home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / phreak / sysinfo / fbi.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  24.7 KB  |  475 lines

  1. Original Message Date: 25 Jun 92 02:13:12
  2. From: Uucp on 1:125/555
  3. To: Tomj on 1:125/111
  4. Subj: FBI Digital Telephony (bill text)
  5. ^AINTL 1:125/111 1:125/555
  6. From  kumr!eff.org!knight
  7. From: knight@eff.org (Craig Neidorf)
  8. To:   knight@eff.org
  9. Date: Tue, 23 Jun 1992 14:54:35 -0500
  10.  
  11.  
  12. The following is the latest version of the FBI Digital Telephony Proposal,
  13. introduced in May 1992. This version removes the previous language that
  14. authorized the FCC to set standards and now places it solely in the hands ì
  15. of
  16. the Attorney General. Fines are $10,000/day for non compliance with ì
  17. services
  18. within the public switched network having 18 months to comply and services
  19. outisde having three years.  The proposal now manadates that the ì
  20. capability for
  21. remote government wiretapping must be included into the system.
  22.  
  23. This proposal clearly enhances the ability of the FBI to monitor
  24. communications.  It takes the unprecendented step of placing control over
  25. certification of telecommunications equipment in the hands of the Attorney
  26. General and requires that the equipment be constucted to allow government ì
  27. have
  28. the ability to monitor communications from a "government monitoring ì
  29. facility
  30. remote from the target facility."  All telecommunications users should be
  31. concerned by the privacy and security implications of creating systems that
  32. have holes for the government or any other knowledgable user to plug into.
  33.  
  34.  
  35.  
  36. David Banisar
  37. CPSR Washington Office
  38. banisar@washofc.cpsr.org
  39.  
  40. Craig Neidorf
  41. Concerned Citizen
  42. cneidorf@washofc.cpsr.org
  43. __________________________________________________________
  44.  
  45.  
  46.  
  47. 102nd Congress
  48.     2nd Session
  49.  
  50.  
  51.                                                         S. _____
  52.                                                      [H.R. _____]
  53.  
  54.                                                  IN THE SENATE
  55.                            [IN THE HOUSE OF REPRESENTATIVES]
  56.  
  57.  
  58. M. ________________  introduced the following bill;  which was
  59. referred to the Committee on__________________
  60.  
  61.  
  62. A BILL
  63.  
  64.  
  65. To ensure the continuing access of law enforcement to the content of wire
  66. and electronic communications when authorized by law and for other
  67. purposes.
  68.  
  69.  
  70. Be it enacted by the Senate and the House of Representatives of the United
  71. States of America in Congress assembled,
  72.  
  73.  
  74. SEC. 1.  FINDINGS AND PURPOSES.
  75.      (a)     The Congress finds:
  76.           (1)  that telecommunications systems and networks are often
  77. used in the furtherance of criminal activities including organized crime,
  78. racketeering, extortion, kidnapping, espionage, terrorism, and trafficking
  79. in illegal drugs;
  80.           (2)  that recent and continuing advances in telecommunications
  81. technology, and the introduction of new technologies and transmission
  82. modes by the telecommunications industry, have made it increasingly
  83. difficult for government agencies to implement lawful orders or
  84. authorizations to intercept wire and electronic communications and thus
  85. threaten the ability of such agencies effectively to enforce the laws and
  86. protect the national security;  and
  87.            (3)  that without the assistance and cooperation of providers
  88. of  electronic communication services and private branch exchange ì
  89. operators,
  90. the introduction of new technologies and transmission modes into
  91. telecommunications systems without consideration and accommodation
  92. of the need of government agencies lawfully to intercept wire and
  93. electronic communications would impede the ability of such agencies
  94. effectively to carry out their responsibilities.
  95.         (b)  The purposes of this Act are to clarify the responsibilities ì
  96. of
  97. providers of electronic communication services and private branch
  98. exchange operators to provide such assistance as necessary to ensure the
  99. ability of government agencies to implement lawful court orders or
  100. authorizations to intercept wire and electronic communications. SEC. 2.
