home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud683.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  54.4 KB  |  1,112 lines

  1. Computer underground Digest    Wed  Sep 21, 1994   Volume 6 : Issue 83
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Retiring Shadow Archivist: Stanton McCandlish
  7.        Shadow-Archivists: Dan Carosone / Paul Southworth
  8.                           Ralph Sims / Jyrki Kuoppala
  9.                           Ian Dickinson
  10.        Urban Legend Editor:  E. Greg Shrdlugold
  11.  
  12. CONTENTS, #6.83 (Wed, Sep 21, 1994)
  13.  
  14. File 1--EPIC Letter on Wiretap Bill
  15. File 2--EFF Policy Dir. Jerry Berman, 09/13/94 HR Testimony on DigTel bill
  16. File 3--Dig Teleph Bill (HR 4922) to be marked up in Sen. Judic. Comm
  17. File 4-- For CUD: Pizza by E-mail in Santa Cruz
  18. File 5--One Hundred Reasons to Oppose the FBI Wiretap Bill (CPSR)
  19. File 6--Cu Digest Header Information (unchanged)
  20.  
  21. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  22. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  23.  
  24. ----------------------------------------------------------------------
  25.  
  26. Date: Wed, 21 Sep 1994 16:25:03 EST
  27. From: David Sobel <dsobel@WASHOFC.EPIC.ORG>
  28. Subject: File 1--EPIC Letter on Wiretap Bill
  29.  
  30.                      EPIC Letter on Wiretap Bill
  31.                           September 13, 1994
  32.  
  33. Hon. Jack Brooks
  34. Chairman
  35. Committee on the Judiciary
  36. U.S. House of Representatives
  37. 2138 Rayburn House Office Bldg.
  38. Washington, DC 20515
  39.  
  40. Dear Chairman Brooks:
  41.  
  42.  We are writing with regard to H.R. 4922, the Federal Bureau
  43. of Investigation's proposed wiretap legislation now pending before
  44. the Judiciary Committee.  As you know, the current bill is the
  45. most recent version to emerge from a process that began more than
  46. two years ago, when the FBI first sought legislation to ensure its
  47. ability to conduct electronic surveillance through mandated design
  48. changes in the nation's information infrastructure.  The
  49. Electronic Privacy Information Center (EPIC) has monitored that
  50. process closely and has scrutinized the FBI's claims that remedial
  51. legislation is necessary.  EPIC has sponsored conferences at which
  52. the need for such legislation was debated with the participation
  53. of the law enforcement community, the telecommunications industry
  54. and privacy advocates.  We have also sought the disclosure of all
  55. relevant information through a series of requests under the
  56. Freedom of Information Act.  Having thus examined the issue, EPIC
  57. remains unconvinced of the necessity or advisability of the
  58. pending bill.
  59.  
  60.  
  61. The Need for the Proposed Legislation
  62.  
  63.  As a threshold matter, we do not believe that a compelling
  64. case has been made that new communications technologies hamper the
  65. ability of law enforcement agencies to execute court orders for
  66. electronic surveillance. For more than two years, EPIC has sought
  67. the public disclosure of any FBI records that might document the
  68. alleged problem.  To date, no such documentation has been
  69. released.  We recently initiated litigation under the FOIA in
  70. federal district court seeking disclosure of two internal FBI
  71. surveys cited by Director Freeh in support of the proposed
  72. legislation.  Through earlier litigation we discovered that no FBI
  73. field offices had reported technical difficulties in executing
  74. court-ordered electronic surveillance.  In fact, several field
  75. offices reported that they had not encountered such problems.
  76.  
  77.  Without public scrutiny of factual information on the nature
  78. and extent of the alleged technological impediments to
  79. surveillance, the FBI's claims remain anecdotal and speculative.
  80. Indeed, representatives of the telecommunications industry have
  81. consistently maintained that they are unaware of any instances in
  82. which a communications carrier has been unable to comply with law
  83. enforcement's requirements.  For instance, in Congressional
  84. testimony on March 18, 1994, Roy Neel, President of the United
  85. States Telephone Association stated that,
  86.  
  87.      In the quarter century since the federal government
  88.      first authorized court ordered wiretaps there have been
  89.      tens of thousands of requests for assistance from local
  90.      telephone exchange companies.  In virtually every
  91.      instance the local telephone company provided the
  92.      appropriate law enforcement authority with the timely
  93.      assistance it needed to effect the intercept.
