home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud429.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  43.5 KB  |  893 lines

  1. Computer underground Digest    Sun July 5, 1992   Volume 4 : Issue 28
  2.  
  3.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.        Copy Editor: Etaion Shrdlu, Jr.
  5.        Firstbooksisoutmeister: B. Kehoe
  6.        Ex-Arcmeister: Bob Kusumoto
  7.        Koalameister: Dan Carosone
  8.  
  9. CONTENTS, #4.28 (July 5, 1992)
  10. File 1--May '92 Version of FBI Digital Telephony Proposal
  11. File 2--Chronicle Crypto Article
  12. File 3--Re:  Subbed to CuD
  13. File 4--Govt & Corp Sysops Monitoring Users & Email
  14. File 5--Call for papers : Digitisation
  15.  
  16. Back issues of CuD can be found in the Usenet alt.society.cu-digest
  17. news group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  18. LAWSIG, and DL0 and DL12 of TELECOM, on Genie in the PF*NPC RT
  19. libraries, on the PC-EXEC BBS at (414) 789-4210, and by anonymous ftp
  20. from ftp.eff.org (192.88.144.4) and ftp.ee.mu.oz.au
  21. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  22.  
  23. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  24. information among computerists and to the presentation and debate of
  25. diverse views.  CuD material may  be reprinted as long as the source
  26. is cited.  Some authors do copyright their material, and they should
  27. be contacted for reprint permission.  It is assumed that non-personal
  28. mail to the moderators may be reprinted unless otherwise specified.
  29. Readers are encouraged to submit reasoned articles relating to
  30. computer culture and communication.  Articles are preferred to short
  31. responses.  Please avoid quoting previous posts unless absolutely
  32. necessary.
  33.  
  34. DISCLAIMER: The views represented herein do not necessarily represent
  35.             the views of the moderators. Digest contributors assume all
  36.             responsibility for ensuring that articles submitted do not
  37.             violate copyright protections.
  38.  
  39. ----------------------------------------------------------------------
  40.  
  41. Date: Mon, 22 Jun 1992 21:10:20 EDT
  42. From: Dave Banisar <banisar@WASHOFC.CPSR.ORG>
  43. Subject: File 1--May '92 Version of FBI Digital Telephony Proposal
  44.  
  45. The following is the latest version of the FBI Digital Telephony
  46. Proposal, introduced in May 1992. This version removes the previous
  47. language that authorized the FCC to set standards and now places it
  48. solely in the hands of the Attorney General. Fines are $10,000/day for
  49. non compliance with services within the public switched network having
  50. 18 months to comply and services outside having three years. The
  51. proposal now mandates that the capability for remote government
  52. wiretapping must be included into the system.
  53.  
  54. This proposal clearly enhances the ability of the FBI to monitor
  55. communications. It takes the unprecedented step of placing control over
  56. certification of  telecommunications equipment in the hands of the
  57. Attorney General and requires that the equipment be constructed to allow
  58. government have the ability to monitor communications from a
  59. "government monitoring facility remote from the target facility."  All
  60. telecommunications users should be concerned by the privacy and
  61. security implications of creating systems that have holes for the
  62. government or any other knowledgeable user to plug into.
  63.  
  64. 
  65. David Banisar
  66. CPSR Washington Office
  67. banisar@washofc.cpsr.org
  68. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  69.  
  70. 102nd Congress
  71.     2nd Session
  72.  
  73.  
  74.                                                         S. _____
  75.                                                      [H.R. _____]
  76.  
  77.                                                  IN THE SENATE
  78.                            [IN THE HOUSE OF REPRESENTATIVES]
  79.  
  80.  
  81. M. ________________  introduced the following bill;  which was
  82. referred to the Committee on__________________
  83.  
  84.  
  85. A BILL
  86.  
  87.  
  88. To ensure the continuing access of law enforcement to the content of wire
  89. and electronic communications when authorized by law and for other
  90. purposes.
  91.  
  92.  
  93. Be it enacted by the Senate and the House of Representatives of the United
  94. States of America in Congress assembled,
  95.  
  96.  
  97. SEC. 1.  FINDINGS AND PURPOSES.
  98.      (a)     The Congress finds:
  99.           (1)  that telecommunications systems and networks are often
  100. used in the furtherance of criminal activities including organized
  101. crime, racketeering, extortion, kidnapping, espionage, terrorism, and
  102. trafficking in illegal drugs;
  103.           (2)  that recent and continuing advances in telecommunications
  104. technology, and the introduction of new technologies and transmission
  105. modes by the telecommunications industry, have made it increasingly
  106. difficult for government agencies to implement lawful orders or
  107. authorizations to intercept wire and electronic communications and thus
  108. threaten the ability of such agencies effectively to enforce the laws and
  109. protect the national security;  and
  110.            (3)  that without the assistance and cooperation of providers of
  111. electronic communication services and private branch exchange operators,
  112. the introduction of new technologies and transmission modes into
  113. telecommunications systems without consideration and accommodation
  114. of the need of government agencies lawfully to intercept wire and
  115. electronic communications would impede the ability of such agencies
  116. effectively to carry out their responsibilities.
