home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #20 / NN_1992_20.iso / spool / misc / activism / progress / 6387 < prev    next >
Encoding:
Text File  |  1992-09-08  |  24.8 KB  |  453 lines

  1. Newsgroups: misc.activism.progressive
  2. Path: sparky!uunet!europa.asd.contel.com!darwin.sura.net!wupost!mont!pencil.cs.missouri.edu!rich
  3. From: rita@eff.org (Rita Marie Rouvalis)
  4. Subject: Latest FBI Wiretap Bill
  5. Message-ID: <1992Sep8.195343.27832@mont.cs.missouri.edu>
  6. Followup-To: alt.activism.d
  7. Originator: rich@pencil.cs.missouri.edu
  8. Sender: news@mont.cs.missouri.edu
  9. Nntp-Posting-Host: pencil.cs.missouri.edu
  10. Organization: Electronic Frontier Foundation
  11. Distribution: na
  12. Date: Tue, 8 Sep 1992 19:53:43 GMT
  13. Approved: map@pencil.cs.missouri.edu
  14. Lines: 437
  15.  
  16. The following is the latest version of the FBI Digital Telephony 
  17. Proposal, introduced in May 1992. This version removes the previous 
  18. language that authorized the FCC to set standards and now places it 
  19. solely in the hands of the Attorney General. Fines are $10,000/day for 
  20. non compliance with services within the public switched network having 
  21. 18 months to comply and services outisde having three years.  The 
  22. proposal now manadates that the capability for remote government 
  23. wiretapping must be included into the system.
  24.  
  25. This proposal clearly enhances the ability of the FBI to monitor 
  26. communications.  It takes the unprecendented step of placing control 
  27. over certification of telecommunications equipment in the hands of the 
  28. Attorney General and requires that the equipment be constucted to allow 
  29. government have the ability to monitor communications from a 
  30. "government monitoring facility remote from the target facility."  All 
  31. telecommunications users should be concerned by the privacy and 
  32. security implications of creating systems that have holes for the 
  33. government or any other knowledgable user to plug into.
  34.  
  35.  
  36. 102nd Congress
  37.     2nd Session
  38.  
  39.                               S. _____
  40.                            [H.R. _____]
  41.  
  42.                          IN THE SENATE
  43.              [IN THE HOUSE OF REPRESENTATIVES]
  44.  
  45.  
  46. M. ________________ introduced the following bill;  which was
  47. referred to the Committee on__________________
  48.  
  49.  
  50. A BILL
  51.  
  52.  
  53. To ensure the continuing access of law enforcement to the content of 
  54. wire and electronic communications when authorized by law and for other 
  55. purposes.
  56.  
  57. Be it enacted by the Senate and the House of Representatives of the 
  58. United States of America in Congress assembled,
  59.  
  60.  
  61. SEC. 1.  FINDINGS AND PURPOSES.
  62.      (a)  The Congress finds:
  63.     (1)  that telecommunications systems and networks are often used in 
  64. the furtherance of criminal activities including organized crime, 
  65. racketeering, extortion, kidnapping, espionage, terrorism, and 
  66. trafficking in illegal drugs;
  67.     (2)  that recent and continuing advances in telecommunications 
  68. technology, and the introduction of new technologies and transmission 
  69. modes by the telecommunications industry, have made it increasingly 
  70. difficult for government agencies to implement lawful orders or 
  71. authorizations to intercept wire and electronic communications and thus 
  72. threaten the ability of such agencies effectively to enforce the laws 
  73. and protect the national security;  and
  74.      (3)  that without the assistance and cooperation of providers of  
  75. electronic communication services and private branch exchange 
  76. operators, the introduction of new technologies and transmission modes 
  77. into telecommunications systems without consideration and accommodation 
  78. of the need of government agencies lawfully to intercept wire and 
  79. electronic communications would impede the ability of such agencies 
  80. effectively to carry out their responsibilities.
