home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #19 / NN_1992_19.iso / spool / alt / comp / acadfre / talk / 2692 < prev    next >
Encoding:
Text File  |  1992-08-30  |  20.2 KB  |  415 lines

  1. Newsgroups: alt.comp.acad-freedom.talk
  2. Path: sparky!uunet!hela.iti.org!cs.widener.edu!eff!kadie
  3. From: kadie@eff.org (Carl M. Kadie)
  4. Subject: NREN Privacy Policy Proposal by CSPR
  5. Message-ID: <1992Aug30.202432.22763@eff.org>
  6. Originator: kadie@eff.org
  7. Sender: usenet@eff.org (NNTP News Poster)
  8. Nntp-Posting-Host: eff.org
  9. Organization: The Electronic Frontier Foundation
  10. Date: Sun, 30 Aug 1992 20:24:32 GMT
  11. Lines: 402
  12.  
  13. ====== ftp.eff.org:pub/academic/statements/nren.privacy.cpsr ======
  14.  
  15.           "Proposed Privacy Guidelines for the NREN"
  16.  
  17.                  Statement of Marc Rotenberg,
  18.                      Washington Director
  19.    Computer Professionals for Social Responsibility (CPSR)
  20.  
  21.  Open Forum on Library and Information Service's Roles in the
  22.         National Research and Education Network (NREN)
  23.  
  24.              National Commission on Libraries and 
  25.                  Information Science (NCLIS)
  26.                        Washington, DC
  27.                         July 21, 1992
  28.  
  29.     Thank you for the opportunity to testify today before 
  30. the National Commission on Library and Information Science 
  31. (NCLIS).  My name is Marc Rotenberg and I am the Director of 
  32. the Washington Office of Computer Professionals for Social 
  33. Responsibility (CPSR).  CPSR is a national organization of 
  34. professionals in the computing field.  
  35.     I would like to speak with you about privacy protection 
  36. and the future of the NREN. This is item 6 identified in the 
  37. NREN research agenda.  Richard Civille will speak with you 
  38. next about CPSR's work to promote Local Civic Networks.
  39.     During the past few years CPSR has coordinated several 
  40. national efforts to promote privacy protection for network 
  41. communication.  From cryptography to Caller ID, we have 
  42. sought to ensure that the rapid developments in the 
  43. communications infrastructure do not diminish the privacy we 
  44. all value.  We believe that the future of network 
  45. communications depends largely on the ability to make certain 
  46. that sufficient privacy protection is available for all users 
  47. of the network.
  48.     In this effort we have worked closely with the library 
  49. community.  It became clear to us that library organizations 
  50. have a special appreciation for the importance of privacy 
  51. protection.  For many, privacy is the critical safeguard that 
  52. protects intellectual freedom and promotes the open exchange 
  53. of information.  The American Library Association, the 
  54. Association of Research and other library organizations have 
  55. all shown their support for privacy protection through codes 
  56. of conduct, policy statements, and research conferences.
  57.     We have also worked closely with telecommunication 
  58. policy makers  in the United States and around the world.  
  59. The New York state Public Service Commission issued a policy 
  60. on telecommunication privacy which set out several principles 
  61. for network communications.  These recommendations have been 
  62. followed in several states.  More recently, the Minister of 
  63. Communications in Canada issued a series of principles on 
  64. communications policy.  Meanwhile, the Commission of the 
  65. European Communities has put forward a draft directive on 
  66. Data Protection in Telecommunications. 
  67.     The European Commission made a critical point about 
  68. future network development.  It said that "the effective 
  69. protection of personal data and privacy is developing into an 
  70. essential precondition for social acceptance of new digital 
  71. networks and services."  This view is shared by agencies in 
  72. other countries that have looked at the implications of 
  73. advanced networking services.  For example, the Ministry of 
  74. Posts and Telecommunications in Japan recently concluded a 
  75. study on the protection of personal data in the 
  76. telecommunications business and recommended a series of 
  77. privacy guidelines to accompany the introduction of new 
  78. network services.