  117.     (b)  The purposes of this Act are to clarify the responsibilities of
  118. providers of electronic communication services and private branch
  119. exchange operators to provide such assistance as necessary to ensure the
  120. ability of government agencies to implement lawful court orders or
  121. authorizations to intercept wire and electronic communications. SEC. 2.
  122. (a)  Providers of electronic communication services and private branch
  123. exchange operators shall provide within the United States capability and
  124. capacity for the government to intercept wire and electronic
  125. communications when authorized by law:
  126.     (1)  concurrent with the transmission of the communication to
  127. the recipient of the communication;
  128.     (2)  in the signal form representing the content of the
  129. communication between the subject of the intercept and any individual
  130. with whom the subject is communicating, exclusive of any other signal
  131. representing the content of the communication between any other
  132. subscribers or users of the electronic communication services provider or
  133. private branch exchange operator, and including information on the
  134. individual calls (including origin, destination and other call set-up
  135. information), and services, systems, and features used by the subject of the
  136. interception;
  137.     (3)  notwithstanding the mobility of the subject of the intercept or
  138. the use by the subject of the intercept of any features of the
  139. telecommunication system, including, but not limited to, speed- dialing or
  140. call forwarding features;
  141.     (4)  at a government monitoring facility remote from the target
  142. facility and remote from the system of the electronic communication
  143. services provider or private branch exchange operator;
  144.     (5)  without detection by the subject of the intercept or any
  145. subscriber;  and
  146.     (6)  without degradation of any subscribers telecommunications
  147. service.
  148.     (b)  Providers of electronic communication services within the
  149. public switched network, including local exchange carriers, cellular
  150. service providers, and interexchange carriers, shall comply with
  151. subsection (a) of this section within eighteen months from the date of
  152. enactment of this subsection.
  153.     (c)  Providers of electronic communication services outside of the
  154. public switched network, including private branch exchange operators,
  155. shall comply with subsection (a) of this section within three years from
  156. the date of enactment of the subsection.
  157.     (d)  The Attorney General, after consultation with the
  158. Department of Commerce, the Small Business Administration and Federal
  159. Communications Commission, as appropriate, may except from the
  160. application of subsections (a), (b) and (c) of this section classes
  161. and types of providers of electronic communication services and
  162. private branch exchange operators.  The Attorney General may waive the
  163. application of subsections (a), (b) and (c) of this section at the
  164. request of any provider of electronic communication services or
  165. private branch exchange operator.
  166.     (e)  The Attorney General shall have exclusive authority to
  167. enforce the provisions of subsections (a), (b) and (c) of this section.  The
  168. Attorney General may apply to the appropriate United States District Court
  169. for an order restraining or enjoining any violation of subsection (a),
  170. (b) or (c) of this section.  The District Court shall have
  171. jurisdiction to restrain and enjoin violations of subsections (a) of
  172. this section.      (f)  Any person who willfully violates any provision
  173. of subsection (a) of this section shall be subject to a civil penalty
  174. of $10,000 per day for each day in violation.  The Attorney General
  175. may file a civil action in the appropriate United States District
  176. Court to collect, and the United States District Courts shall have
  177. jurisdiction to impose, such fines.
  178.     (g)  Definitions--As used in subsections (a) through (f) of this
  179. section--
  180.     (1)  provider of electronic communication service or private
  181. branch exchange operator means any service or operator which provides
  182. to users thereof the ability to send or receive wire or electronic
  183. communication, as those terms are defined in subsections 2510(1) and
  184. 2510(12) of Title 18, United States code, respectively, but does not include
  185. the government of the United States or any agency thereof;
  186.     (2)  communication means any wire or electronic
  187. communication, as defined in subsections 2510(1) and 2510(12), of Title 18,
  188. United States Code;
  189.     (3)  intercept shall have the same meaning as set forth in section
  190. 2510(4) of Title 18, United States Code;  and
  191.     (4)  government' means the Government of the United States
  192. and any agency or instrumentality thereof, any state or political
  193. subdivision thereof, the District of Columbia, and any commonwealth,
  194. territory or possession of the United States.
  195.  
  196.  
  197. DIGITAL TELEPHONY AND INTERCEPTION BY CRIMINAL LAW
  198. ENFORCEMENT AGENCIES
  199.  
  200.         The telecommunications systems and networks are often used to
  201. further criminal activities including white collar and organized
  202. crime, racketeering, extortion, kidnapping, espionage, terrorism, and
  203. trafficking in illegal drugs.  Accordingly, for many years, one of the
  204. most important tools in the investigation of crime for Federal and
  205. State criminal law enforcement agencies has been the court authorized
  206. interception of communications.  As illustrated below, the majority of
  207. original authorizations to intercept wire or electronic communications
  208. are conducted by State criminal law enforcement agencies.
  209.  
  210. Interception Applications Authorized
  211.     State     Federal    Total
  212. 1984    512    289    801
  213. 1985    541    243    784
  214. 1986    504    250    754
  215. 1987    437    236    673
  216. 1988    445    293    738
  217. 1989    453    310    763
  218. 1990    548    324    872
  219. Total    3,440    1,945    5,385
  220.  
  221. Approximately, 3/8 of authorized interceptions were conducted by Federal
  222. agencies, while 5/8 of the authorized interceptions were conducted by State
  223. criminal law enforcement agencies.1
  224.  