  101. (a)  Providers of electronic communication services and private branch
  102. exchange operators shall provide within the United States capability and
  103. capacity for the government to intercept wire and electronic
  104. communications when authorized by law:
  105.         (1)  concurrent with the transmission of the communication to
  106. the recipient of the communication;
  107.         (2)  in the signal form representing the content of the
  108. communication between the subject of the intercept and any individual
  109. with whom the subject is communicating, exclusive of any other signal
  110. representing the content of the communication between any other
  111. subscribers or users of the electronic communication services provider or
  112. private branch exchange operator, and including information on the
  113. individual calls (including origin, destination and other call set-up
  114. information), and services, systems, and features used by the subject of
  115. the interception;
  116.         (3)  notwithstanding the mobility of the subject of the intercept ì
  117. or
  118. the use by the subject of the intercept of any features of the
  119. telecommunication system, including, but not limited to, speed- dialing or
  120. call forwarding features;
  121.         (4)  at a government monitoring facility remote from the target
  122. facility and remote from the system of the electronic communication
  123. services provider or private branch exchange operator;
  124.         (5)  without detection by the subject of the intercept or any
  125. subscriber;  and
  126.         (6)  without degradation of any subscriber's telecommunications
  127. service.
  128.         (b)  Providers of electronic communication services within the
  129. public switched network, including local exchange carriers, cellular
  130. service providers, and interexchange carriers, shall comply with
  131. subsection (a) of this section within eighteen months from the date of
  132. enactment of this subsection.
  133.         (c)  Providers of electronic communication services outside of the
  134. public switched network, including private branch exchange operators,
  135. shall comply with subsection (a) of this section within three years from
  136. the date of enactment of the subsection.
  137.         (d)  The Attorney General, after consultation with the
  138. Department of Commerce, the Small Business Administration and Federal
  139. Communications Commission, as appropriate, may except from the
  140. application of subsections (a), (b) and (c) of this section classes and
  141. types of providers of electronic communication services and private branch
  142. exchange operators.  The Attorney General may waive the application of
  143. subsections (a), (b) and (c) of this section at the request of any
  144. provider of electronic communication services or private branch exchange
  145. operator.
  146.         (e)  The Attorney General shall have exclusive authority to
  147. enforce the provisions of subsections (a), (b) and (c) of this section. 
  148. The Attorney General may apply to the appropriate United States District
  149. Court for an order restraining or enjoining any violation of subsection
  150. (a), (b) or (c) of this section.  The District Court shall have
  151. jurisdiction to restrain and enjoin violations of subsections (a) of this
  152. section.
  153.         (f)  Any person who willfully violates any provision of
  154. subsection (a) of this section shall be subject to a civil penalty of
  155. $10,000 per day for each day in violation.  The Attorney General may file
  156. a civil action in the appropriate United States District Court to
  157. collect, and the United States District Courts shall have jurisdiction to
  158. impose, such fines.
  159.         (g)  Definitions--As used in subsections (a) through (f) of this
  160. section--
  161.         (1)  'provider of electronic communication service' or 'private
  162. branch exchange operator' means any service or operator which provides
  163. to users thereof the ability to send or receive wire or electronic
  164. communication, as those terms are defined in subsections 2510(1) and
  165. 2510(12) of Title 18, United States code, respectively, but does not
  166. include the government of the United States or any agency thereof;
  167.         (2)  'communication' means any wire or electronic
  168. communication, as defined in subsections 2510(1) and 2510(12), of Title
  169. 18, United States Code;
  170.         (3)  'intercept' shall have the same meaning as set forth in ì
  171. section
  172. 2510(4) of Title 18, United States Code;  and
  173.         (4)  'government' means the Government of the United States
  174. and any agency or instrumentality thereof, any state or political
  175. subdivision thereof, the District of Columbia, and any commonwealth,
  176. territory or possession of the United States.
  177.  
  178.  
  179. DIGITAL TELEPHONY AND INTERCEPTION BY CRIMINAL LAW
  180. ENFORCEMENT AGENCIES
  181.  
  182.                 The telecommunications systems and networks are
  183. often used to further criminal activities including white collar and
  184. organized crime, racketeering, extortion, kidnapping, espionage,
  185. terrorism, and trafficking in illegal drugs.  Accordingly, for many
  186. years, one of the most important tools in the investigation of crime for
  187. Federal and State criminal law enforcement agencies has been the court
  188. authorized interception of communications.  As illustrated below, the
  189. majority of original authorizations to intercept wire or electronic
  190. communications are conducted by State criminal law enforcement agencies.
  191.  
  192. Interception Applications Authorized
  193.         State   Federal Total 
  194. 1984    512             289             801 
  195. 1985    541             243             784 
  196. 1986    504             250             754 
  197. 1987    437             236             673 
  198. 1988    445             293             738 
  199. 1989    453             310             763 
  200. 1990    548             324             872 
  201. Total   3,440   1,945   5,385
  202.  