  79.     In the United States, however, we find ourselves in the 
  80. midst of the greatest privacy debate in a generation.  In the 
  81. absence of a coherent federal policy to protect privacy, 
  82. consumers have been left to fend for themselves, and the 
  83. response is not encouraging.  From Pennsylvania to 
  84. California, telephone companies now face widespread and well-
  85. founded consumer opposition to new telephone services.  Part 
  86. of the reason for this is that there has been little effort 
  87. in the United States at the federal level to develop privacy 
  88. principles for new network services.
  89.     CPSR would like to see an agency in the United States 
  90. take on the task of developing and promulgating privacy 
  91. principles for network services.  We have already recommended 
  92. the creation of a data protection board which could, among 
  93. other tasks, develop appropriate principles for network 
  94. communications.  There is a proposal before Congress to 
  95. establish such an agency, but is unclear whether it will be 
  96. enacted this year.
  97.     Meanwhile, the Federal Communications Commission (FCC) 
  98. has been unwilling to address the privacy implications of new 
  99. network services.  We are also somewhat disappointed that 
  100. neither the Computer Science and Technology Board (CSTB) of 
  101. the National Research Council or the Office of Technology 
  102. Assessment (OTA) has addressed privacy concerns for network 
  103. users.  Both the CSTB and the OTA are well qualified to 
  104. tackle this problem.
  105.     In the interim, NCLIS could take a leadership role, and 
  106. help develop and promulgate privacy principles for the 
  107. emerging communications infrastructure.  It is clearly in the 
  108. interest of the library and information science community to 
  109. ensure adequate privacy protection, but unless some agency 
  110. takes on this responsibility it appears unlikely that the 
  111. work will be undertaken.
  112.     CPSR believes that it is in the long-term interest of 
  113. our country and of computer users around the world to ensure 
  114. protection for networked communication.  The failure to 
  115. develop such policy may impose very high costs on all network 
  116. users, and may ultimately reduce greatly the value of the 
  117. network to users.  
  118.     Speaking academically, the absence of adequate 
  119. protection for electronic communication is a substantial gap 
  120. in NREN policy that should soon be addressed if the full 
  121. potential of the infrastructure is to be realized.  Speaking 
  122. practically, if we don't get some good policy soon, we may 
  123. all be buried in a blizzard of electronic junkmail the likes 
  124. of which we have never known.
  125.     I would like now to make three points about the current 
  126. state of privacy protection for NREN, and then propose a 
  127. series of principles for privacy protection.  These 
  128. principles may help "get the ball rolling" and encourage the 
  129. development of other initiatives.  I hope that NCLIS will 
  130. recommend that the Office of Science and Technology Policy 
  131. (OSTP) give these principles full consideration.  
  132.  
  133. FINDING 1:
  134.     Commercialization of the NREN will exacerbate 
  135. existing privacy problems.  Without a clear mechanism 
  136. to protect privacy, user concerns will increase.
  137.     Much of the discussion surrounding the NREN today 
  138. focuses on the opportunity to develop commercial services and 
  139. to provide network access for private carriers.  We do not 
  140. oppose efforts to provide commercial services. Clearly, there 
  141. is an important opportunity to develop new services and to 
  142. offer products through the network.  At the same time, it is 
  143. apparent that the commercialization of the NREN will create 
  144. new pressures on privacy protection.  
  145.     In the current network environment, made up primarily of 
  146. researchers and scientists, there is little incentive or 
  147. opportunity to gather personal data, to compile lists, or to 
  148. sell personal information.  This is likely to change.  Once 
  149. commercial transactions begin to take place on the net, the 
  150. information environment will resemble a hybrid of credit card 
  151. and telephone call transactions.  Records of individual 
  152. purchases will be available and will possess commercial 
  153. value.  The NREN community will face a whole new set of 
  154. privacy issues.