  94.  
  95.  Under these circumstances, the nation should not embark upon
  96. a costly and potentially dangerous re-design of its telecommunica-
  97. tions network solely to protect the viability of fewer than 1000
  98. annual surveillances against wholly speculative impediments.
  99.  
  100.  
  101. Increased Risk of Network Vulnerability
  102.  
  103.  Our nation's communications infrastructure has never before
  104. been designed with the stated purpose of facilitating the
  105. interception of private communications.  The proposed legislation
  106. would require, for the first time, that the telephone network must
  107. have vulnerabilities intentionally built into it.  The potential
  108. pitfalls of such a course are apparent.  As the General Services
  109. Administration noted in its analysis of an earlier version of the
  110. FBI's proposal (which we obtained under the FOIA),
  111.  
  112.      The proposed legislation would assist eavesdropping by
  113.      law enforcement, but it would also apply to users who
  114.      acquire the new technology capability and make it easier
  115.      for criminals, terrorists, foreign intelligence (spies)
  116.      and computer hackers to electronically penetrate the
  117.      phone network and pry into areas previously not open to
  118.      snooping.  This situation of easier access due to new
  119.      technology changes could therefore affect national
  120.      security.
  121.  
  122.  As your report on the Computer Security Act of 1987 noted,
  123. "lack of computer security is a serious problem since such systems
  124. are the core of every modern organization."  H. Rpt. 100-153, Part
  125. 2, at 10.  With an ever-increasing flow of sensitive commercial
  126. and personal information traveling through the communications
  127. infrastructure, we should be seeking to strengthen the security of
  128. those transmissions.  Unfortunately, as the GSA recognized, the
  129. pending legislation is likely to have the precise opposite effect
  130. on communications security.
  131.  
  132.  
  133. A Threat to Privacy in the Future
  134.  
  135.      We also believe that the proposed legislation would establish
  136. a dangerous precedent for the future.  While the FBI claims that
  137. the legislation would not enhance its surveillance powers beyond
  138. those contained in existing law, the pending bill represents a
  139. fundamental change in the law's approach to electronic
  140. surveillance and police powers generally.  The legislation would,
  141. for the first time, mandate that our means of communications must
  142. be designed to facilitate government interception.  While we as a
  143. society have always recognized law enforcement's need to obtain
  144. investigative information upon presentation of a judicial warrant,
  145. we have never accepted the notion that the success of such a
  146. search must be guaranteed.  By mandating the success of police
  147. searches through the re-design of the telephone network, the
  148. proposed legislation breaks troubling new ground.  The principle
  149. underlying the pending bill could easily be applied to all
  150. emerging information technologies and be incorporated into the
  151. design of the National Information Infrastructure.  It could also
  152. soon lead to the prohibition of encryption techniques other than
  153. government-designed "key escrow" or "Clipper" type systems.
  154.  
  155.      In short, EPIC believes that the proposed FBI wiretap bill
  156. raises substantial civil liberties and privacy concerns.  The
  157. present need for the legislation has not been established and its
  158. future implications are frightening.  In the spring of 1992, you
  159. convened hearings on law enforcement's claimed need to restrict
  160. the development and use of privacy-enhancing encryption
  161. technology.  You observed that "the decisions we make in this area
  162. could have a profound impact on the future of U.S. industry and
  163. our society as a whole."  We share your concern and urge you to
  164. examine closely both the claimed need for H.R. 4922 and its
  165. desirability for our democratic society.
  166.  
  167.  
  168.  
  169.  
  170.  
  171.         Sincerely,
  172.  
  173. ______________________________  ______________________________
  174. Marc Rotenberg     David L. Sobel
  175. Director      Legal Counsel
  176.  
  177. ------------------------------
  178.  
  179. Date: Wed, 21 Sep 1994 16:22:11 EST
  180. From: mech@eff.org (Stanton McCandlish)
  181. Subject: File 2--EFF Policy Dir. Jerry Berman, 09/13/94 HR Testimony on DigTel b
  182. ill
  183.  
  184. Electronic Frontier Foundation
  185.  
  186. Testimony of
  187.  
  188. Jerry J. Berman, Policy Director
  189. Electronic Frontier Foundation
  190.  
  191. before the
  192.  
  193. United States House Of Representatives
  194. Committee on Energy and Commerce
  195. Subcommittee On Telecommunications and Finance
  196.  
