it just
  390.      takes some time in loud areas."
  391.  
  392. Sprint has thoughtlessly conceived the world's most foolish way to
  393. expose one's SSN to illcit acquisition.  The well know schemes for
  394. stealing conventional telephone credit card numbers is to observe a
  395. user key-in his number on the public touch pad, or to listen to the
  396. user speak his number.  The scam is reported to be particularly
  397. threatening at airports, but now it will be directed at acquiring
  398. "SSNs for sale" rather than telephone credit card numbers.
  399.  
  400. SPRINT has just made it a lot more convenient for people who want to
  401. surreptitiously steal SSNs and in addition, it not only charges the
  402. customer for the questionable privilege but also imposes a higher
  403. per-use surcharge than for conventional cards.  All the miscreant
  404. needs to do is occupy the adjacent public fone when a Voice CARD is in
  405. use. The thief has two chances by listening: he gets an SSN or he gets
  406. a spoken telephone card number.
  407.  
  408. It has been frequently described how, given an SSN, one can easily
  409. build a false identity and create all sorts of bad consequences for
  410. the true holder of the number; e.g., fraudulent credit card purchases,
  411. fraudulent driver licenses followed by crime, derogatory entries in
  412. credit data bases, fraudulent health care services. [The SSN plus a
  413. letter is the MediCare number.]
  414.  
  415. I thought Holiday Inn was unwise in requesting one's SSN as the
  416. personal ID for its Frequent Traveler Program, but Sprint's inept
  417. choice for its Voice-Card tops them all for exposure of the SSN.  What
  418. ever was in the minds of the system designers when they made the
  419. decision?  And where was the management oversight that should have
  420. said "no way"?  But then, the threat in this case is against the
  421. consumer, not against the telephone company for having to swallow the
  422. cost of fraudulent calls.
  423.  
  424.                 Willis Ware
  425.                 Santa Monica, CA
  426.  
  427. ------------------------------
  428.  
  429. Date:    Thu,  4 Aug 94 01:07:00 UTC
  430. From:    g.scott3@genie.geis.com
  431. Subject: Privacy Book Project
  432.  
  433. PRIVACY BOOK PROJECT: REVIEWERS, QUOTES WANTED
  434.  
  435. I wanted to let all know that I have a book on privacy: THE BATTLE FOR
  436. PERSONAL PRIVACY which will be published next year by Insight and Plenum
  437. Books in New York, scheduled for the Spring.  It is designed to provide a
  438. broad overview of the subject for the general reader, and covers a wide
  439. range of topics, including search and seizure, press and publicity,
  440. government records, employment issues including drug testing and monitoring,
  441. high tech privacy topics including BBs, E- mail, and encryption, financial
  442. privacy, medical records, privacy in litigation, etc. 
  443.  
  444. It includes some history of privacy from the 1800s to the present, and
  445. focuses on the results of battles over privacy that have ended up in court
  446. in the 1992 and 1993, and recent developments since then.  The book has just
  447. gone to the typesetter for the first galleys.  My publisher has asked me to
  448. contact people in the field who might be interested in reviewing the book,
  449. and if they like it, providing comments that can be used in the book or in
  450. information about it.  Besides the people I already plan to contact, this is
  451. to let others know about it.  If you're interested, please contact me by
  452. E-mail, and please include an address where my publisher can send the
  453. galleys.  You can reach me on E-mail through AOL at GiniS, Genie at
  454. G.SCOTT3, and on Prodigy at MBMV32A.  Also, please feel free to repost this
  455. message on other BBs and newsletters.
  456.  
  457.                 Gini Graham Scott
  458.  
  459.    [ Since the number of reviewers must be fairly limited, Gini Scott
  460.      would prefer that persons requesting to review the book be 
  461.      working in the privacy field or be experts in the field. -- MODERATOR ]
  462.       
  463. ------------------------------
  464.  
  465. Date:    Mon, 8 Aug 1994 21:21:37 EST    
  466. From:    Dave Banisar <banisar@washofc.epic.org>
  467. Subject: Health Care Privacy Alert
  468.  
  469. FYI, pls respond directly to the address below.
  470.  
  471. Date: Sun, 7 Aug 1994 12:43 EDT
  472. From: WOODWARD@BINAH.CC.BRANDEIS.EDU (Beverly Woodward)
  473. Subject: Health Care Privacy Alert
  474.  
  475.                                  ALERT
  476.  
  477.      The health care legislation proposed by Gephardt in the House and
  478. Mitchell in the Senate contains provisions which would establish a
  479. national health care data network and override most state medical
  480. confidentiality laws.  All health care providers, whether paid by
  481. insurance or not, will be required to provide the network with data
  482. from the patient medical record after every clinical encounter.
