home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p04_003.txt < prev    next >
Text File  |  1996-09-03  |  25KB  |  485 lines

  1. PRIVACY Forum Digest     Saturday, 28 January 1995     Volume 04 : Issue 03
  2.  
  3.           Moderated by Lauren Weinstein (lauren@vortex.com)
  4.             Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS 
  13.     Blood Tests and AIDS disclosure (dgh@BIX.com)
  14.     Mandatory HIV disclosure (Joe Bates)
  15.     Re: Phone bill balance by phone - no security? (Philip H. Smith III)
  16.     Chips (well, smart cards) with everything? (Stella Page)
  17.     DOJ Computer Seizure Guidelines (Dave Banisar)
  18.  
  19.  
  20.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  21.             *** Submissions without them may be ignored! ***
  22.  
  23. -----------------------------------------------------------------------------
  24. The Internet PRIVACY Forum is a moderated digest for the discussion and
  25. analysis of issues relating to the general topic of privacy (both personal
  26. and collective) in the "information age" of the 1990's and beyond.  The
  27. moderator will choose submissions for inclusion based on their relevance and
  28. content.  Submissions will not be routinely acknowledged.
  29.  
  30. ALL submissions should be addressed to "privacy@vortex.com" and must have
  31. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  32. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  33. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  34. subscription information, please send a message consisting of the word
  35. "help" (quotes not included) in the BODY of a message to:
  36. "privacy-request@vortex.com".  Mailing list problems should be reported to
  37. "list-maint@vortex.com".  All submissions included in this digest represent
  38. the views of the individual authors and all submissions will be considered
  39. to be distributable without limitations. 
  40.  
  41. The PRIVACY Forum archive, including all issues of the digest and all
  42. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  43. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  44. enter your e-mail address as the password.  The typical "README" and "INDEX"
  45. files are available to guide you through the files available for FTP
  46. access.  PRIVACY Forum materials may also be obtained automatically via
  47. e-mail through the listserv system.  Please follow the instructions above
  48. for getting the listserv "help" information, which includes details
  49. regarding the "index" and "get" listserv commands, which are used to access
  50. the PRIVACY Forum archive.  All PRIVACY Forum materials are available
  51. through the Internet Gopher system via a gopher server on site
  52. "gopher.vortex.com".  Access to PRIVACY Forum materials is also available
  53. through the Internet World Wide Web (WWW) via the Vortex Technology WWW home
  54. page at the URL: "http://www.vortex.com/".
  55. -----------------------------------------------------------------------------
  56.  
  57. VOLUME 04, ISSUE 03
  58.  
  59.    Quotes for the day:
  60.  
  61.     "God doesn't play dice with the universe."
  62.  
  63.         -- Popularized translation to English of a quote 
  64.            attributed to Albert Einstein.  This quote 
  65.            is often mentioned in connection with Einstein's
  66.            not embracing aspects of quantum mechanics theories.
  67.  
  68.     "One problem with working on quantum mechanics is that you
  69.      can't buy the socket sets at Sears."
  70.  
  71.         -- Anonymous quantum mechanics researcher
  72.  
  73. ----------------------------------------------------------------------
  74.  
  75. Date:    Sat, 14 Jan 1995 23:23:13 -0500 (EST)
  76. From:    dgh@BIX.com
  77. Subject: Blood Tests and AIDS disclosure
  78.  
  79. Christopher Zguris ends his reply to a number of responders with:
  80.  
  81. >and _everyone_ you may have passed it on to has a _right_ to know. That was
  82. >the point I was trying to make, and I honestly cannot see how that can be
  83. >debated.
  84.  
  85. If the Red Cross sends the name of a person who donated HIV-positive blood
  86. to the CDC, what is the CDC going to do with the information?  They don't
  87. know who that person has had sex with, so how does providing the name to the
  88. CDC protect anyone?  The CDC won't have a clue as to who to contact, so the
  89. only way the information could be useful is if people could use a computer
  90. to see if a prospective, or past, partner is on the list.  But that means
  91. that *anybody* could access the information, which is *not* acceptable to
  92. privacy advocates.