  197. Hearing on
  198.  
  199. Digital Telephony Legislation (H.R. 4922)
  200.  
  201. September 13, 1994
  202.  
  203. Chairman Markey and Members of the Subcommittee:
  204.  
  205.         I want to thank you for the opportunity to testify today on the
  206. recently introduced Digital Telephony bill (H.R. 4922, S. 2375).  Over
  207. the past several years under the leadership of Chairman Markey,
  208. Representatives Fields, Boucher, and others, the Subcommittee has
  209. demonstrated knowledge, sensitivity, and vision in crafting our nation's
  210. telecommunications policy.  I am pleased that the Subcommittee has
  211. chosen to apply its experience and expertise to the extraordinarily
  212. complex issues posed by the Digital Telephony legislation.
  213.         The Electronic Frontier Foundation (EFF) is a public interest
  214. membership organization dedicated to achieving the democratic potential
  215. of new communications and computer technology and works to protect civil
  216. liberties in new digital environments.  EFF also coordinates the Digital
  217. Privacy and Security Working Group (DPSWG), a coalition of more than 50
  218. computer, communications, and public interest organizations and
  219. associations working on communications privacy issues.  I am testifying
  220. today, however, only on behalf of EFF.
  221.         Since 1992, the Electronic Frontier Foundation has opposed a
  222. series of FBI Digital Telephony proposals, each of which would have
  223. forced communications companies to install wiretap capability into every
  224. communications network. However, earlier this year, when it became
  225. apparent that some version of the bill would pass the Congress, Senator
  226. Patrick Leahy and Representative Don Edwards asked EFF, along with
  227. computer and communications industry groups, to participate in a process
  228. that would yield a narrow bill that both met law enforcement needs and
  229. had strong privacy protections.  The result of that process is the bill
  230. before us today.
  231.         EFF remains deeply troubled by the prospect of the federal
  232. government requiring communications networks to be made "wiretap ready,"
  233. but we believe that this legislation is substantially less intrusive
  234. that the original FBI proposals. If Congress is going to act in this
  235. area, it should work to improve and pass this version of the
  236. legislation.
  237.         As I testified to before a joint hearing of the House Subcommittee
  238. on Civil and Constitutional Rights and the Senate Subcommittee on
  239. Technology and the Law on August 11, 1994, we have worked diligently on
  240. this legislation with all interested parties in an effort to strike a
  241. careful balance between law enforcement's ability to conduct electronic
  242. surveillance and the more important public good -- the right to privacy
  243. guaranteed by the 4th amendment. The bill strikes this balance in a
  244. number of critical areas:
  245.         
  246.         *  Law enforcement gains no additional authority to conduct
  247.            electronic surveillance.  The warrant requirements specified
  248.            under current law remain unchanged
  249.  
  250.         *  The standard for law enforcement access to online
  251.            transactional records is raised to require a court order
  252.            instead of a mere subpoena
  253.  
  254.         *  Information gleaned from pen register devices is limited to dialed
  255.            number information only.  Law enforcement may not receive
  256.            location-specific information
  257.  
  258.         *  The bill does not preclude a citizen's right to use encryption
  259.                 
  260.         *  Privacy must be maintained in making new technologies
  261.            conform to the requirements of the bill and privacy groups
  262.            may intervene in the administrative standard-setting
  263.            process.
  264.  
  265.          However, Mr. Chairman, the effectiveness of these privacy
  266. protections, as well as the future of technological innovation and the
  267. deployment of advanced telecommunications services to the American
  268. public, turn on one critical issue which remains to be addressed:  Who
  269. assumes the risk and pays the cost of complying with the bill's
  270. requirements?  The government or industry?
  271.           EFF believes that allocating the risk and cost to industry will
  272. place privacy and security at risk if industry is required to foot the
  273. bill for unnecessary or unwarranted surveillance capabilities.
  274. Similarly, privacy may be shortchanged if industry takes short cuts to
  275. save costs in meeting the legislation's requirements.   Industry may
  276. also be discouraged from deploying new and innovative technologies
  277. because of the costs of law enforcement compliance features.  Finally,
  278. public accountability is undermined by making potentially significant
  279. law enforcement costs without public scrutiny and debate.   In our view,
  280. the public interest can only be served if government assumes the risk
  281. and pays the costs of compliance.  While effective law enforcement may
  282. be in the public interest, it should not come at the expense of other
  283. public goods --  privacy, public accountability, and technological
  284. innovation.  To resolve this issue, we believe that the legislation
  285. should be amended to require government to pay all reasonable costs
  286. incurred to meet the statute's requirements on an ongoing basis.