  81.      (b)  The purposes of this Act are to clarify the responsibilities 
  82. of providers of electronic communication services and private branch 
  83. exchange operators to provide such assistance as necessary to ensure 
  84. the ability of government agencies to implement lawful court orders or 
  85. authorizations to intercept wire and electronic communications. 
  86.  
  87. SEC. 2. 
  88.       (a)  Providers of electronic communication services and private 
  89. branch exchange operators shall provide within the United States 
  90. capability and capacity for the government to intercept wire and 
  91. electronic communications when authorized by law:  
  92.      (1)  concurrent with the transmission of the communication to the 
  93. recipient of the communication;
  94.      (2)  in the signal form representing the content of the 
  95. communication between the subject of the intercept and any individual 
  96. with whom the subject is communicating, exclusive of any other signal 
  97. representing the content of the communication between any other 
  98. subscribers or users of the electronic communication services provider 
  99. or private branch exchange operator, and including information on the 
  100. individual calls (including origin, destination and other call set-up 
  101. information), and services, systems, and features used by the subject 
  102. of the interception;
  103.      (3)  notwithstanding the mobility of the subject of the intercept 
  104. or the use by the subject of the intercept of any features of the 
  105. telecommunication system, including, but not limited to, speed- dialing 
  106. or call forwarding features;
  107.      (4)  at a government monitoring facility remote from the target 
  108. facility and remote from the system of the electronic communication 
  109. services provider or private branch exchange operator;
  110.      (5)  without detection by the subject of the intercept or any 
  111. subscriber;  and
  112.      (6)  without degradation of any subscriber's telecommunications 
  113. service.
  114.      (b)  Providers of electronic communication services within the 
  115. public switched network, including local exchange carriers, cellular 
  116. service providers, and interexchange carriers, shall comply with 
  117. subsection (a) of this section within eighteen months from the date of 
  118. enactment of this subsection.
  119.      (c)  Providers of electronic communication services outside of the 
  120. public switched network, including private branch exchange operators, 
  121. shall comply with subsection (a) of this section within three years 
  122. >from the date of enactment of the subsection.
  123.      (d)  The Attorney General, after consultation with the Department 
  124. of Commerce, the Small Business Administration and Federal 
  125. Communications Commission, as appropriate, may except from the 
  126. application of subsections (a), (b) and (c) of this section classes and 
  127. types of providers of electronic communication services and private 
  128. branch exchange operators.  The Attorney General may waive the 
  129. application of subsections (a), (b) and (c) of this section at the 
  130. request of any provider of electronic communication services or private 
  131. branch exchange operator.
  132.      (e)  The Attorney General shall have exclusive authority to 
  133. enforce the provisions of subsections (a), (b) and (c) of this section.  
  134. The Attorney General may apply to the appropriate United States 
  135. District Court for an order restraining or enjoining any violation of 
  136. subsection (a), (b) or (c) of this section.  The District Court shall 
  137. have jurisdiction to restrain and enjoin violations of subsections (a) 
  138. of this section.
  139.      (f)  Any person who willfully violates any provision of subsection 
  140. (a) of this section shall be subject to a civil penalty of $10,000 per 
  141. day for each day in violation.  The Attorney General may file a civil 
  142. action in the appropriate United States District Court to collect, and 
  143. the United States District Courts shall have jurisdiction to impose, 
  144. such fines.
  145.      (g)  Definitions--As used in subsections (a) through (f) of this 
  146. section--
  147.      (1)  'provider of electronic communication service' or 'private 
  148. branch exchange operator' means any service or operator which provides 
  149. to users thereof the ability to send or receive wire or electronic 
  150. communication, as those terms are defined in subsections 2510(1) and 
  151. 2510(12) of Title 18, United States code, respectively, but does not 
  152. include the government of the United States or any agency thereof;
  153.      (2)  'communication' means any wire or electronic communication, 
  154. as defined in subsections 2510(1) and 2510(12), of Title 18, United 
  155. States Code;
  156.      (3)  'intercept' shall have the same meaning as set forth in 
  157. section 2510(4) of Title 18, United States Code;  and
  158.      (4)  'government' means the Government of the United States and 
  159. any agency or instrumentality thereof, any state or political 
  160. subdivision thereof, the District of Columbia, and any commonwealth, 
  161. territory or possession of the United States.      