  483. (The data elements will not be limited to what is necessary for
  484. billing purposes.)  A very weak "privacy" (or "fair information")
  485. code will regulate the redisclosure of such patient-identified
  486. information.  The law will permit person-identified information
  487. to be made available in various circumstances to law enforcement
  488. officials, medical and social studies researchers, and government
  489. authorities without the knowledge or consent of the patient.  
  490. These legislative provisions are being promoted as administrative
  491. simplification and cost-saving measures, but they will seriously
  492. erode patient privacy.  Unfortunately the general public has not
  493. been informed about these sections of the health care reform bills.
  494. Legislation of this kind requires intensive debate and should not
  495. be folded into a bill to extend insurance coverage and reform
  496. health care financing.  Contact your Representative and your Senators
  497. to urge that the "Administrative Simplification," "National Health
  498. Care Data Network," and so-called "Privacy" and "Fair Information
  499. Practices" sections of these bills be deleted.  The general telephone
  500. number for Capitol offices is 202, 224-3121.
  501.  
  502. Watch for further updates!  You may contact us at 617, 433-0114.
  503. Coaltion for Patient Rights, Massachusetts
  504.  
  505. ------------------------------
  506.  
  507. Date:    Mon,  9 Aug 1993 13:15:11 +0000
  508. From:    Dave Banisar <banisar@epic.org>
  509. Subject: EPIC Seeks Release of FBI Wiretap Data
  510.  
  511.  
  512.              Electronic Privacy Information Center
  513.  
  514.                           PRESS RELEASE
  515.   _____________________________________________________________
  516.  
  517. For Release:
  518. August 9, 1994
  519. 2:00 pm
  520.  
  521.             Group Seeks Release of FBI Wiretap Data, 
  522.       Calls Proposed Surveillance Legislation Unnecessary
  523.  
  524.      Washington, DC:  A leading privacy rights group today sued 
  525. the Federal Bureau of Investigation to force the release of 
  526. documents the FBI claims support its campaign for new wiretap 
  527. legislation.  The documents were cited by FBI Director Louis Freeh 
  528. during testimony before Congress and in a speech to an influential 
  529. legal organization but have never been released to the public.
  530.  
  531.      The lawsuit was filed as proposed legislation which would 
  532. mandate technological changes long sought by the FBI was scheduled 
  533. to be introduced in Congress.  
  534.  
  535.      The case was brought in federal district court by the 
  536. Electronic Privacy Information Center (EPIC), a public interest 
  537. research organization that has closely monitored the Bureau's 
  538. efforts to mandate the design of the nation's telecommunications 
  539. infrastructure to facilitate wiretapping.  An earlier EPIC lawsuit 
  540. revealed that FBI field offices had reported no difficulties 
  541. conducting wiretaps as a result of new digital communications 
  542. technology, in apparent contradiction of frequent Bureau claims.
  543.  
  544.      At issue are two internal FBI surveys that the FBI Director 
  545. has cited as evidence that new telephone systems interfere with 
  546. law enforcement investigations.  During Congressional testimony on 
  547. March 18, Director Freeh described "a 1993 informal survey which 
  548. the FBI did with respect to state and local law enforcement 
  549. authorities."   According to Freeh, the survey describes the 
  550. problems such agencies had encountered in executing court orders 
  551. for electronic surveillance.  On May 19 the FBI Director delivered 
  552. a speech before the American Law Institute in Washington, DC.  In 
  553. his prepared remarks, Freeh stated that "[w]ithin the last month, 
  554. the FBI conducted an informal survey of federal and local law 
  555. enforcement regarding recent technological problems which revealed 
  556. over 180 instances where law enforcement was precluded from 
  557. implementing or fully implementing court [wiretap] orders."
  558.  
  559.      According to David L. Sobel, EPIC's Legal Counsel, the FBI 
  560. has not yet demonstrated a need for the sweeping new legislation 
  561. that it seeks.  "The Bureau has never presented a convincing case 
  562. that its wiretapping capabilities are threatened.  Yet it seeks to 
  563. redesign the information infrastructure at an astronomical cost to 
  564. the taxpayers."  The nation's telephone companies have 
  565. consistently stated that there have been no cases in which the 
  566. needs of law enforcement have not been met.
  567.  
  568.      EPIC is a project of the Fund for Constitutional Government 
  569. and Computer Professionals for Social Responsibility.
  570.  
  571.  
  572. ================================================================
  573.  
  574.  
  575.            FBI Director Freeh's Recent Conflicting 
  576.    Statements on the Need for Digital Telephony Legislation
  577. _______________________________________________________________
  578.  