  287.         
  288. A.      Linkage of cost to compliance requirements in the first four
  289.         years -- the FBI gets what it pays for and no more
  290.  
  291.         The bill authorizes, but does not appropriate, $500 million to be
  292. spent by the government in reimbursing telecommunications carriers for
  293. bringing their networks into compliance with the bill within the first
  294. four years of enactment. The FBI maintains that this is enough money to
  295. cover all reasonable expenses of retrofitting. The industry, however,
  296. has consistently maintained that the costs are five to ten times higher.
  297. Given the FBI's confidence in their cost estimate, we believe that
  298. telecommunications carriers should only be required to comply to the
  299. extent that they have been reimbursed.
  300.         In his testimony before a joint hearing of the House Subcommittee
  301. on Civil and Constitutional Rights and the Senate Subcommittee on
  302. Technology and the Law on August 11, 1994, the FBI director stated that
  303. "I think it would be [...] extremely unlikely for a district court judge
  304. in the process which is contemplated by this legislation to force
  305. compliance or use of any sanctions when compliance is impossible because
  306. of the non-reimbursement which is the predicate in the legislation".
  307. Based on the Director's previous testimony and other discussions with
  308. the FBI, EFF believes that the bill should include a provision to
  309. directly link telecommunications carriers liability with government
  310. reimbursement for retrofitting.
  311.  
  312.  
  313. B.      Government reimbursement for compliance costs after four years
  314.         -- public accountability necessary
  315.  
  316.         The problem, Mr. Chairman, is that under the current bill, the
  317. government is not responsible for paying the cost of meeting the
  318. mandated capability requirements after four years, particularly with
  319. respect to new services. The FBI has repeatedly argued that the costs
  320. for incorporating surveillance capabilities in new services at the
  321. design stage will be de minimis, a contention which most industry
  322. representatives and EFF believe may not be correct.
  323.         As this Subcommittee is aware, it is impossible to estimate
  324. compliance costs for technologies which are not even on the drawing
  325. boards.  The way to resolve the issue is to have the government assume
  326. the risks.
  327.         If costs for compliance after four years are truly de minimis,
  328. then the expenses born by the taxpayers will be minimal.  If, however,
  329. costs are substantial, the government should pay.  This will insure that
  330. the government,  on a case-by-case basis and with an opportunity for
  331. public oversight, determines if compliance is significant enough to pay
  332. for out of taxpayers' funds.  This will also ensure that the government
  333. sets law enforcement priorities.
  334.         As I stated earlier,  if the telecommunications industry is
  335. responsible for all future compliance costs, it may be forced to accept
  336. solutions which short-cut the privacy and security of telecommunications
  337. networks, or be forced to leave advanced features on the shelf, slowing
  338. technological innovation and the development of the NII.  Linking
  339. compliance to government reimbursement in the out years also has the
  340. added benefit of providing public oversight and accountability for law
  341. enforcement surveillance capability.
  342.         The drafters of this legislation have wisely included public
  343. oversight of government surveillance expenditures in the first four
  344. years.  This same principal should be applied to out year compliance
  345. costs.
  346.  
  347. C.      Ensure the right to deploy untappable services
  348.  
  349.         The enforcement provisions of the bill suggest, but do not state
  350. explicitly, that services which are untappable may be deployed.
  351. Having worked for many years towards the goal of promoting the
  352. development of the NII, the members of this Subcommittee are clearly
  353. aware that its promise and potential rest on the deployment of advanced
  354. technologies and services.  EFF remains deeply concerned that
  355. technological innovation and the deployment of advanced
  356. telecommunications services to the public may be stifled if
  357. telecommunications carriers are forced to incur huge costs for
  358. compliance, or if the Government is allowed to prohibit a new feature or
  359. service from being deployed.  Although EFF believes that the bill
  360. intends to allow carriers to deploy untappable features or services,
  361. the bill must clearly state that if it is technically and economically
  362. unreasonable to make a service tappable, or if the government has failed
  363. to reimburse a carrier for compliance costs, then it may be deployed,
  364. without interference by a court.  Making the government responsible for
  365. all reasonable costs of having new services comply with the legislation
  366. will go a long way to insuring that this legislation will not be a drag
  367. on innovation.