  155.     We anticipate that there will be three different types 
  156. of privacy problems as the NREN continues to evolve.  First, 
  157. as commercial organizations become users of the network, they 
  158. will gather personal data, and wish to sell lists.  The 
  159. address files for list servers could be sold, and users may 
  160. find themselves "subscribed" to lists they have no interest 
  161. in.  These activities will raise traditional privacy concerns 
  162. about the restrictions on disclosure and secondary use, the 
  163. opportunity for users to obtain information held by others, 
  164. and the need to minimize the collection of personal 
  165. information.
  166.     Second, efforts to promote competitiveness in the 
  167. delivery of network services may also lead to the disclosure 
  168. of network data which will compromise user privacy.   
  169.     This problem is already apparent in the current rules 
  170. for the operation of the telephone network.  The Federal 
  171. Communication Commission requires telephone companies to 
  172. provide records of customer phone calls to other companies so 
  173. that competing companies may analyze calling patterns and 
  174. sell their services.  Large companies objected to the 
  175. disclosure of this sensitive information.  As a result the 
  176. FCC required that telephone companies obtain authorization 
  177. before releasing these numbers.  But this restriction only 
  178. applies to telephone customers with more than 20 lines.
  179.      The disclosure of Customer Proprietary Network 
  180. Information (CPNI) has already surprised many telephone 
  181. customers who now receive calls from companies with whom they 
  182. have no prior relationship.  These companies are able to 
  183. describe the customer's telephone calling habits in great 
  184. detail.  Users of NREN services are also likely to object to 
  185. the disclosure of network information. 
  186.     The third problem is that law enforcement agencies are 
  187. likely to make "greater demands" on communication service 
  188. providers to turn over records of electronic communications 
  189. to the government and to provide assistance in the execution 
  190. of warrants.  I say "greater demands" with some reservation 
  191. since the recent proposal from the Federal Bureau of 
  192. Investigation to require that all communications equipment in 
  193. the United States be capable of wiretapping seems about the 
  194. greatest demand conceivable.  Still, we should anticipate 
  195. that the government demands for access to the contents and 
  196. records of NREN communications are likely to increase.
  197.  
  198. FINDING 2:
  199.     Current privacy protections are inadequate
  200.     Electronic communications are provided some protection 
  201. against unlawful interception by the Electronic 
  202. Communications Privacy Act (ECPA) of 1986.  This law extends 
  203. the very important guarantees contained within the 1968 
  204. wiretap statute to digital communication and stored 
  205. electronic mail.  But this protection now appears inadequate.  
  206. As a general matter, the wiretap law protects the contents of 
  207. an electronic message against unlawful disclosure; it does 
  208. not protect the record of the transaction against disclosure.  
  209.     ECPA also does not appear to protect critical personal 
  210. information, such as a person's telephone number, from 
  211. improper disclosure. For example, the Calling Number 
  212. Identification (CNID) service is probably a violation of the 
  213. wiretap statute and clearly a violation of the wiretap law of 
  214. several states.  Nonetheless,  the service has been offered 
  215. over the objection of consumer groups, technical experts, and 
  216. legal scholars.
  217.  
  218. FINDING 3:
  219.     Technical safeguards provide only a partial 
  220. solution
  221.     There are some in the network community who believe that 
  222. technology will provide a solution to these emerging privacy 
  223. problems.  New techniques in cryptography provide ways to 
  224. protect the contents of an electronic message and even to 
  225. protect the identity of the message author.  An article that 
  226. will appear next month in Scientific American titled 
  227. "Achieving Electronic Privacy" describes in more detail how 
  228. it may be possible through technical means to recapture some 
  229. privacy.
  230.     CPSR has supported many efforts to improve technical 
  231. means for privacy protection. In fact, CPSR has been of the 
  232. leading proponents of the widespread us of cryptography to 
  233. protect electronic communications.  We have opposed 
  234. restrictions by both the National Security Agency and the 
  235. Federal Bureau of Investigation on the use of cryptography.  
  236. We have also supported the development of privacy-enhancing 
  237. technologies, such as telephone cards which are widely used 
  238. in Europe and Japan, and recommended that policy makers 
  239. explore technical means to protect information.