  225.         The recent and continuing advances in
  226. telecommunications technology, and the introduction of new technologies
  227. by the telecommunications industry, have made it increasingly difficult
  228. for government agencies to implement lawful orders or authorizations to
  229. intercept wire and electronic communications, as well as to implement
  230. pen register and trap-and-trace court orders or authorizations.  These new
  231. technologies inadvertently undermine the ability of criminal law
  232. enforcement agencies to enforce effectively the criminal laws and protect
  233. the national security.  Without the assistance and cooperation of the
  234. telecommunications industry, these new technologies will impede the
  235. ability of the telecommunications industry, these new technologies will
  236. impede the ability of the government to enforce the criminal law.
  237. Accordingly, the purpose of this bill is to clarify the existing
  238. responsibilities of electronic communication services providers and private
  239. branch exchange operators, as established, for example, in 18 U.S.C. ____
  240. 2518(4), 3124(A), (B), to provide such assistance as necessary to ensure the
  241. ability of government agencies to implement  lawful orders or
  242. authorizations to intercept communications.
  243.  
  244.         Over the past twenty-five years, the working relationship between
  245. the criminal law enforcement community, particularly the Federal
  246. Bureau of Investigation as the federal governments primary criminal
  247. law enforcement agency, and the telecommunications industry, in
  248. response to the appropriate court orders or authorizations, has
  249. provided government agencies with timely access to the signals
  250. containing the content of communications covered by the court orders
  251. or authorizations.  As a general proposition, this has involved
  252. providing the means to acquire the communication as it occurs between
  253. two individual telephone users at a remote location, not dissimilar to
  254. a call in which the two originating parties do not know that a third
  255. party is listening, and in which the third party (the criminal law
  256. enforcement agency) records the authorized and relevant calls.
  257.  
  258.         Historically, and with relatively few exceptions, the
  259. telecommunications industry has provided the criminal law enforcement
  260. community with the ability to monitor and record calls:
  261.  
  262. 1.    at the same time as the call is transmitted to    the recipient;
  263.  
  264. 2.    in the same form as the content of the call was transmitted
  265. through the network, notwithstanding the use by the target of custom
  266. features of the network;
  267.  
  268. 3.    whether stationary or mobile;
  269.  
  270. 4.    at the government monitoring facility;
  271.  
  272. 5.    without detection by the target or other subscribers; and
  273. without degrading any subscribers service.
  274.  
  275. However, the introduction of new technology has begun to erode the
  276. ability of the government to fully effectuate interceptions, pen
  277. registers and trap-and-race court orders or authorizations that are
  278. critical to detecting and prosecuting criminals.  As technology has
  279. developed, the telecommunications industry has not always ensured the
  280. continued ability to provide the same services to the criminal law
  281. enforcement community.  The telecommunications industrys introduction
  282. of certain types of new technology poses real problems for effective
  283. criminal law enforcement.  Legislation is necessary to ensure that the
  284. government will be provided with this capability and capacity in the
  285. future by all providers and operators and to maintain a level playing
  286. field among competitive providers and operators in the
  287. telecommunications industry.
  288.  
  289. There have been instances in which court orders authorizing the
  290. interception of communications have not been fulfilled because of
  291. technical limitations within particular telecommunications networks.
  292. For example, as early as 1986, limited capabilities became apparent in
  293. at least one network which will only be corrected later in 1992.  This
  294. technical deficiency in a new technology forced criminal law
  295. enforcement agencies to prioritize certain interceptions to the
  296. exclusion of other court orders.  Accordingly, for approximately six
  297. years, there have been court orders that have not been sought by the
  298. criminal law enforcement community or executed by the
  299. telecommunications industry and, as a consequence, important criminal
  300. investigations have not been brought to fruition or have been less
  301. than efficiently concluded.  This is one classic example of new
  302. technology affecting adversely the criminal law enforcement community:
  303. a microcosm of what may be expected on a nationwide basis without
  304. enactment of this legislation.
  305.  
  306.     Section 1 of the bill states Congressional findings and purpose.
  307.  
  308.     Section 2 is divided into seven subsections.  Subsection (a)
  309. establishes as a matter of law the responsibility of electronic
  310. communication services providers and private branch exchange operators
  311. to continue to provide, within the United States, the capability and
  312. capacity for criminal law enforcement agencies to intercept wire and
  313. electronic communications when authorized by law.  These subsections
  314. delineate the existing attributes of wire or electronic communication
  315. interception.
  316.  
  317.         1. Concurrent with Transmission.  The application for a court order
  318. to intercept telecommunications conversations or data transmissions is
  319. rarely a leisurely process.  For example, on the Federal side, the
  320. development of the required affidavits, submission to the Criminal
  321. Division of the Department of Justice for approval, transmission of
  322. approval to the Assistant United States Attorney, the appearance of
  323. the Assistant before a judge to request the order and the delivery of
  324. the judges order to the appropriate telecommunications company is
  325. frequently completed in a very short time.  However, crime waits for
  326. no one and the system for approval of interceptions must and does
  327. conform with the realities of the activity that is sought to be
  328. investigated and, if appropriate, prosecuted as criminal offenses.