  93.  
  94. ------------------------------
  95.  
  96. Date:    Sun, 15 Jan 1995 16:52:27 -0500
  97. From:    Joebates@aol.com
  98. Subject: Mandatory HIV disclosure
  99.  
  100. I would suggest that we split this topic into three seperate discussions.
  101.  
  102. 1) Once testing (for whatever reason) has revealed that the test subject has
  103. HIV infected blood, should it be required by law that the previous partners
  104. be found, notified (partner tracking) and be required to be tested with
  105. possible further notification and treatment for their partners? (This is
  106. currently required by law for other venereal diseases.)
  107.  
  108. 2) Whether the results of HIV and/or other STD (Sexually transmitted
  109. disease) tests should be made available to persons or organizations other
  110. than the health professionals directly involved in the notification, testing
  111. and treatment procedures. If the results are disseminated, should it be in
  112. statistical form only or should some persons  from government, industry,
  113. research or other fields be able to obtain the identities of those tested and
  114. the results of the individual tests?
  115.  
  116. 3.) Whether blood collection agencies have the right to collect lifestyle
  117. information and test donor blood for contagious diseases of any type in an
  118. attempt to screen out potentially unacceptable donors. Additionally, are the
  119. results of these screens the property of the blood collection agency for
  120. further use as they see fit, or does the "screenee" have the right to control
  121. the use of the information (or somewhere inbetween)?
  122.  
  123. Joe Bates
  124.  
  125. ------------------------------
  126.  
  127. Date:    Mon, 16 Jan 95 07:21:40 EST
  128. From:    PHILS@RELAY.RELAY.COM (Philip H. Smith III, (703) 506-0500)
  129. Subject: Re: Phone bill balance by phone - no security?
  130.  
  131. "Michael W. Gardiner" <mwg@garnet.msen.com> wrote about calling the
  132. phone company and being able to get a phone bill balance.  I'm not that
  133. sure myself what someone else could do with this information, though
  134. clearly it's none of their business.
  135.  
  136. In any case, a more interesting -- and perverse -- case is that of my
  137. wife's VISA.  I tend to write the checks for our bills, and was calling
  138. recently to check on whether a large charge that had been reversed but
  139. had shown up on the latest bill had, indeed, been reversed.  Since it
  140. was by far the largest charge she'd had on the card in recent months,
  141. all I needed to know was the current balance to know whether the
  142. reversal had taken place.
  143.  
  144. So I called the 800 number and got a human, and explained that I needed
  145. the balance on the account.  The response was to ask if I was the
  146. cardholder; I explained that no, my wife was, but that I was writing the
  147. check now and just needed the balance.
  148.  
  149. They responded that they could only disclose the balance to the
  150. cardholder.  I asked for a supervisor and for a justification for this,
  151. given that I had the bill in my hand, and could provide them with any
  152. information they would like to verify this.  No go.
  153.  
  154. OK, fair enough, privacy.  Then I got a wild hare and called back, using
  155. the ACD instead of a human being, and got the balance by providing one
  156. Highly Secret Datum: our zipcode!
  157.  
  158. Called back, talked to supervisor, of course no comprehension of why
  159. this was a problem.
  160.  
  161. For that matter, had I simply said I was the cardholder, they would have
  162. been hard-pressed to say otherwise: my wife happens to have a very deep
  163. voice, and has constantly been mistaken for a man on the phone
  164. throughout her career.
  165.  
  166. ...phsiii
  167.  
  168. ------------------------------
  169.  
  170. Date:    Thu, 19 Jan 95 11:45:15 GMT
  171. From:    Stella Page <sp@csr.city.ac.uk>
  172. Subject: Chips (well, smart cards) with everything?
  173.  