  240.     Nonetheless, we do not believe that technical safeguards 
  241. will provide sufficient protection for networked 
  242. communications.  Our right of privacy is based on 
  243. Constitutional principles and our national history, and 
  244. reflects our commitment to certain political ideals.  The 
  245. protection of privacy is ultimately a policy decision that 
  246. must be resolved through our political institutions.  
  247. Clearly, technology provides useful developments that we 
  248. should incorporate into future networks, but it would be a 
  249. mistake to assume that technology alone will provide 
  250. sufficient protection.
  251.     This point was made two decades ago by former White 
  252. House Science Adviser Jerome Wiesner who also served as 
  253. president of MIT. In testimony before Congress on the privacy 
  254. implications of databanks, Professor Wiesner said:
  255.  
  256. "There are those who hope new technology can redress 
  257. these invasions of personal autonomy that information 
  258. technology now makes possible, but I don't share this 
  259. hope.  To be sure, it is possible and desirable to 
  260. provide technical safeguards against unauthorized 
  261. access.  It is even conceivable that computers could be 
  262. programmed to to have their memories fade with time and 
  263. to eliminate specific identity.  Such safeguards are 
  264. highly desirable, but the basic safeguards cannot be 
  265. provided by new inventions.  They must be provided by 
  266. the legislative and legal systems of this country.  We 
  267. must face the need to provide adequate guarantees for 
  268. individual privacy."
  269.     We believe that the development of NREN privacy policy 
  270. should be conducted in this spirit: looking for opportunities 
  271. to incorporate technical safeguards while recognizing that 
  272. the ultimate decisions are policy-based.
  273.  
  274. PRIVACY GUIDELINES
  275.     Before discussing the proposed privacy principles, I 
  276. would like to say a few words about the desirability of 
  277. developing these principles.  Privacy protection in 
  278. electronic environments is a particularly complex policy 
  279. problem.  There is legal jargon and technical jargon.  There 
  280. are rapid changes.  And there are certainly a wide range of 
  281. opinions about how best to achieve privacy, even about what 
  282. privacy means.
  283.     Privacy principles have helped to clarify goals and to 
  284. convey objectives in non-technical terms.  Well developed 
  285. polices are "technology neutral" and are adaptable as new 
  286. technologies emerge. Professional organizations have made 
  287. widespread use of such principles for codes of ethics and for 
  288. public education.
  289.     There are a number of such polices in the privacy realm.  
  290. Some of these polices have been extremely influential in the 
  291. development of public policy, national law, and international 
  292. agreements.  For example, the Code of Fair Information 
  293. Practices was the basis for the Privacy Act of 1974, the most 
  294. extensive privacy law in the United States. The Code was 
  295. developed by a special task force created by the Secretary of 
  296. Health, Education, and Welfare in 1973.  Other codes have 
  297. formed the basis for data protection law in Great Britain.  
  298.     All of these codes seek to establish certain 
  299. responsibilities for organizations that collect personal 
  300. information, and  to create certain rights for individuals.
  301.     In developing these telecommunication privacy 
  302. guidelines, we examined existing codes and particularly the 
  303. principles developed by the Organization for Economic and 
  304. Cooperative Development (OECD) in 1981.  We also incorporated 
  305. several additional principles that we believe are necessary 
  306. to protect personal information in communication 
  307. environments.
  308.     Taken as a whole, the principles are intended to improve 
  309. privacy protection for network communications as the NREN 
  310. continues to evolve.
  311.  
  312. RECOMMENDATION 1: 
  313.     The confidentiality of electronic communications 
  314. should be protected. 
  315.     The primary purpose of a communication network is to 
  316. ensure that information can travel between two points without 
  317. alteration, interception, or disclosure.  A network that 
  318. fails to achieve this goal will not serve as a reliable 
  319. conduit for information.  Therefore the primary goal should 
  320. be to guarantee the confidentiality of electronic 
  321. communications.
  322.  
  323. RECOMMENDATION 2:
  324.      Privacy considerations must be recognized 
  325. explicitly in the provision, use and regulation of 
  326. telecommunication services.