  162.  
  163. DIGITAL TELEPHONY AND INTERCEPTION BY CRIMINAL LAW ENFORCEMENT AGENCIES 
  164.     The telecommunications systems and networks are often used to 
  165. further criminal activities including white collar and organized crime, 
  166. racketeering, extortion, kidnapping, espionage, terrorism, and 
  167. trafficking in illegal drugs.  Accordingly, for many years, one of the 
  168. most important tools in the investigation of crime for Federal and 
  169. State criminal law enforcement agencies has been the court authorized 
  170. interception of communications.  As illustrated below, the majority of 
  171. original authorizations to intercept wire or electronic communications 
  172. are conducted by State criminal law enforcement agencies. 
  173.  
  174.    Interception Applications Authorized
  175.       State  Federal  Total 
  176. 1984    512    289    801 
  177. 1985    541    243    784 
  178. 1986    504    250    754 
  179. 1987    437    236    673 
  180. 1988    445    293    738 
  181. 1989    453    310    763 
  182. 1990    548    324    872 
  183. Total  3440   1945   5385
  184.  
  185.    Approximately, 3/8 of authorized interceptions were conducted by 
  186. Federal agencies, while 5/8 of the authorized interceptions were 
  187. conducted by State criminal law enforcement agencies.1 
  188.     The recent and continuing advances in telecommunications 
  189. technology, and the introduction of new technologies by the 
  190. telecommunications industry, have made it increasingly difficult for 
  191. government agencies to implement lawful orders or authorizations to 
  192. intercept wire and electronic communications, as well as to implement 
  193. pen register and trap-and-trace court orders or authorizations.  These 
  194. new technologies inadvertently undermine the ability of criminal law 
  195. enforcement agencies to enforce effectively the criminal laws and 
  196. protect the national security.  Without the assistance and cooperation 
  197. of the telecommunications industry, these new technologies will impede 
  198. the ability of the telecommunications industry, these new technologies 
  199. will impede the ability of the government to enforce the criminal law. 
  200. Accordingly, the purpose of this bill is to clarify the existing 
  201. responsibilities of electronic communication services providers and 
  202. private branch exchange operators, as established, for example, in 18 
  203. U.S.C. ____ 2518(4), 3124(A), (B), to provide such assistance as 
  204. necessary to ensure the ability of government agencies to implement  
  205. lawful orders or authorizations to intercept communications. 
  206.     Over the past twenty-five years, the working relationship between 
  207. the criminal law enforcement community, particularly the Federal Bureau 
  208. of Investigation as the federal government's primary criminal law 
  209. enforcement agency, and the telecommunications industry, in response to 
  210. the appropriate court orders or authorizations, has provided government 
  211. agencies with timely access to the signals containing the content of 
  212. communications covered by the court orders or authorizations.  As a 
  213. general proposition, this has involved providing the means to acquire 
  214. the communication as it occurs between two individual telephone users 
  215. at a remote location, not dissimilar to a call in which the two 
  216. originating parties do not know that a third party is listening, and in 
  217. which the third party (the criminal law enforcement agency) records the 
  218. authorized and relevant calls. 
  219.     Historically, and with relatively few exceptions, the 
  220. telecommunications industry has provided the criminal law enforcement 
  221. community with the ability to monitor and record calls:
  222.  
  223.    1.  at the same time asthe call is transmitted to  the recipient;
  224.  
  225.    2.  in the same form as the content of the call was transmitted 
  226. through the network, notwithstanding the use by the target of custom  
  227. features of the network; 
  228.  
  229.    3.  whether stationary or mobile;
  230.  
  231.    4.  at the government monitoring facility; 
  232.  