  203. Approximately, 3/8 of authorized interceptions were conducted by Federal
  204. agencies, while 5/8 of the authorized interceptions were conducted by
  205. State criminal law enforcement agencies.1
  206.  
  207.                 The recent and continuing advances in telecommunications ì
  208. technology,
  209. and the introduction of new technologies by the telecommunications
  210. industry, have made it increasingly difficult
  211. for government agencies to implement lawful orders or authorizations to
  212. intercept wire and electronic communications, as well as to implement
  213. pen register and trap-and-trace court orders or authorizations.  These new
  214. technologies inadvertently undermine the ability of criminal law
  215. enforcement agencies to enforce effectively the criminal laws and protect
  216. the national security.  Without the assistance and cooperation of the
  217. telecommunications industry, these new technologies will impede the
  218. ability of the telecommunications industry, these new technologies will
  219. impede the ability of the government to enforce the criminal law.
  220. Accordingly, the purpose of this bill is to clarify the existing
  221. responsibilities of electronic communication services providers and
  222. private branch exchange operators, as established, for example, in 18
  223. U.S.C. ____ 2518(4), 3124(A), (B), to provide such assistance as
  224. necessary to ensure the ability of government agencies to implement 
  225. lawful orders or authorizations to intercept communications.
  226.  
  227.                 Over the past twenty-five years, the working
  228. relationship between the criminal law enforcement community,
  229. particularly the Federal Bureau of Investigation as the federal
  230. government's primary criminal law enforcement agency, and the
  231. telecommunications industry, in response to the appropriate court orders
  232. or authorizations, has provided government agencies with timely access to
  233. the signals containing the content of communications covered by the court
  234. orders or authorizations.  As a general proposition, this has involved
  235. providing the means to acquire the communication as it occurs between
  236. two individual telephone users at a remote location, not dissimilar to a
  237. call in which the two originating parties do not know that a third party
  238. is listening, and in which the third party (the criminal law enforcement
  239. agency) records the authorized and relevant calls.
  240.  
  241.                 Historically, and with relatively few exceptions, the
  242. telecommunications industry has provided the criminal law enforcement
  243. community with the ability to monitor and record calls:
  244.  
  245. 1.      at the same time asthe call is transmitted to   the recipient;
  246.  
  247. 2.      in the same form as the content of the call was transmitted
  248. through the network, notwithstanding the use by the target of custom 
  249. features of the network; 
  250.  
  251. 3.      whether stationary or mobile;
  252.  
  253. 4.      at the government monitoring facility; 
  254.  
  255. 5.      without detection by the target or other subscribers; and
  256. without degrading any subscriber's service.
  257.  
  258.  
  259. However, the introduction of new technology has begun to erode the
  260. ability of the government to fully effectuate interceptions, pen
  261. registers and trap-and-race court orders or authorizations that are
  262. critical to detecting and prosecuting criminals.  As technology has
  263. developed, the telecommunications industry has not always ensured the
  264. continued
  265. ability to provide the same services to the criminal law enforcement
  266. community.  The telecommunications industry's introduction of certain
  267. types of new technology poses real problems for effective criminal law
  268. enforcement.  Legislation is necessary to ensure that the government will
  269. be provided with this capability and capacity in the future by all
  270. providers and operators and to maintain a level playing field among
  271. competitive
  272. providers and operators in the telecommunications industry.
  273.  
  274. There have been instances in which court orders authorizing the
  275. interception of communications have not been fulfilled because of
  276. technical limitations within particular telecommunications networks.  For
  277. example, as early as 1986, limited capabilities became apparent in at
  278. least one network which will only be corrected later in 1992.  This
  279. technical deficiency in a new technology forced criminal law enforcement
  280. agencies to prioritize certain interceptions to the exclusion of other
  281. court orders. Accordingly, for approximately six years, there have been
  282. court orders that have not been sought by the criminal law enforcement
  283. community or executed by the telecommunications industry and, as a
  284. consequence, important criminal investigations have not been brought to
  285. fruition or have been less than efficiently concluded.  This is one
  286. classic example of new technology affecting adversely the criminal law
  287. enforcement community:  a microcosm of what may be expected on a
  288. nationwide basis without enactment of this legislation.
  289.  
  290.         Section 1 of the bill states Congressional findings and purpose.
  291.  