  174. Articles in the Guardian newspaper (UK broadsheet, serious) on Monday 
  175. 16th January and Tuesday January 17th 1995 have been discussing 
  176. a 17-page report from the Government Centre for Information Systems (a
  177. Whitehall agency under the control of the Cabinet Office). 
  178.  
  179. The fact that the copy of the confidential report which was obtained 
  180. by the paper came, with other Cabinet papers, from a drawer in a 
  181. government-surplus filing cabinet bought in a second-hand shop in 
  182. north London, has itself a privacy interest!  At first, according to
  183. the Guardian, spokespeople for the Government were sceptical of the find, 
  184. but later ministers confirmed that a `green paper' announcing proposals 
  185. for national identity cards would be published in the spring, and would 
  186. contain options described in the document.
  187.  
  188. The main Guardian article "Whitehall looks at smart card ID by year 2000"
  189. (January 16th) reported that the UK Government has 22 pilot studies into 
  190. an identity programme. The government report apparently shows a big 
  191. research programme for introducing smart cards for identity purposes by 
  192. the turn of the century.
  193.  
  194. According to the Guardian, the report contains the proposed design of
  195. the card, including the fact that ministers believe they can produce a 
  196. three-year renewable identity smart card at a cost of \pounds 5 for
  197. each citizen.
  198.  
  199. The government report indicates that the card, which it says would be
  200. voluntary, could replace the current driving licence, passport, pension
  201. book and medical card of everyone who wanted to buy one.  The estimate
  202. is that for a cost of \pounds 400 million (recoverable if a charge was
  203. made)  50 million people in Britain could receive their first smart
  204. cards now.
  205.  
  206.     [Note: although the report states that the card would be
  207.          voluntary there are many supporters of compulsory ID cards.  
  208.         As I recall, the first public mootings were about compulsory 
  209.      cards - the concept of the "voluntary" card came later.  However, 
  210.      I would not like to bet on how long before "voluntary" becomes 
  211.      "volunteered". 
  212.  
  213.      In fact one of the Guardian's articles confirms that the Prime
  214.      Minister is backing identity cards, and is aiming to include
  215.      proposals in the next Conservative manifesto.  The current
  216.      Home Secretary (Michael Howard) is also a supporter.  
  217.      On the other hand the Foreign Secretary (Douglas Hurd) is
  218.      said to be less keen.]
  219.  
  220. Apparently there are plans for smart cards from the following government 
  221. departments and UK industries:-
  222.  
  223.       * The Department of Transport (in the lead). Seven pilot 
  224.     studies, including road tolls (expected to be introduced after 
  225.     the next general election), driving licences (which are already 
  226.     due to be replaced with a photo identity card), and monitoring
  227.     of vehicles and taxation discs.  Co-operating with them, the 
  228.     transport industry has plans to introduce smart cards to 
  229.     replace bus and train tickets, to protect car radios and to 
  230.     reduce car theft.
  231.  
  232.       * The Department of Health (the second largest programme). They
  233.     are looking at applications to replace organ donor cards, and 
  234.     to store prescription information and medical records.
  235.  
  236.       * The Home Office (with the Passport Agency and Immigration Service).
  237.     They are looking at: electronic photographic recognition for 
  238.     passports; replacing the British visitor's passport with a smart 
  239.     card; automatic passenger processing at ports and airports; 
  240.     replacing residents' permits with a smart card.
  241.  
  242.       * Social Security. Considering electronic benefit payments 
  243.     and the use of smart cards to identify claimints at Post
  244.     Offices and reduce fraud.
  245.  
  246.       * Departments of Employment and Education. Electronic benefit 
  247.     payment for training schemes; a card that could store a student's
  248.     training credits, and security cards for the payment of grants.
  249.  
  250. The Guardian went on to say that the report says that fraudulent casual 
  251. use of smart cards could be contained at a very low level and quoted
  252. the following from the report.  
  253.   "The addition of photographs to credit and debit cards has shown how 
  254.    a simple expedient using physical characteristics can markedly lower 
  255.    the level of casual fraud.  The use of this, other biometrics, and 
  256.    passwords will make it virtually impossible for lost or casually 
  257.    stolen cards to be misused."