  368.  
  369. D.      Additional areas where strengthening is necessary
  370.  
  371.         In addition to our concerns about compliance costs, EFF believes
  372. that the bill requires strengthening in the following areas before final
  373. passage:
  374.  
  375.  
  376. 1.      Strengthened public process
  377.  
  378.         In the first four years of the bill's implementation, most of the
  379. requests that law enforcement makes to carriers are required to be
  380. recorded in the public record. However, additional demands for
  381. compliance after that time are only required to be made by written
  382. notice to the carrier.   To facilitate public scrutiny, the bill should
  383. require all compliance requirements, whether initial requests or
  384. subsequent modification, must be recorded in the Federal Register.
  385.  
  386. 2.      Clarify definition of call identifying information
  387.  
  388.         The definition of call identifying information in the bill is too
  389. broad. Whether intentionally or not, the term now covers network
  390. signaling information of networks which are beyond the scope of the
  391. bill.  As drafted, the definition would appear to require
  392. telecommunications carriers to deliver not only the signaling
  393. information generated by their own services, but also the signaling
  394. information generated by information services and electronic
  395. communication services that travel over the facilities of the
  396. telecommunication carrier.  In many cases this may be technically
  397. impractical.  Moreover, it is contrary to the policy adopted by the bill
  398. to maintain a narrow scope.
  399.  
  400. 3.      Review of minimization requirements in view of commingled
  401.         communications
  402.  
  403.         The bill implicitly contemplates that law enforcement, in some
  404. cases, will intercept large bundles of communications, some of which are
  405. from subscribers who are not subject of wiretap orders. For example,
  406. when tapping a single individual whose calls are handled by a PBX, law
  407. enforcement may sweep in calls of other individuals as well. Currently
  408. the Constitution and Title III requires "minimization" procedures in all
  409. wiretaps, to minimize the intrusion on the privacy of conversations not
  410. covered by a court's wiretap order.  In the world of 1968, when the
  411. original Wiretap Act was passed, most subscribers telecommunications
  412. facilities carried single conversations on single lines.  But today,
  413. many conversations are co-mingled on one broadband communications
  414. facility.  In order to ensure that constitutionally-mandated
  415. minimization is maintained, the bill should recognize that stronger
  416. minimization procedures may be required.
  417.  
  418. E. New privacy protections
  419.  
  420.         The Digital Telephony legislation before us includes significant
  421. recognition that new communication technologies, and new patterns of
  422. technology use, require new privacy protections.  Thanks to the work of
  423. Senator Leahy and Representative Edwards and Senator Biden, the bill
  424. contains a number of significant privacy advances, including enhanced
  425. protection for the detailed transactional information records generated
  426. by online information services, email systems, and the Internet.  These
  427. protections should remain in the legislation.
  428.  
  429. 1.      Expanded protection for transactional records sought by law
  430.         enforcement
  431.  
  432.         Chief among these new protections is an enhanced protection for
  433. transactional records from indiscriminate law enforcement access.  For
  434. purposes of maintenance and billing, most online communication and
  435. information systems create detailed records of users' communication
  436. activities as well as lists of the information that they have accessed.
  437. Provisions in the bill recognize that this transactional information
  438. created by new digital communications systems is extremely sensitive and
  439. deserves a high degree of protection from casual law enforcement access
  440. which is currently possible without any independent judicial
  441. supervision.
  442.         EFF commends the authors of this legislation for recognizing that
  443. law enforcement access to transactional records in online communication
  444. systems (everything from the Internet to America OnLine to hobbyist
  445. BBSs) threatens privacy rights.  Indiscriminate access to transactional
  446. records implicates privacy interests because:
  447.  
  448.         * the records are personally identifiable,
  449.         * they reveal the content of people's communications, and,
  450.         * the compilation of such records makes it easy for law enforcement
  451.           to create a detailed picture of people's lives online.
  452.  
  453. Based on this recognition, the draft bill contains the following
  454. provisions:
  455.  
  456.         * Court order required for access to transactional records instead
  457.           of mere subpoena
  458.         