  292.         Section 2 is divided into seven subsections.  Subsection (a)
  293. establishes as a matter of law the responsibility of electronic
  294. communication services providers and private branch exchange operators
  295. to continue to provide, within the United States, the capability and
  296. capacity for criminal law enforcement agencies to intercept wire and
  297. electronic communications when authorized by law.  These subsections
  298. delineate the existing attributes of wire or electronic communication
  299. interception.
  300.  
  301.                 1. Concurrent with Transmission.  The application for a
  302. court order to intercept telecommunications conversations or data
  303. transmissions is rarely a leisurely process.  For example, on the Federal
  304. side, the development of the required affidavits, submission to the
  305. Criminal Division of the Department of Justice for approval, transmission
  306. of approval to the Assistant United States Attorney, the appearance of the
  307. Assistant before a judge to request the order and the delivery of the
  308. judge's order to the appropriate telecommunications company is frequently
  309. completed in a very short time.  However, crime waits for no one and the
  310. system for approval of interceptions must and does conform with the
  311. realities of the activity that is sought to be investigated and, if
  312. appropriate, prosecuted as criminal offenses.  Since time is of the
  313. essence, current law requires that service providers and operators
  314. provide the government forthwith all information, facilities and
  315. technical assistance necessary to accomplish its mission.  It is critical
  316. that the telecommunications industry respond quickly to execute the court
  317. order or authorization.  The ultimate problem of timeliness, however, is
  318. the real-time monitoring of the intercepted communications.  As serious
  319. and potentially life- threatening criminal conduct is detected, it may be
  320. necessary to move quickly to protect innocent victims from that conduct. 
  321. Accordingly, "real-time" monitoring is critical.
  322.  
  323.         2. Isolated Signal and Services Used. Nearly all of the
  324.  communications network is partially "analog" at this time.  In
  325. conducting an interception, for example, of a telephone conversation, the
  326. government is allowed to monitor and record criminal conversation such
  327. as a conspiracy, minimizing the acquisition of non-criminal or innocent
  328. conversation.  When an electronic communication services provider or
  329. private branch exchange operator introduces a new technology--such as a
  330. digital signal--the communications are converted into a different and
  331. more efficient form for transmission, but a more difficult form to
  332. monitor during interception.  The bill requires only that the provider or
  333. operator isolate and provide access to the electronic signal that
  334. represents the content of the communications of the target of the
  335. intercept2  from the stream of electronic signals representing other
  336. communications.  This provision seeks to ensure that, in the new
  337. electronic environment in which signals are mixed for transmission and
  338. separated at another switch for distribution, the government does not
  339. receive the communications of any individual other than the individuals
  340. using the target's communications point of origin and receipt;  the
  341. government must remain subject to the minimization standards of 18 U.S.C.
  342. __  2518(5).
  343.  
  344.         This provision also makes it clear that an electronic
  345. communication services provider or private branch exchange operator is
  346. not required to provide for reconversion of the isolated communication to
  347. analog or other form.  The government expects that this process will be
  348. accomplished by the government.
  349.  
  350.         3. Mobility and Features.  Increasingly, criminal acts are being
  351. conducted or discussed over cellular telephones or by using special
  352. telecommunications features.  As this mobility is introduced, the
  353. electronic communication services providers and private branch exchange
  354. operators would be required to assure the capability and capacity for
  355. criminal law enforcement agencies to continue lawful interception.
  356.  
  357.         Further, this subsection makes it clear that features used by the
  358. target do not defeat the court order or authorization.  For example,
  359. communications which have been addressed to the telephone number of
  360. the target, but which may have been programmed through a
  361. call-forwarding feature to another, otherwise innocent, telephone number,
  362. must be captured and made available to criminal law enforcement
  363. authorities pursuant to court order or authorization.  This requirement
  364. will obviate the need for applications for authority to monitor otherwise
  365. innocent telephone numbers that receive, only intermittently, calls
  366. forwarded by the target.  The effect of this provision is to further
  367. minimize monitoring of calls of innocent parties.  Similarly, certain
  368. speed dialing features that mask the telephone number called by the
  369. target must be identified for criminal law enforcement investigation. 
  370. The ability to consistently determine the destination of calls is critical
  371. to minimizing
  372. the monitoring of innocent calls.
  373.  
  374.         4. Government Monitoring Facility. Government agencies do not
  375. normally request the use of telecommunications industry physical
  376. facilities to conduct authorized interceptions nor is it encourage by the
  377. industry.  Normally, the government leases a line from the electronic
  378. communication services provider's or private branch exchange operator's
  379. switch to another location owned or operated by the government.  This
  380. minimizes the cost and intrusiveness of interceptions, which benefits the
  381. service provider or operator, as well as the government.  Accordingly, the
  382. ability to monitor intercepted communications remotely is critical.