  327.     The addition of new services to a communications 
  328. infrastructure will necessarily raise privacy concerns.  
  329. Users should be fully informed about the privacy implications 
  330. of these services so that they are able to make appropriate 
  331. decisions about the use of services.
  332.  
  333. RECOMMENDATION 3:
  334.     The collection of personal data for 
  335. telecommunication services should be limited to the 
  336. extent necessary to provide the service.
  337.     Users should not be required to disclose personal data 
  338. which is not necessary for the rendering of the service.  In 
  339. particular, the use of the Social Security number should be 
  340. avoided.  In no instance, should it be used as both an 
  341. identifier and authenticator.
  342.  
  343. RECOMMENDATION 4:
  344.     Service providers should not disclose information 
  345. without the explicit consent of service users.  
  346. Service providers should be required to make known 
  347. their data collection practices to service users.  
  348.     Service providers have a responsibility to inform users 
  349. about the collection of personal information and to protect 
  350. the information against unlawful disclosure.  Personally 
  351. identifiable information should not be disclosed without the 
  352. affirmative consent of the user.
  353.  
  354. RECOMMENDATION 5:
  355.     Users should not be required to pay for routine 
  356. privacy protection.  Additional costs for privacy 
  357. should only be imposed for extraordinary protection.
  358.     The premise of the federal wiretap statue is that all 
  359. users of the public network are entitled to the same degree 
  360. of legal protection against the unlawful disclosure of 
  361. electronic communications.  This principle should be carried 
  362. forward into the emerging network environment.  Segmented 
  363. levels of privacy protection are also likely to introduce new 
  364. transaction costs and create inefficiencies.  Where special 
  365. charges are imposed for privacy, it should be for "armored 
  366. car" service.
  367.  
  368. RECOMMENDATION 6:
  369.     Service providers should be encouraged to explore 
  370. technical means to protect privacy.
  371.     Service providers should pursue technical means to 
  372. protect privacy, particularly where such means may improve 
  373. the delivery of service and reduce the risk of privacy loss.  
  374.  
  375. RECOMMENDATION 7:
  376.     Appropriate security polices should be developed 
  377. to protect network communications
  378.     Security is an element of privacy protection but it is 
  379. not synonymous with privacy protection.  Appropriate security 
  380. policies should be put in place to protect privacy.  However, 
  381. it should be recognized that some security measures may 
  382. compromise privacy protection.  Network monitoring, for 
  383. example, or the collection of detailed audit trail 
  384. information will raise substantial privacy concerns.  
  385. Therefore, security policies should be designed to serve the 
  386. larger goal of privacy protection.
  387.  
  388. RECOMMENDATION 8:
  389.     A mechanism should be established to ensure the 
  390. observance of these principles.
  391.     Good principles without appropriate oversight and 
  392. enforcement are insufficient to protect privacy.  This has 
  393. been the experience of the United States with the Privacy Act 
  394. of 1974 and of the European countries with the OECD 
  395. principles of 1981.  In both instances, fine principles 
  396. lacked sufficient oversight and enforcement mechanisms.
  397.  
  398.     Additional principles may be appropriate and these 
  399. principles may well need modification.  But we hope that they 
  400. will provide a good starting point for a discussion on 
  401. communications privacy for the NREN.
  402.  
  403. [Attachments: "Protecting Privacy," Communications of the 
  404. ACM, April 1992; "Communications Privacy: Implications for 
  405. Network Design," Proceedings of INET '92, Kobe, Japan)]
  406.  
  407. =============================================================
  408. CPSR Washington Office, 666 Pennsylvania Ave., SE, Suite 303
  409. Washington, DC 20003  202-544-9240 (tel)  202-547-5481 (fax)
  410.                  rotenberg@washofc.cpsr.org
  411. =============================================================
  412. -- 
  413. Carl Kadie -- I do not represent EFF; this is just me.
  414.  =kadie@eff.org, kadie@cs.uiuc.edu =
  415.