  258. The proposed measures to counter fraud include using handwriting and 
  259. fingerprint identities.  Apparently some of the `more exotic' recognition 
  260. methods, such as hand geometry and the voice, were rejected on the
  261. grounds of insufficient reliability,
  262.  
  263. According to the Guardian the report suggests that the driving licence 
  264. [as indicated, a photo-card replacement is already planned] would be ideal 
  265. for the first cards, with people voluntarily [the `magic' word again! S.P.] 
  266. adding information to cover other uses. Another quote from the report:-
  267.    "The cardholder would obtain the `primary use' card ...  and 
  268.     subsequently have it validated for its secondary use or uses by 
  269.     appropriate authorities.
  270.  
  271.    "The cards would need to be reissued every three to five years, to 
  272.     cope with wear and tear and to provide up-to-date photographs, which 
  273.     would have the dual advantage of allowing fraud to be forestalled 
  274.     by changing encryption mechanisms, and allowing greater capacity to 
  275.     be provided at each change."
  276. The report expects that the underlying technology will continue to expand
  277. capacity for at least a decade (stating it believes it is approximately 
  278. doubling capacity every two years) and concludes: 
  279.    "This would stimulate growth in the infrastructure ... and provide 
  280.     UK companies with the opportunity to demonstrate world-leading
  281.     capabilities in an important new technology."
  282.  
  283. ----
  284. Stella Page                 email: s.page@csr.city.ac.uk
  285. Centre for Software Reliability, City University,                      
  286. Northampton Square, London   EC1V OHB,    England.         
  287.  
  288. ------------------------------
  289.  
  290. Date: Fri, 20 Jan 1995 21:08:18 EST    
  291. From: Dave Banisar <banisar@washofc.epic.org>
  292. Subject: DOJ Computer Seizure Guidelines
  293.  
  294. EPIC Analysis of New Justice Department Draft Guidelines on Searching and
  295. Seizing Computers
  296.  
  297. Dave Banisar
  298. Electronic Privacy Information Center
  299.  
  300. The Electronic Privacy Information Center (EPIC) has obtained the
  301. Department of Justice's recently issued draft "Federal Guidelines for
  302. Searching and Seizing Computers."  EPIC obtained the document under the
  303. Freedom of Information Act.  The guidelines provide an overview of the
  304. law surrounding searches, seizures and uses of computer systems and
  305. electronic information in criminal and civil cases.  They discuss current
  306. law and suggest how it may apply to situations involving computers.  The
  307. draft guidelines were developed by the Justice Department's Computer
  308. Crime Division and an informal group of federal agencies known as the
  309. Computer Search and Seizure Working Group.
  310.  
  311.  
  312. Seizing Computers
  313.  
  314. A major portion of the document deals with the seizure of computers.  The
  315. draft recommends the use of the "independent component doctrine" to
  316. determine if a reason can be articulated to seize each separate piece of
  317. hardware.  Prosecutors are urged to "seize only those pieces of equipment
  318. necessary for basic input/output so that the government can successfully
  319. execute the warrant."  The guidelines reject the theory that because a
  320. device is connected to a target computer, it should be seized, stating
  321. that "[i]n an era of increased networking, this kind of approach can lead
  322. to absurd results."
  323.  
  324. However, the guidelines also note that computers and accessories are
  325. frequently incompatible or booby trapped, thus recommending that
  326. equipment generally should be seized to ensure that it will work.  They
  327. recommend that irrelevant material should be returned quickly.  "[O]nce
  328. the analyst has examined the computer system and data and decided that
  329. some items or information need not be kept, the government should return
  330. this property as soon as possible."  The guidelines suggest that it may
  331. be possible to make exact copies of the information on the storage
  332. devices and return the computers and data to the suspects if they sign
  333. waivers stating that the copy is an exact replica of the original data.