  383.  
  384.         5. Without Detection.  One of the reasons that governments
  385. operate their own facilities is to reduce the risk of detection of the
  386. interception, which would render the interception worthless.  At the
  387. present time, the existence of an interception is unknown to any
  388. subscriber and is not detectable by the target, notwithstanding folklore
  389. and spy novels.  This provision merely ensures that the secrecy of
  390. effective interceptions will be maintained.
  391.  
  392.         6. Without Degradation.  Maintaining  the quality of the
  393. telephone network is in the interest of the government, the industry and
  394. the public.  Presently, the existence of an interception has no effect on
  395. the quality of the service provided by any network to the target or any
  396. subscriber.  This provision ensures that the quality of the network will
  397. continue to be uncompromised.  Absent the assistance delineated by this
  398. legislation, the execution of court orders and authorizations by the
  399. government could well disrupt service of the newer technological systems,
  400. a result that this legislation seeks to avoid.
  401.  
  402.         Subsection (b) provides that electronic communication services
  403. providers and private branch exchange operators with the "public
  404. switched network" must be in compliance with the minimum intercept
  405. attributes within eighteen months after enactment.  Thereafter, new
  406. technologies must continue to meet these minimum attributes.
  407.  
  408.         Subsection (c) provides that electronic communication service
  409. providers and private branch exchange operators that are not within the
  410. "public switched network" must be in compliance with the minimum
  411. intercept attributes within eighteen months after enactment. Thereafter,
  412. new technologies must continue to meet these minimum attributes.
  413.  
  414.         Subsection (d) provides that the Attorney General may grant
  415. exceptions to the affirmative requirements of subsection (a), as well as
  416. the implementation deadlines of subsections (b) and (c).  In considering
  417. any request for exception, the Attorney General will consult with Federal
  418. Communications Commission, the Small Business Administration and
  419. the Department of Commerce, as appropriate.  Accordingly, the Attorney
  420. General has the authority to except, for example, whole classes,
  421. categories or types of private branch exchange operators where no serious
  422. criminal law enforcement problems are likely to arise, such as hospital
  423. telephone systems.
  424.  
  425.         This subsection also permits the Attorney General to waive the
  426. requirements of subsections (a), (b) and (c) on application by an
  427. electronic communication services provider or private branch exchange
  428. operator.
  429. Accordingly, if a particular company can not comply with one or more of
  430. the requirements of subsection (a), or needs time additional to that
  431. permitted under subsections (b) or (c), the Attorney General may grant an
  432. appropriate waiver.
  433.  
  434.         Subsection (e) provides that the Attorney General has exclusive
  435. authority to enforce the provisions of the bill.  While a number of States
  436. have authority to seek and execute interception orders, they will be
  437. required to seek the assistance of the Attorney General if enforcement of
  438. this legislation is required.  This section also provides for injunctive
  439. relief from violations of the provisions of the bill.
  440.  
  441.         Subsection (f) provides for enforcement of the provisions of the
  442. bill through imposition of civil fines against any company that is not
  443. excepted from the provisions of the bill, does not acquire a waiver of the
  444. provisions of the bill, and fails to meet the requirements of subsection
  445. (a) after the effective dates set out in subsection (b) or (c), as
  446. appropriate.  A fine of up to $10,000 per day for each day in violation
  447. may be levied;  for most companies in the telecommunications industry
  448. this amount is sufficient to ensure that compliance will be forthcoming. 
  449. Although this provision is not expected to be used, it is critical to
  450. ensure that compliance with the provisions of the bill will occur after
  451. the effective dates of the requirements of subsection (a).
  452.  
  453.         Subsection (g) carries forward a number of definitions from the
  454. current provisions for the interception of wire or electronic
  455. communications under "Title III."  The definition of "government" that is
  456. currently in use includes all States, territories and possessions of the
  457. United States, as well as the United States, is made applicable to the
  458. bill.
  459.  
  460. [Footnotes] 
  461. 1Interceptions for foreign intelligence and counterintelligence
  462. purposes are not counted within the figures used here, but would likewise
  463. benefit from enactment of the legislation.
  464.  
  465. 2 Whether the content is voice, facsimile, imagery (e.g. video), computer
  466. data, signalling information, or other forms of communication, does not ì
  467. matter;
  468. all forms of communication are intercepted.
  469.  
  470.  
  471.  
  472.  
  473.  
  474.  
  475.