  329. Since time is of the essence, current law requires that service
  330. providers and operators provide the government forthwith all
  331. information, facilities and technical assistance necessary to
  332. accomplish its mission.  It is critical that the telecommunications
  333. industry respond quickly to execute the court order or authorization.
  334. The ultimate problem of timeliness, however, is the real-time
  335. monitoring of the intercepted communications.  As serious and
  336. potentially life- threatening criminal conduct is detected, it may be
  337. necessary to move quickly to protect innocent victims from that
  338. conduct.  Accordingly, real-time monitoring is critical.
  339.  
  340.     2. Isolated Signal and Services Used. Nearly all of the
  341. communications network is partially Ranalogs at this time.  In
  342. conducting an interception, for example, of a telephone conversation,
  343. the government is allowed to monitor and record criminal conversation
  344. such as a conspiracy, minimizing the acquisition of non-criminal or
  345. innocent conversation.  When an electronic communication services
  346. provider or private branch exchange operator introduces a new
  347. technology--such as a digital signal--the communications are converted
  348. into a different and more efficient form for transmission, but a more
  349. difficult form to monitor during interception.  The bill requires only
  350. that the provider or operator isolate and provide access to the
  351. electronic signal that represents the content of the communications of
  352. the target of the intercept2  from the stream of electronic signals
  353. representing other communications.  This provision seeks to ensure
  354. that, in the new electronic environment in which signals are mixed for
  355. transmission and separated at another switch for distribution, the
  356. government does not receive the communications of any individual other
  357. than the individuals using the targets communications point of origin
  358. and receipt;  the government must remain subject to the minimization
  359. standards of 18 U.S.C. __  2518(5).
  360.  
  361.     This provision also makes it clear that an electronic communication
  362. services provider or private branch exchange operator is not required
  363. to provide for reconversion of the isolated communication to analog or
  364. other form.  The government expects that this process will be
  365. accomplished by the government.
  366.  
  367.     3. Mobility and Features.  Increasingly, criminal acts are being
  368. conducted or discussed over cellular telephones or by using special
  369. telecommunications features.  As this mobility is introduced, the
  370. electronic communication services providers and private branch
  371. exchange operators would be required to assure the capability and
  372. capacity for criminal law enforcement agencies to continue lawful
  373. interception.
  374.  
  375.     Further, this subsection makes it clear that features used by the
  376. target do not defeat the court order or authorization.  For example,
  377. communications which have been addressed to the telephone number of
  378. the target, but which may have been programmed through a
  379. call-forwarding feature to another, otherwise innocent, telephone
  380. number, must be captured and made available to criminal law
  381. enforcement authorities pursuant to court order or authorization.
  382. This requirement will obviate the need for applications for authority
  383. to monitor otherwise innocent telephone numbers that receive, only
  384. intermittently, calls forwarded by the target.  The effect of this
  385. provision is to further minimize monitoring of calls of innocent
  386. parties.  Similarly, certain speed dialing features that mask the
  387. telephone number called by the target must be identified for criminal
  388. law enforcement investigation.  The ability to consistently determine
  389. the destination of calls is critical to minimizing the monitoring of
  390. innocent calls.
  391.  
  392.     4. Government Monitoring Facility. Government agencies do not
  393. normally request the use of telecommunications industry physical
  394. facilities to conduct authorized interceptions nor is it encourage by
  395. the industry.  Normally, the government leases a line from the
  396. electronic communication services providers or private branch
  397. exchange operators switch to another location owned or operated by the
  398. government.  This minimizes the cost and intrusiveness of
  399. interceptions, which benefits the service provider or operator, as
  400. well as the government.  Accordingly, the ability to monitor
  401. intercepted communications remotely is critical.
  402.  
  403.     5. Without Detection.  One of the reasons that governments operate
  404. their own facilities is to reduce the risk of detection of the
  405. interception, which would render the interception worthless.  At the
  406. present time, the existence of an interception is unknown to any
  407. subscriber and is not detectable by the target, notwithstanding
  408. folklore and spy novels.  This provision merely ensures that the
  409. secrecy of effective interceptions will be maintained.
  410.  
  411.     6. Without Degradation.  Maintaining  the quality of the telephone
  412. network is in the interest of the government, the industry and the
  413. public.  Presently, the existence of an interception has no effect on
  414. the quality of the service provided by any network to the target or
  415. any subscriber.  This provision ensures that the quality of the
  416. network will continue to be uncompromised.  Absent the assistance
  417. delineated by this legislation, the execution of court orders and
  418. authorizations by the government could well disrupt service of the
  419. newer technological systems, a result that this legislation seeks to
  420. avoid.
  421.  
  422.     Subsection (b) provides that electronic communication services
  423. providers and private branch exchange operators with the public
  424. switched networkS must be in compliance with the minimum intercept
  425. attributes within eighteen months after enactment.  Thereafter, new
  426. technologies must continue to meet these minimum attributes.
  427.  
  428.     Subsection (c) provides that electronic communication service
  429. providers and private branch exchange operators that are not within
  430. the public switched networkS must be in compliance with the minimum
  431. intercept attributes within eighteen months after enactment.
  432. Thereafter, new technologies must continue to meet these minimum
  433. attributes.
  434.  