  334.  
  335. On the issue of warrantless seizure and "no-knock warrants," the
  336. guidelines note the ease of destroying data.  If a suspect is observed
  337. destroying data, a warrantless seizure may occur, provided that a warrant
  338. is obtained before an actual search can proceed.  For "no-knock"
  339. warrants, the guidelines caution that more than the mere fact that the
  340. evidence can be easily destroyed is required before such a warrant can be
  341. issued.  "These problems . . . are not, standing alone, sufficient to
  342. justify dispensing with the knock-and-announce rule."
  343.  
  344.  
  345. Searching Computers
  346.  
  347. Generally, warrants are required for searches of computers unless there
  348. is a recognized exception to the warrant requirement.  The guidelines
  349. recommend that law enforcement agents use utility programs to conduct
  350. limited searches for specific information, both because the law prefers
  351. warrants that are narrowly tailored and for reasons of economy.  "The
  352. power of the computer allows analysts to design a limited search in other
  353. ways as well . . . by specific name, words, places. . . ."
  354.  
  355. For computer systems used by more than one person, the guidelines state
  356. that the consent of one user is enough to authorize a search of the
  357. entire system, even if each user has a different directory.  However, if
  358. users have taken "special steps" to protect their privacy, such as using
  359. passwords or encryption, a search warrant is necessary.  The guidelines
  360. suggest that users do not have an expectation of privacy on commercial
  361. services and large mainframe systems because users should know that
  362. system operators have the technical ability to read all files on such
  363. systems.  They recommend that the most prudent course is to obtain a
  364. warrant, but suggest that in the absence of a warrant prosecutors should
  365. argue that "reasonable users will also expect system administrators to be
  366. able to access all data on the system."  Employees may also have an
  367. expectation of privacy in their computers that would prohibit employers
  368. from consenting to police searches.  Public employees are protected by
  369. the Fourth Amendment and searches of their computers are prohibited
  370. except for ""non-investigatory, work related intrusions" and
  371. "investigatory searches for evidence of suspected work-related employee
  372. misfeasance."
  373.  
  374. The guidelines discuss the Privacy Protection Act of 1980, which was
  375. successfully used in the Steve Jackson Games case against federal agents.
  376. They recommend that "before searching any BBS, agents must carefully
  377. consider the restrictions of the PPA."  Citing the Jackson case, they
  378. leave open the question of whether BBS's by themselves are subject to the
  379. PPA and state that "the scope of the PPA has been greatly expanded as a
  380. practical consequence of the revolution in information technology -- a
  381. result which was probably not envisioned by the Act's drafters."  Under
  382. several DOJ memos issued in 1993, all applications for warrants under the
  383. Privacy Protection Act must be approved by a Deputy Assistant Attorney
  384. General of the Criminal Division or the supervising DOJ attorney.
  385.  
  386. For computers that contain private electronic mail protected by the
  387. Electronic Communications Privacy Act of 1986, prosecutors are advised to
  388. inform the judge that private email may be present and avoid reading
  389. communications not covered in the warrant.  Under the ECPA, a warrant is
  390. required for email on a public system that is stored for less than 180
  391. days.  If the mail is stored for more than 180 days, law enforcement
  392. agents can obtain it either by using a subpoena (if they inform the
  393. target beforehand) or by using a warrant without notice.
  394.  
  395. For computers that contain confidential information, the guidelines
  396. recommend that forensic experts minimize their examination of irrelevant
  397. files.  It may also be possible to appoint a special master to search
  398. systems containing privileged information.
  399.  
  400. One important section deals with issues relating to encryption and the
  401. Fifth Amendment's protection against self-incrimination.  The guidelines
  402. caution that a grant of limited immunity may be necessary before
  403. investigators can compel disclosure of an encryption key from a suspect.
  404. This suggestion is significant given recent debates over the Clipper Chip
  405. and the possibility of mandatory key escrow.
  406.  
  407.  
  408. Computer Evidence
  409.  