  579.  
  580. Speech before the Executives' Club of Chicago, February 17:
  581.  
  582.    Development of technology is moving so rapidly that several
  583.    hundred court-authorized surveillances already have been
  584.    prevented by new technological impediments with advanced
  585.    communications equipment.
  586.  
  587.                *               *               *
  588.  
  589. Testimony before Congress on March 18:
  590.  
  591.    SEN. LEAHY: Have you had any -- for example, digital telephony,
  592.    have you had any instances where you've had a court order for a
  593.    wiretap  that couldn't be executed because of digital
  594.    telephony?
  595.  
  596.    MR. FREEH: We've had problems just short of that.  And I was
  597.    going to continue with my statement, but I won't now because
  598.    I'd actually rather answer questions than read. We have
  599.    instances of 91 cases -- this was based on a 1993 informal
  600.    survey which the FBI did with respect to state and local law
  601.    enforcement authorities.  I can break that down for you.
  602.  
  603.                *               *               *
  604.  
  605. Newsday interview on May 16:
  606.  
  607.    We've determined about 81 different instances around the
  608.    country where we were not able to execute a court-authorized
  609.    electronic surveillance order because of lack of access to that
  610.    particular system - a digital switch, a digital loop or some
  611.    blocking technology which we didn't have to deal with four or
  612.    five years ago.
  613.  *
  614.  
  615. Speech before the American Law Institute on May 19:
  616.  
  617.    Within the last month, the FBI conducted an informal survey of
  618.    federal and local law enforcement regarding recent techno-
  619.    logical problems which revealed over 180 instances where law
  620.    enforcement was precluded from implementing or fully
  621.    implementing court orders [for electronic surveillance].
  622.  
  623. ------------------------------
  624.  
  625. Date:    Tue, 9 Aug 1994 23:42:06 -0700 (PDT)
  626. From:    Privacy Rights Clearinghouse <prc@teetot.acusd.edu>
  627. Subject: <<The Privacy Rights Clearinghouse Information Service>> Correction!!!
  628.  
  629. Information on the PRC gopher site is in error.  The phone number for the
  630. California hotline was incorrectly listed on the factsheets contained on
  631. the gopher.  The correct number for the PRC Hotline, in California only
  632. is, 1-800-773-7748.  We are sorry for any inconvince. 
  633.  
  634. The Privacy Rights Clearinghouse (PRC) a non-profit consumer education
  635. group, now has a gopher site. The gopher site contains State (California)
  636. and Federal legislation relating to the issue of privacy and informational
  637. fact sheets that are constantly being updated.  Some of the topics
  638. include; Your Social Security number, junk mail, e-mail in the work place
  639. and wiretapping, and many others.  Gopher to gopher.acusd.edu.  To telnet
  640. to the PRC:  telnet teetot.acusd.edu, login: privacy. 
  641.  
  642. Once in the USD Gopher, Select #4. USD Campus-Wide Information System/. 
  643. then select #8.  Privacy Rights Clearinghouse. 
  644.  
  645. The Privacy Rights Clearinghouse is a service for California consumers.  It 
  646. is administered by the University of San Diego's Center for Public Interest 
  647. Law. It is funded by the telecommunications Education Trust, a program of
  648. the California Public Utilities Commission. It has been in
  649. operation since October 1992.  Voice (619)298-3396.
  650.  
  651. ------------------------------
  652.  
  653. Date:    Thu, 11 Aug 1994 10:27:36 -0700
  654. From:     banisar@epic.org (Dave Banisar)
  655. Subject: Privacy Conference
  656.                   
  657.                      CONFERENCE ANNOUNCEMENT
  658.                   ---------------------------
  659.                   TECHNOLOGIES OF SURVEILLANCE
  660.                    TECHNOLOGIES OF PROTECTION
  661.                   ---------------------------
  662.  
  663.                           Sponsored by
  664.  
  665.                        Privacy International
  666.                      The University of Eindhoven
  667.               The Electronic Privacy Information Center
  668.  
  669.  
  670.                       Friday,September 9, 1994
  671.  
  672.                 Nieuws Poort International Press Centre
  673.                       The Hague, The Netherlands
  674.  
  675.  
  676. The conference will bring together experts in law, privacy, human
  677. rights, telecommunications and technology to discuss new technological
  678. developments that affect personal privacy. The sessions will be
  679. interactive, starting with introductions to the subjects by leading
  680. experts, followed by questions and discussion led by the moderators.
  681.  
  682.  
  683. 8:45 Introduction
  684.  
  685. Simon Davies, Chairman, Privacy International
  686.  