  435.     Subsection (d) provides that the Attorney General may grant
  436. exceptions to the affirmative requirements of subsection (a), as well
  437. as the implementation deadlines of subsections (b) and (c).  In
  438. considering any request for exception, the Attorney General will
  439. consult with Federal Communications Commission, the Small Business
  440. Administration and the Department of Commerce, as appropriate.
  441. Accordingly, the Attorney General has the authority to except, for
  442. example, whole classes, categories or types of private branch exchange
  443. operators where no serious criminal law enforcement problems are
  444. likely to arise, such as hospital telephone systems.
  445.  
  446.     This subsection also permits the Attorney General to waive the
  447. requirements of subsections (a), (b) and (c) on application by an
  448. electronic communication services provider or private branch exchange
  449. operator.  Accordingly, if a particular company can not comply with
  450. one or more of the requirements of subsection (a), or needs time
  451. additional to that permitted under subsections (b) or (c), the
  452. Attorney General may grant an appropriate waiver.
  453.  
  454.     Subsection (e) provides that the Attorney General has exclusive
  455. authority to enforce the provisions of the bill.  While a number of
  456. States have authority to seek and execute interception orders, they
  457. will be required to seek the assistance of the Attorney General if
  458. enforcement of this legislation is required.  This section also
  459. provides for injunctive relief from violations of the provisions of
  460. the bill.
  461.  
  462.     Subsection (f) provides for enforcement of the provisions of the bill
  463. through imposition of civil fines against any company that is not
  464. excepted from the provisions of the bill, does not acquire a waiver of
  465. the provisions of the bill, and fails to meet the requirements of
  466. subsection (a) after the effective dates set out in subsection (b) or
  467. (c), as appropriate.  A fine of up to $10,000 per day for each day in
  468. violation may be levied;  for most companies in the telecommunications
  469. industry this amount is sufficient to ensure that compliance will be
  470. forthcoming.  Although this provision is not expected to be used, it
  471. is critical to ensure that compliance with the provisions of the bill
  472. will occur after the effective dates of the requirements of subsection
  473. (a).
  474.  
  475.     Subsection (g) carries forward a number of definitions from the
  476. current provisions for the interception of wire or electronic
  477. communications under Ritle III.S  The definition of government that
  478. is currently in use includes all States, territories and possessions
  479. of the United States, as well as the United States, is made applicable
  480. to the bill.
  481.  
  482. [Footnotes]
  483. 1 Interceptions for foreign intelligence and counterintelligence
  484. purposes are not counted within the figures used here, but would likewise
  485. benefit from enactment of the legislation.
  486.  
  487. 2 Whether the content is voice, facsimile, imagery (e.g. video), computer
  488. data, signalling information, or other forms of communication, does not
  489. matter;  all forms of communication are intercepted.
  490.  
  491. ------------------------------
  492.  
  493. Date: Wed, 24 Jun 92 18:02:18 CDT
  494. From: Joe.Abernathy@HOUSTON.CHRON.COM(Joe Abernathy)
  495. Subject: File 2--Chronicle Crypto Article
  496.  
  497. This cryptography article appeared Sunday, June 21. It is being
  498. forwarded to Risks as a way of giving back something to the many
  499. thoughtful participants here who helped give shape to the questions
  500. and the article.
  501.  
  502. In a companion submission, I include the scanned text of the NSA's
  503. 13-page response to my interview request, which appears to be the most
  504. substantial response they've provided to date. I would like to invite
  505. feedback and discussion on the article and the NSA document.  Please
  506. send comments to edtjda@chron.com
  507.  
  508.                "PROMISING TECHNOLOGY ALARMS GOVERNMENT"
  509.        "Use of super-secret codes would block legal phone taps
  510.                          in FBI's crime work"
  511.  
  512.  
  513. By JOE ABERNATHY
  514. Copyright 1992, Houston Chronicle
  515.  
  516.    Government police and spy agencies are trying to thwart new
  517. technology that allows conversations the feds can't tap.
  518.  
  519.    A form of cryptography _ the science of writing and deciphering
  520. codes _ this technology holds the promise of guaranteeing true privacy
  521. for transactions and communications.
  522.  
  523.    But an array of federal agencies is seeking to either outlaw or
  524. severely restrict its use, pointing out the potency of truly secret
  525. communications as a criminal tool.
  526.  
  527.    "Cryptography offers or appears to offer something that is
  528. unprecedented,'' said Whitfield Diffie, who with a Stanford University
  529. colleague devised public key cryptography,'' an easily used
  530. cryptography that is at the center of the fight. "It looks as though
  531. an individual might be able to protect information in such a way that
  532. the concerted efforts of society are not going to be able to get at
  533. it.
  534.  
  535.    "No safe you can procure has that property; the strongest safes
  536. won't stand an hour against oxygen lances. But cryptography may be
  537. different. I kind of understand why the police don't like it.''
  538.  
  539.    The National Security Agency, whose mission is to conduct espionage
  540. against foreign governments and diplomats, sets policy for the
  541. government on matters regarding cryptography.
  542.  
  543.    But the FBI is taking the most visible role. It is backing
  544. legislation that would address police fears by simply outlawing any
  545. use of secure cryptography in electronic communications.
  546.  