  233.    5.  without detection by the target or other subscribers; and 
  234. without degrading any subscriber's service.
  235.  
  236.     However, the introduction of new technology has begun to erode the 
  237. ability of the government to fully effectuate interceptions, pen 
  238. registers and trap-and-race court orders or authorizations that are 
  239. critical to detecting and prosecuting criminals.  As technology has 
  240. developed, the telecommunications industry has not always ensured the 
  241. continued ability to provide the same services to the criminal law 
  242. enforcement community.  The telecommunications industry's introduction 
  243. of certain types of new technology poses real problems for effective 
  244. criminal law enforcement.  Legislation is necessary to ensure that the 
  245. government will be provided with this capability and capacity in the 
  246. future by all providers and operators and to maintain a level playing 
  247. field among competitive providers and operators in the 
  248. telecommunications industry.
  249.  
  250.    There have been instances in which court orders authorizing the 
  251. interception of communications have not been fulfilled because of 
  252. technical limitations within particular telecommunications networks.  
  253. For example, as early as 1986, limited capabilities became apparent in 
  254. at least one network which will only be corrected later in 1992.  This 
  255. technical deficiency in a new technology forced criminal law 
  256. enforcement agencies to prioritize certain interceptions to the 
  257. exclusion of other court orders. Accordingly, for approximately six 
  258. years, there have been court orders that have not been sought by the 
  259. criminal law enforcement community or executed by the 
  260. telecommunications industry and, as a consequence, important criminal 
  261. investigations have not been brought to fruition or have been less than 
  262. efficiently concluded.  This is one classic example of new technology 
  263. affecting adversely the criminal law enforcement community:  a 
  264. microcosm of what may be expected on a nationwide basis without 
  265. enactment of this legislation. 
  266.      Section 1 of the bill states Congressional findings and purpose. 
  267.      Section 2 is divided into seven subsections..  Subsection (a) 
  268. establishes as a matter of law the responsibility of electronic 
  269. communication services providers and private branch exchange operators 
  270. to continue to provide, within the United States, the capability and 
  271. capacity for criminal law enforcement agencies to intercept wire and 
  272. electronic communications when authorized by law.  These subsections 
  273. delineate the existing attributes of wire or electronic communication 
  274. interception. 
  275.     1. Concurrent with Transmission.  The application for a court order 
  276. to intercept telecommunications conversations or data transmissions is 
  277. rarely a leisurely process.  For example, on the Federal side, the 
  278. development of the required affidavits, submission to the Criminal 
  279. Division of the Department of Justice for approval, transmission of 
  280. approval to the Assistant United States Attorney, the appearance of the 
  281. Assistant before a judge to request the order and the delivery of the 
  282. judge's order to the appropriate telecommunications company is 
  283. frequently completed in a very short time.  However, crime waits for no 
  284. one and the system for approval of interceptions must and does conform 
  285. with the realities of the activity that is sought to be investigated 
  286. and, if appropriate, prosecuted as criminal offenses.  Since time is of 
  287. the essence, current law requires that service providers and operators 
  288. provide the government forthwith all information, facilities and 
  289. technical assistance necessary to accomplish its mission.  It is 
  290. critical that the telecommunications industry respond quickly to 
  291. execute the court order or authorization.  The ultimate problem of 
  292. timeliness, however, is the real-time monitoring of the intercepted 
  293. communications.  As serious and potentially life- threatening criminal 
  294. conduct is detected, it may be necessary to move quickly to protect 
  295. innocent victims from that conduct.  Accordingly, "real-time" 
  296. monitoring is critical. 