  687. 9:00 Information Infrastructures
  688.  
  689. Marc Rotenberg, Electronic Privacy Information Center (US) Stephanie
  690. Perrin, Industry Canada
  691.  
  692. 10:00  Euopean Government Information Sharing Networks
  693.  
  694. Jos Dumatier, professor of law and director of the Interdisciplinary
  695. Centre for Law and Information Technology (ICRI) at K.U.Leuven
  696.  
  697. 11:00 Cryptography Policy
  698.  
  699. David Banisar, Electronic Privacy Information Center Jan Smiths,
  700. University of Eindhoven
  701.  
  702. 12:00 Lunch
  703.  
  704. 1:00 Smart Cards and Anonymous Digital Transactions
  705.  
  706. David Chaum, Digicash
  707.  
  708. 2:00 Wrap up
  709.  
  710. ---------------------------------------------------------------------
  711.  
  712.  
  713.                            Registration Fees
  714.  
  715.  
  716.   [] Standard - 220 guilders ($120 US)
  717.   [] Non-profit organisations/Educational - 75 guilders ($40 US)
  718.  
  719.  
  720.                              Information
  721.  
  722.  
  723. Name:    ____________________________________________________________
  724.   
  725. Organization:  ______________________________________________________
  726.  
  727. Address:_____________________________________________________________
  728.  
  729.      ________________________________________________________________
  730.  
  731. Phone/Fax:___________________________________________________________
  732.   
  733. Electronic Mail: ____________________________________________________
  734.  
  735.  
  736. Send registration to:
  737.  
  738. Privacy International 
  739. Washington Office 
  740. Attn: Conference Registration
  741. 666 Pennsylvania Ave, SE,  Suite 301 
  742. Washington, DC 20003
  743.  
  744. Make Check/Money Order in US Dollars out to Privacy International
  745.  
  746. Space is limited, please contact us immediately if you wish to attend!
  747.  
  748. For more information, contact: 
  749. David Banisar 
  750. 1+202-544-9240(voice)
  751. 1+202-547-5482(fax) 
  752. banisar@epic.org (email)
  753.  
  754. ------------------------------
  755.  
  756. Date:    Thu, 28 Jul 94 14:20:23 EDT
  757. From:    denning@chair.cosc.georgetown.edu (Dorothy Denning)
  758. Subject: International Cryptography Institute
  759.  
  760.         International Cryptography Institute 1994: Global Challenges
  761.  
  762.                           September 22-23, 1994
  763.                        Ritz Carlton, Washington, DC
  764.  
  765.                            Presented by
  766.          The National Intellectual Property Law Institute 
  767.  
  768.  
  769. The International Cryptography Institute will focus on problems and
  770. challenges associated with the use of cryptography within nations and
  771. for international communications.  The Institute will address such
  772. questions as:  What are the different national policies and regulations
  773. governing cryptography and how might these evolve?  What cryptographic
  774. technologies are on the market in different countries, what is being
  775. used, and what is it being used for?  What problems is cryptography
  776. causing law enforcement?  What are the requirements of businesses and
  777. other organizations?  What are the new trends in cryptography and what
  778. will be their impact on society?  What efforts are leading toward an
  779. international cryptography framework?  The Institute is for government
  780. officials, industry leaders, policy makers and analysts, researchers,
  781. and users of cryptographic technologies.
  782.     
  783.  
  784.                                   Program
  785.  
  786. September 22
  787.  
  788. 8:45-9:00 Opening Remarks
  789. Dorothy E. Denning, Chair of Program
  790. James Chandler, President, National Intellectual Property Law Institute
  791.  
  792. 9:00-9:30  
  793. The Challenges of International Crytography
  794. Edward J. O'Malley, The OSO Group
  795.  
  796. 9:30-10:00
  797. Cryptography in the European Community
  798. Christopher E. Sundt, ICL Secure Systems
  799.  
  800. 10:00-10:30
  801. Cryptography in the German Governmental Area
  802. Ansgar Heuser, BSI
  803.  
  804. 10:30-10:45 Break
  805.  
  806. 10:45-11:15
  807. Cryptography in Belgium
  808. Els Lemmens, Belgian Office for Scientific, Technical and Cultural Affairs
  809.  
  810. 11:15-11:45
  811. The Use of Cryptography in Singapore
  812. Kwok-Yan Lam, National University of Singapore
  813. Seow-Hiong Goh, John Yong, National Computer Board
  814.  
  815. 11:45-12:15
  816. An Australian and South-East Asian View of Cryptography
  817. William J. Caelli, Queensland University of Technology
  818.  