  547.    The ban would apply to cellular phones, computer networks, and the
  548. newer standard telephone equipment _ already in place in parts of
  549. Houston's phone system and expected to gain wider use nationwide.
  550.  
  551.    "Law enforcement needs to keep up with technology,'' said Steve
  552. Markardt, a spokesman for the FBI in Washington.  "Basically what
  553. we're trying to do is just keep the status quo. We're not asking for
  554. anything more intrusive than we already have.''
  555.  
  556.    He said the FBI uses electronic eavesdropping only on complex
  557. investigations involving counterterrorism, foreign intelligence,
  558. organized crime, and drugs. "In many of those,'' he said, we would not
  559. be able to succeed without the ability to lawfully intercept.''
  560.  
  561.    The State and Commerce departments are limiting cryptography's
  562. spread through the use of export reviews, although many of these
  563. reviews actually are conducted by the NSA. The National Institute of
  564. Standards and Technol ogy, meanwhile, is attempting to impose a
  565. government cryptographic standard that critics charge is flawed, al
  566. though the NSA defends the standard as adequate for its intended,
  567. limited use.
  568.  
  569.    "It's clear that the government is unilaterally trying to implement
  570. a policy that it's developed,'' said Jim Bidzos, president of RSA Data
  571. Security, which holds a key cryptography patent. "Whose policy is it,
  572. and whose interest does it serve? Don't we have a right to know what
  573. policy they're pursuing?''
  574.  
  575.    Bidzos and a growing industry action group charge that the policy
  576. is crippling American business at a critical moment.
  577.  
  578.    The White House, Commerce Department, and NIST refused to comment.
  579.  
  580.    The NSA, however, agreed to answer questions posed in writing by
  581. the Houston Chronicle. Its purpose in granting the rare, if limited,
  582. access, a spokesman said, was "to give a true reflection'' of the
  583. policy being implemented by the agency.
  584.  
  585.    "Our feeling is that cryptography is like nitroglycerin: Use it
  586. sparingly then put it back under trusted care,'' the spokesman said.
  587.  
  588.    Companies ranging from telephone service providers to computer
  589. manufacturers and bankers are poised to introduce new services and
  590. products including cryptography.  Users of electronic mail and
  591. computer networks can expect to see cryptography-based privacy
  592. enhancements later this year.
  593.  
  594.    The technology could allow electronic voting, electronic cash
  595. transactions, and a range of geographically separated _ but secure _
  596. business and social interactions. Not since the days before the
  597. telephone could the individual claim such a level of privacy.
  598.  
  599.    But law enforcement and intelligence interests fear a world in
  600. which it would be impossible to execute a wiretap or conduct
  601. espionage.
  602.  
  603.    "Secure cryptography widely available outside the United States
  604. clearly has an impact on national security,'' said the NSA in its
  605. 13-page response to the Chronicle. "Secure cryptography within the
  606. United States may impact law enforcement interests.''
  607.  
  608.    Although Congress is now evaluating the dispute, a call by a
  609. congressional advisory panel for an open public policy debate has not
  610. yet been heeded, or even acknowledged, by the administration.
  611.  
  612.    The FBI nearly won the fight before anyone knew that war had been
  613. declared. Its proposal to outlaw electronic cryptography was slipped
  614. into another bill as an amendment and nearly became law by default
  615. last year before civil liberties watchdogs exposed the move.
  616.  
  617.    "It's kind of scary really, the FBI proposal being considered as
  618. an amendment by just a few people in the Commerce Committee without
  619. really understanding the basis for it,'' said a congressional source,
  620. who requested anonymity. "For them, I'm sure it seemed innocuous, but
  621. what it represented was a fairly profound public policy position
  622. giving the government rights to basically spy on anybody and prevent
  623. people from stopping privacy infringements.''
  624.  
  625.    This year, the FBI proposal is back in bolder, stand-alone
  626. legislation that has created a battle line with law enforcement on
  627. one side and the technology industry and privacy advocates on the
  628. other.
  629.  
  630.    "It says right on its face that they want a remote government
  631. monitoring facility'' through which agents in Virginia, for instance,
  632. could just flip a switch to tap a conversation in Houston, said Dave
  633. Banisar of the Washing ton office of Computer Professionals for Social
  634. Responsibility.
  635.  
  636.    Though the bill would not change existing legal restraints on
  637. phone-tapping, it would significantly decrease the practical
  638. difficulty of tapping phones _ an ominous development to those who
  639. fear official assaults on personal and corporate privacy.
  640.  
  641.    And the proposed ban would defuse emerging technical protection
  642. against those assaults.
  643.  
  644.    CPSR, the point group for many issues addressing the way computers
  645. affect peoples' lives, is helping lend focus to a cryptographic
  646. counterinsurgency that has slowly grown in recent months to include
  647. such heavyweights as AT&T, DEC, GTE, IBM, Lotus, Microsoft,
  648. Southwestern Bell, and other computer and communications companies.
  649.  
  650.    The proposed law would ban the use of secure cryptogra phy on any
  651. message handled by a computerized communications network. It would
  652. further force service providers to build access points into their
  653. equipment through which the FBI _ and conceivably, any police officer
  654. at any level _ could eavesdrop on any conversation without ever
  655. leaving the comfort of headquarters.
  656.  