  410. The draft guidelines also address issues relating to the use of
  411. computerized information as evidence.  The guidelines note that "this
  412. area may become a new battleground for technical experts."  They
  413. recognize the unique problems of electronic evidence: "it can be created,
  414. altered, stored, copied, and moved with unprecedented ease, which creates
  415. both problems and opportunities for advocates."  The guidelines discuss
  416. scenarios where digital photographs can be easily altered without a trace
  417. and the potential use of digital signatures to create electronic seals.
  418. They also raise questions about the use of computer generated evidence,
  419. such as the results of a search failing to locate an electronic tax
  420. return in a computer system.  An evaluation of the technical processes
  421. used will be necessary:  "proponents must be prepared to show that the
  422. process is reliable."
  423.  
  424.  
  425. Experts
  426.  
  427. The DOJ guidelines recommend that experts be used in all computer
  428. seizures and searches -- "when in doubt, rely on experts."  They provide
  429. a list of experts from within government agencies, such as the Electronic
  430. Crimes Special Agent program in the Secret Service (with 12 agents at the
  431. time of the writing of the guidelines), the Computer Analysis and
  432. Response Team of the FBI, and the seized recovery specialists (SERC) in
  433. the IRS.  The guidelines reveal that "[m]any companies such as IBM and
  434. Data General employ some experts solely to assist various law enforcement
  435. agencies on search warrants."  Other potential experts include local
  436. universities and the victims of crimes themselves, although the
  437. guidelines caution that there may be potential problems of bias when
  438. victims act as experts.
  439.  
  440.  
  441. Obtaining a Copy of the Guidelines
  442.  
  443. EPIC, with the cooperation of the Bureau of National Affairs, is making
  444. the guidelines available electronically.  The document is available via
  445. FTP/Gopher/WAIS/listserv from the EPIC online archive at cpsr.org
  446. /cpsr/privacy/epic/fed_computer_seizure_guidelines.txt. A printed version
  447. appears in the Bureau of National Affairs publication, Criminal Law
  448. Reporter, Vol. 56, No. 12 (December 21 1994).
  449.  
  450. About EPIC
  451.  
  452. The Electronic Privacy Information Center is a public interest research
  453. center in Washington, DC.  It was established in 1994 to focus public
  454. attention on emerging privacy issues relating to the National Information
  455. Infrastructure, such as the Clipper Chip, the Digital Telephony proposal,
  456. medical record privacy, and the sale of consumer data.  EPIC is sponsored
  457. by the Fund for Constitutional Government and Computer Professionals for
  458. Social Responsibility.  EPIC publishes the EPIC Alert and EPIC Reports,
  459. pursues Freedom of Information Act litigation, and conducts policy
  460. research on emerging privacy issues.  For more information email
  461. info@epic.org, or write EPIC, 666 Pennsylvania Ave., S.E., Suite 301,
  462. Washington, DC 20003. +1 202 544 9240 (tel), +1 202 547 5482 (fax).
  463.  
  464. The Fund for Constitutional Government is a non-profit organization
  465. established in 1974 to protect civil liberties and constitutional rights.
  466. Computer Professionals for Social Responsibility is a national membership
  467. organization of people concerned about the impact of technology on
  468. society. For information contact: cpsr-info@cpsr.org.
  469.  
  470. Tax-deductible contributions to support the work of EPIC should be made
  471. payable to the Fund for Constitutional Government.
  472.  
  473. _________________________________________________________________________
  474.  
  475. David Banisar (Banisar@epic.org)       * 202-544-9240 (tel)
  476. Electronic Privacy Information Center * 202-547-5482 (fax)
  477. 666 Pennsylvania Ave, SE, Suite 301  * ftp/gopher/wais cpsr.org 
  478. Washington, DC 20003                * HTTP://epic.digicash.com/epic
  479.  
  480. ------------------------------
  481.  
  482. End of PRIVACY Forum Digest 04.03
  483. ************************
  484.  
  485.