  819. 12:15-1:45 Lunch with Keynote
  820. The Honorable Dan Glickman, U.S. House of Representatives (invited)
  821.  
  822. 1:45-2:15
  823. GSM: Security for World-Wide Mobil Radio
  824. Charles B. Brookston, British Telecomm
  825.  
  826. 2:15-2:45
  827. International Exchange of Digital Signatures in a Diversified World
  828. Jean-Jacques Quisquater, University of Louvain
  829.  
  830. 2:45-3:15
  831. Creating Global Cryptographic Infrastructures
  832. Sead Muftic, Stockholm University
  833.  
  834. 3:15-3:30 Break
  835.  
  836. 3:30-4:00
  837. An International Cryptography Framework
  838. Keith S. Klemba and Jim Schindler, Hewlett-Packard Co.
  839.  
  840. 4:00-4:30
  841. Experiments in International Cryptography and Software Key Escrow
  842. Stephen T. Walker, Trusted Information Systems, Inc.
  843.  
  844. 4:30-5:00
  845. International Escrowed Encryption
  846. Dorothy E. Denning, Georgetown University
  847. John Droge, Mykotronx, Inc.
  848.  
  849. 5:00-6:00 Reception
  850.  
  851. September 23
  852.  
  853. 9:00-9:30
  854. U.S. Government Cryptography Policy
  855. Michael R. Nelson, Office of Science and Technology Policy
  856.  
  857. 9:30-10:00 
  858. Domestic Regulation of the Exportation of Cryptography
  859. James Chandler, National Intellectual Property Law Institute
  860.  
  861. 10:00-10:30
  862. Sue E. Eckert, U.S. Department of Commerce
  863.  
  864. 10:30-10:45 Break
  865.  
  866. 10:45-11:30
  867. Rose Biancaniello, U.S. Department of State (invited)
  868.  
  869. 11:30-12:00
  870. World-Wide Availability of Cryptography Products
  871. David Balenson, Trusted Information Systems, Inc.
  872.  
  873. 12:00-1:30 Lunch with Keynote
  874. Louis J. Freeh, Director, Federal Bureau of Investigation (invited)
  875.  
  876. 1:30-2:45 
  877. International Regulation of Cryptography
  878. James Chandler, National Intellectual Property Law Institute
  879. Mark King, Communications-Electronics Security Group, United Kingdom
  880. Alexander Patijn, Ministry of Justice, The Netherlands
  881. William Wolfowicz, Fondazione Ugo Bordoni
  882.  
  883. 2:45-3:00 Break
  884.  
  885. 3:00-4:00
  886. Cryptography in the Financial Industry
  887. Mr. Mitsuru Iwamura, The Bank of Japan
  888. Dr. Victor Panchenko, SignalRox, Russia (invited)
  889. others TBA
  890.  
  891. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  892.  
  893.                           Hotel and Registration 
  894.  
  895. A limited block of rooms has been reserved at The Ritz Carlton
  896. Hotel at a special conference rate of $225 per night.  Reservations can
  897. be made by calling or writing The Ritz Carlton Hotel, 2100
  898. Massachusetts Ave., N.W., Washington, DC 20008, 202-293-2100.  Rooms
  899. have also been reserved at the Ramada Plaza Hotel at the special rate
  900. of $89.  Reservations can be made by calling or writing The Ramada
  901. Plaza Hotel, 10 Thomas Circle, N.W., Washington, DC 20005,
  902. 202-842-1300.
  903.  
  904. Tuition is $595, $300 for government & academic, and $150 for
  905. students.  Payment includes all course study materials and attendance
  906. at all sessions of the course, two lunches, and a cocktail reception.
  907.  
  908. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  909.  
  910.       Registration Form For International Cryptography Institute
  911.  
  912.  
  913. Name:
  914.  
  915. Firm:
  916.  
  917. Address:
  918.  
  919.  
  920.  
  921.  
  922.  
  923. Phone:
  924.  
  925. Payment (check one)
  926.   
  927.   __ Check payable to The National Intellectual Property Law Institute
  928.   
  929.   __  MasterCard  __  VISA
  930.  
  931.       Card #:
  932.       
  933.       Expiration Date:
  934.  
  935.       Signature:
  936.  
  937. Registration by Fax: 800-304-MIND     Phone: 300-301-MIND
  938.  
  939. Mail Registration with payment to:
  940.  
  941.   The National Intellectual Property Law Institute
  942.   1350 Eye Street, N.W., Suite 820, Washington, DC 20005
  943.   Phone: 202-962-9494
  944.  
  945. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  946.  
  947. ------------------------------
  948.  
  949. End of PRIVACY Forum Digest 03.15
  950. ************************
  951.