  657.    "It's an open-ended and very broad set of provisions that says the
  658. FBI can demand that standards be set that industry has to follow to
  659. ensure that (the FBI) gets access,'' said a congressional source.
  660. "Those are all code words for if they can't break in, they're going to
  661. make (cryptography) illegal.
  662.  
  663.    "This is one of the biggest domestic policy issues facing the
  664. country. If you make the wrong decisions, it's going to have a
  665. profound effect on privacy and security.''
  666.  
  667.    The matter is being considered by the House Judiciary Committee,
  668. chaired by Rep. Jack Brooks, D-Texas, who is writing a revision to the
  669. Computer Security Act of 1987, the government's first pass at secure
  670. computing.
  671.  
  672.    The recent hearings on the matter produced a notable irony, when
  673. FBI Director William Sessions was forced to justify his stance against
  674. cryptography after giving opening remarks in which he called for
  675. stepped-up action to combat a rising tide of industrial espionage.
  676. Secure cryptography was designed to address such concerns.
  677.  
  678.    The emergence of the international marketplace is shaping much of
  679. the debate on cryptography. American firms say they can't compete
  680. under current policy, and that in fact, overseas firms are allowed to
  681. sell technology in America that American firms cannot export.
  682.  
  683.    "We have decided to do all further cryptographic development
  684. overseas,'' said Fred B. Cohen, a noted computer scientist. "This is
  685. because if we do it here, it's against the law to export it, but if we
  686. do it there, we can still import it and sell it here. What this seems
  687. to say is that they can have it, but I can't sell it to them _ or in
  688. other words _ they get the money from our research.''
  689.  
  690.    A spokeswoman for the the Software Publishers Association said
  691. that such export controls will cost $3-$5 billion in direct revenue if
  692. left in place over the next five years. She noted the Commerce
  693. Department estimate that each $1 billion in direct revenue supports
  694. 20,000 jobs.
  695.  
  696.    The NSA denied any role in limiting the power of cryptographic
  697. schemes used by the domestic public, and said it approves 90 percent
  698. of cryptographic products referred to NSA by the Department of State
  699. for export licenses. The Commerce Department conducts its own reviews.
  700.  
  701.    But the agency conceded that its export approval figures refer only
  702. to products that use cryptology to authenticate a communication _ the
  703. electronic form of a signed business document _ rather than to provide
  704. privacy.
  705.  
  706.    The NSA, a Defense Department agency created by order of President
  707. Harry Truman to intercept and decode foreign communications, employs
  708. an army of 40,000 code-breakers.  All of its work is done in secret,
  709. and it seldom responds to questions about its activities, so a large
  710. reserve of distrust exists in the technology community.
  711.  
  712.    NSA funding is drawn from the so-called "black budget,'' which the
  713. Defense Budget Project, a watchdog group, estimates at $16.3 billion
  714. for 1993.
  715.  
  716.    While the agency has always focused primarily on foreign espionage,
  717. its massive eavesdropping operation often pulls in innocent Americans,
  718. according to James Bamford, author of "The Puzzle Palace," a book
  719. focusing on the NSA's activities. Significant invasions of privacy
  720. occurred in the 1960s and 1970s, Bamford said.
  721.  
  722.    Much more recently, several computer network managers have
  723. acknowledged privately to the Chronicle that NSA has been given access
  724. to data transmitted on their networks _ without the knowledge of
  725. network users who may view the communications as private electronic
  726. mail.
  727.  
  728.    Electronic cryptology could block such interceptions of material
  729. circulating on regional networks or on Internet _ the massive
  730. international computer link.
  731.  
  732.    While proponents of the new technology concede the need for
  733. effective law enforcement, some question whether the espionage needs
  734. of the post-Cold War world justify the government's push to limit
  735. these electronic safeguards on privacy.
  736.  
  737.    "The real challenge is to get the people who can show harm to our
  738. national security by freeing up this technology to speak up and tell
  739. us what this harm is,'' said John Gillmore, one of the founders of Sun
  740. Microsystems.
  741.  
  742.    "When the privacy of millions of people who have cellular
  743. telephones, when the integrity of our computer networks and our PCs
  744. against viruses are up for grabs here, I think the battleground is
  745. going to be counting up the harm and in the public policy debate
  746. trying to strike a balance.''
  747.  
  748.    But Vinton Cerf, one of the leading figures of the Internet
  749. community, urged that those criticizing national policy maintain
  750. perspective.
  751.  
  752.    "I want to ask you all to think a little bit before you totally
  753. damn parts of the United States government,'' he said.  "Before you
  754. decide that some of the policies that in fact go against our grain and
  755. our natural desire for openness, before you decide those are
  756. completely wrong and unacceptable, I hope you'll give a little thought
  757. to the people who go out there and defend us in secret and do so at
  758. great risk.''
  759.  
  760. ------------------------------
  761.  
  762. Date: Fri, 26 Jun 92 09:10:40 EDT
  763. From: Kim Clancy <clancy@CSRC.NCSL.NIST.GOV>
  764. Subject: File 3--Re:  Subbed to CuD
  765.  
  766.   Somebody Watching?                            Somebody Listening?
  767.                      *** Special Announcement ***
  768.  
  769.           KNIGHT LIGHTNING TO SPEAK AT SURVEILLANCE EXPO '92
  770.                             Washington, DC
  771.  