  297.      2. Isolated Signal and Services Used. Nearly all of the  
  298. communications network is partially "analog" at this time.  In 
  299. conducting an interception, for example, of a telephone conversation, 
  300. the government is allowed to monitor and record criminal conversation 
  301. such as a conspiracy, minimizing the acquisition of non-criminal or 
  302. innocent conversation.  When an electronic communication services 
  303. provider or private branch exchange operator introduces a new 
  304. technology--such as a digital signal--the communications are converted 
  305. into a different and more efficient form for transmission, but a more 
  306. difficult form to monitor during interception.  The bill requires only 
  307. that the provider or operator isolate and provide access to the 
  308. electronic signal that represents the content of the communications of 
  309. the target of the intercept2  from the stream of electronic signals 
  310. representing other communications.  This provision seeks to ensure 
  311. that, in the new electronic environment in which signals are mixed for 
  312. transmission and separated at another switch for distribution, the 
  313. government does not receive the communications of any individual other 
  314. than the individuals using the target's communications point of origin 
  315. and receipt;  the government must remain subject to the minimization 
  316. standards of 18 U.S.C. __  2518(5). 
  317.      This provision also makes it clear that an electronic 
  318. communication services provider or private branch exchange operator is 
  319. not required to provide for reconversion of the isolated communication 
  320. to analog or other form.  The government expects that this process will 
  321. be accomplished by the government. 
  322.      3. Mobility and Features.  Increasingly, criminal acts are being 
  323. conducted or discussed over cellular telephones or by using special 
  324. telecommunications features.  As this mobility is introduced, the 
  325. electronic communication services providers and private branch exchange 
  326. operators would be required to assure the capability and capacity for 
  327. criminal law enforcement agencies to continue lawful interception. 
  328.      Further, this subsection makes it clear that features used by the 
  329. target do not defeat the court order or authorization.  For example, 
  330. communications which have been addressed to the telephone number of the 
  331. target, but which may have been programmed through a call-forwarding 
  332. feature to another, otherwise innocent, telephone number, must be 
  333. captured and made available to criminal law enforcement authorities 
  334. pursuant to court order or authorization.  This requirement will 
  335. obviate the need for applications for authority to monitor otherwise 
  336. innocent telephone numbers that receive, only intermittently, calls 
  337. forwarded by the target.  The effect of this provision is to further 
  338. minimize monitoring of calls of innocent parties.  Similarly, certain 
  339. speed dialing features that mask the telephone number called by the 
  340. target must be identified for criminal law enforcement investigation.  
  341. The ability to consistently determine the destination of calls is 
  342. critical to minimizing the monitoring of innocent calls. 
  343.      4. Government Monitoring Facility. Government agencies do not 
  344. normally request the use of telecommunications industry physical 
  345. facilities to conduct authorized interceptions nor is it encourage by 
  346. the industry.  Normally, the government leases a line from the 
  347. electronic communication services provider's or private branch exchange 
  348. operator's switch to another location owned or operated by the 
  349. government.  This minimizes the cost and intrusiveness of 
  350. interceptions, which benefits the service provider or operator, as well 
  351. as the government.  Accordingly, the ability to monitor intercepted 
  352. communications remotely is critical. 
  353.      5. Without Detection.  One of the reasons that governments operate 
  354. their own facilities is to reduce the risk of detection of the 
  355. interception, which would render the interception worthless.  At the 
  356. present time, the existence of an interception is unknown to any 
  357. subscriber and is not detectable by the target, notwithstanding 
  358. folklore and spy novels.  This provision merely ensures that the 
  359. secrecy of effective interceptions will be maintained. 
  360.      6. Without Degradation.  Maintaining  the quality of the telephone 
  361. network is in the interest of the government, the industry and the 
  362. public.  Presently, the existence of an interception has no effect on 
  363. the quality of the service provided by any network to the target or any 
  364. subscriber.  This provision ensures that the quality of the network 
  365. will continue to be uncompromised.  Absent the assistance delineated by 
  366. this legislation, the execution of court orders and authorizations by 
  367. the government could well disrupt service of the newer technological 
  368. systems, a result that this legislation seeks to avoid. 
  369.      Subsection (b) provides that electronic communication services 
  370. providers and private branch exchange operators with the "public 
  371. switched network" must be in compliance with the minimum intercept 
  372. attributes within eighteen months after enactment.  Thereafter, new 
  373. technologies must continue to meet these minimum attributes. 