  772. The Fourth Annual International Surveillance and Countersurveillance
  773. Conference and Exposition focusing on Information Security and
  774. Investigations Technology will take place at the Sheraton Premiere in
  775. Tysons Corner (Vienna), Virginia on August 4-7.
  776.  
  777. The seminars are on August 7th and include Craig Neidorf (aka Knight
  778. Lightning) presenting and discussing the following:
  779.  
  780. -    Are law enforcement and computer security officials focusing their
  781.      attention on where the real crimes are being committed?
  782.  
  783. -    Should security holes and other bugs be made known to the public?
  784.  
  785. -    Is information property and if so, what is it worth?
  786.  
  787.      Experience the case that changed the way computer crime is
  788.      investigated and prosecuted by taking a look at one of America's
  789.      most talked about computer crime prosecutions:  United States v.
  790.      Neidorf (1990).
  791.  
  792.      Exonerated former defendant Craig Neidorf will discuss the
  793.      computer "hacker" underground, Phrack newsletter, computer
  794.      security, and how it all came into play during his 7 month
  795.      victimization by some of our nation's largest telephone companies
  796.      and an overly ambitious and malicious federal prosecutor.
  797.      Neidorf will speak about his trial in 1990 and how the court
  798.      dealt with complex issues of First Amendment rights, intellectual
  799.      property, and criminal justice.
  800.  
  801. Security professionals, government employees, and all other interested
  802. parties are invited to attend.  For more information please contact:
  803.  
  804.      American Technology Associates, Inc.
  805.      P.O. Box 20254
  806.      Washington, DC  20041
  807.      (202)331-1125 Voice
  808.      (703)318-8223 FAX
  809.  
  810. ------------------------------
  811.  
  812. Date: Sun, 21 Jun 92 17:46:26 PDT
  813. From: jwarren@AUTODESK.COM(Jim Warren)
  814. Subject: File 4--Govt & Corp Sysops Monitoring Users & Email
  815.  
  816. Last month, I gave a morning talk to an all-day meeting of an
  817. organization of systems administrators of mini-class, mostly-shared
  818. systems -- most of them employed by Fortune 500 companies and
  819. government agencies.
  820.  
  821. Initially titled, "Dodging Pitfalls in the Electronic Frontier," by
  822. mutual agreement with the organizers, we re-titled it, "Government
  823. Impacts on Privacy and Security." However, it was the same talk.  :-)
  824. It was based on information and perspectives aired during recent
  825. California Senate Judiciary privacy hearings, and those presented at
  826. the 1991 and 1992 conferences on Computers, Freedom & Privacy. (I
  827. organized and chaired the first CFP and co-authored its transcripts,
  828. available from the IEEE Computer Society Press, 714-821-8380, Order
  829. #2565.)
  830.  
  831. The talk was long; the audience attentive; the questions and
  832. discussion extensive.  The attendees were clearly and actively
  833. interested in the issues.  At one point, I asked "How many have *NOT*
  834. been asked by their management or superiors to monitor their users
  835. and/or examine or monitor users' email."
  836.  
  837. Only about 20% held up their hands -- even though I emphasized that I
  838. was phrasing the question in a way that those who would be proud to
  839. hold up their hands, could to do so.
  840.  
  841. ------------------------------
  842.  
  843. Date:         Tue, 30 Jun 1992 17:56:35 EDT
  844. From:         "PETER B. WHITE" <pbwhite@LATROBE.EDU.AU>
  845. Subject: File 5--Call for papers : Digitisation
  846.  
  847.                           SPECIAL ISSUE
  848.  
  849.                    MEDIA INFORMATION AUSTRALIA
  850.  
  851.                SOCIAL IMPLICATIONS OF DIGITISATION
  852.  
  853. MEDIA INFORMATION AUSTRALIA will be publishing a special issue
  854. devoted to the social implications of digitisation in February
  855. 1993. Issues to be considered include the social, economic and
  856. political implications of digitisation for:
  857.  
  858. - electronic communities
  859. - journalism, publishing and broadcasting
  860. - telecommunications
  861. - privacy and free speech
  862. - work practices
  863. - gender relations
  864. - international communications
  865. - leisure, education and training
  866.  
  867. MEDIA INFORMATION AUSTRALIA, founded by the late Professor
  868. Henry Mayer, is a peer-reviewed journal with an international
  869. orientation, in its sixteenth year of publication. It is
  870. published by the Australian Film Television and Radio School.
  871.  
  872. Potential contributors should send abstracts of no more than
  873. 300 words by July 15, 1992, Commissioned papers of 3000-5000
  874. words will be due by October 1, 1992 and they will be peer-
  875. reviewed in the normal way.
  876.  
  877. Please send abstracts to the Issue Editor :
  878.  
  879. Dr Peter B. White,
  880. Media Centre,
  881. La Trobe University,
  882. Bundoora, Victoria 3083, Australia or
  883.  
  884. EMAIL: PBWHITE@LATROBE.EDU.AU
  885.  
  886. FAX: + 61 3 817 5875.
  887.  
  888. ------------------------------
  889.  
  890. End of Computer Underground Digest #4.29
  891. ************************************
  892.  
  893.