  374.      Subsection (c) provides that electronic communication service 
  375. providers and private branch exchange operators that are not within the 
  376. "public switched network" must be in compliance with the minimum 
  377. intercept attributes within eighteen months after enactment. 
  378. Thereafter, new technologies must continue to meet these minimum 
  379. attributes. 
  380.      Subsection (d) provides that the Attorney General may grant 
  381. exceptions to the affirmative requirements of subsection (a), as well 
  382. as the implementation deadlines of subsections (b) and (c).  In 
  383. considering any request for exception, the Attorney General will 
  384. consult with Federal Communications Commission, the Small Business 
  385. Administration and the Department of Commerce, as appropriate.  
  386. Accordingly, the Attorney General has the authority to except, for 
  387. example, whole classes, categories or types of private branch exchange 
  388. operators where no serious criminal law enforcement problems are likely 
  389. to arise, such as hospital telephone systems. 
  390.      This subsection also permits the Attorney General to waive the 
  391. requirements of subsections (a), (b) and (c) on application by an 
  392. electronic communication services provider or private branch exchange 
  393. operator. Accordingly, if a particular company can not comply with one 
  394. or more of the requirements of subsection (a), or needs time additional 
  395. to that permitted under subsections (b) or (c), the Attorney General 
  396. may grant an appropriate waiver. 
  397.      Subsection (e) provides that the Attorney General has exclusive 
  398. authority to enforce the provisions of the bill.  While a number of 
  399. States have authority to seek and execute interception orders, they 
  400. will be required to seek the assistance of the Attorney General if 
  401. enforcement of this legislation is required.  This section also 
  402. provides for injunctive relief from violations of the provisions of the 
  403. bill. 
  404.      Subsection (f) provides for enforcement of the provisions of the 
  405. bill through imposition of civil fines against any company that is not 
  406. excepted from the provisions of the bill, does not acquire a waiver of 
  407. the provisions of the bill, and fails to meet the requirements of 
  408. subsection (a) after the effective dates set out in subsection (b) or 
  409. (c), as appropriate.  A fine of up to $10,000 per day for each day in 
  410. violation may be levied;  for most companies in the telecommunications 
  411. industry this amount is sufficient to ensure that compliance will be 
  412. forthcoming.  Although this provision is not expected to be used, it is 
  413. critical to ensure that compliance with the provisions of the bill will 
  414. occur after the effective dates of the requirements of subsection (a). 
  415.      Subsection (g) carries forward a number of definitions from the 
  416. current provisions for the interception of wire or electronic 
  417. communications under "Title III."  The definition of "government" that 
  418. is currently in use includes all States, territories and possessions of 
  419. the United States, as well as the United States, is made applicable to 
  420. the bill.
  421.  
  422.    [Footnotes]  1Interceptions for foreign intelligence and 
  423. counterintelligence purposes are not counted within the figures used 
  424. here, but would likewise benefit from enactment of the legislation.
  425.  
  426.    2 Whether the content is voice, facsimile, imagery (e.g. video), 
  427. computer data, signalling information, or other forms of communication, 
  428. does not matter; all forms of communication are intercepted. 
  429.  
  430.  
  431.  
  432.  
  433.  
  434. -- 
  435. Rita Marie Rouvalis              rita@eff.org 
  436. Electronic Frontier Foundation   | 
  437. 155 Second Street                | "Stop me before I post again."
  438. Cambridge, MA 02141 617-864-0665 | 
  439.  
  440. Commentary:
  441.  
  442. This would apply to all Usenet sites and all BBSes in USA, right?
  443.  
  444. Government itself is specifically excempted, the law does not apply to
  445. them.  So much for equality in front of law.
  446.  
  447. The penalty is a "civil penalty", which is a magic word to circumvent
  448. due process (as in "civil forfeiture", "civil rights violations"
  449. etc.), right?
  450.  
  451. //Jyrki
  452.  
  453.