  459.         In order to gain access to transactional records, such as a list
  460. of to whom a subject sent email, which online discussion group one
  461. subscribes to, or which movies a subject requested on a pay-per view
  462. channel, law enforcement will have to prove to a court, by the showing
  463. of "specific and articulable facts" that the records requested are
  464. relevant to an ongoing criminal investigation. This means that the
  465. government may not request volumes of transactional records merely to
  466. see what it can find through traffic analysis. Rather, law enforcement
  467. will have to prove to a court that it has reason to believe that it will
  468. find specific information relevant to an ongoing criminal investigation
  469. in the records it requests.
  470.         With these provisions, we have achieved for all online systems a
  471. significantly greater level of protection than exists today for records
  472. such as email logs, and greater protection than currently exists for
  473. telephone toll records. The lists of telephone calls that are kept by
  474. local and long distance phone companies are available to law enforcement
  475. without any judicial intervention at all. Law enforcement gains access
  476. to hundreds of thousands of such telephone records each year, without a
  477. warrant and without even notice to the citizens involved. Court order
  478. protection will make it much more difficult for law enforcement to go on
  479. "fishing expeditions" through online transactional records, hoping to
  480. find evidence of a crime by accident.  We have also submitted a detailed
  481. memorandum on the importance of protection and would ask that this
  482. document be included in the record of these proceedings along with this
  483. testimony.
  484.  
  485.         * Standard of proof much greater than for telephone toll records,
  486.           but below that for content
  487.  
  488.         The most important change that these new provisions offer is that
  489. law enforcement will: (a) have to convince a judge that there is reason
  490. to look at a particular set of records, and; (b) have to expend the time
  491. and energy necessary to have a United States Attorney or District
  492. Attorney actually present a case before a court. However, the burden of
  493. proof to be met by the government in such a proceeding is lower than
  494. required for access to the content of a communication.
  495.  
  496. 2.      New protection for location-specific information available in
  497.         cellular, PCS and other advanced networks
  498.  
  499.         Much of the electronic surveillance conducted by law enforcement
  500. today involves gathering telephone dialing information through a device
  501. known as a pen register. Authority to attach pen registers is obtained
  502. merely by asserting that the information would be relevant to a criminal
  503. investigation. Under current law, courts must approve pen register
  504. requests without any substantive review of the basis for law
  505. enforcement's request. This legislation offers significant new limits on
  506. the use of pen register data.
  507.         Under this bill, when law enforcement seeks pen register
  508. information from a telecommunications carrier, the carrier is forbidden
  509. to deliver to law enforcement any information which would disclose the
  510. location or movement of the calling or called party. Cellular phone
  511. networks, PCS systems, and so-called "follow-me" services all store
  512. location information in their networks. This new limitation is a major
  513. safeguard which will prevent law enforcement from casually using mobile
  514. and intelligent communications services as nation-wide tracking systems.
  515.  
  516. 3.      New limitations on "pen register" authority
  517.  
  518.         Contemporary uses of pen registers also involve substantial
  519. privacy invasion, even aside from location information.  Currently, law
  520. enforcement is able to use pen registers to capture not only the
  521. telephone number dialed, but also any other touch-tone digits dialed
  522. which reflect the user's interaction with an automated information
  523. service on the other end of the line, such as an automatic banking
  524. system or a voice-mail password. If this bill is enacted, law
  525. enforcement would be required to use "technology reasonably available"
  526. to limit pen registers to the collection of calling number information
  527. only.  We are aware that new pen register devices are now on the market
  528. which automatically screen out all dialed digits except for the actual
  529. telephone numbers.  Just as this bill would require telecommunications
  530. carriers to deploy technology which facilitates taps, we believe that
  531. law enforcement should be required to deploy technology which shields
  532. users communications from unauthorized invasion.
  533.  
  534. 4.      Bill does not preclude use of encryption
  535.  
  536.         Unlike previous Digital Telephony proposals, this bill places no
  537. obligation on telecommunication carriers to decipher encrypted messages,
  538. unless the carrier actually holds the key to the message as well.
  539.  
  540. 5.      Automated remote monitoring precluded
  541.  
  542.         Law enforcement is specifically precluded from having automated,
  543. remote surveillance capability. Any court-ordered electronic
  544. surveillance must be initiated by an employee of the telecommunications
  545. carrier, upon request by law enforcement.  Maintaining operational
  546. separation between law enforcement agents and communication networks is
  547. an important privacy safeguard.
  548.  
  549. 6.      Privacy considerations essential to development of new technology
  550.  
  551.         One of the requirements that telecommunications carriers must meet
  552. to be in compliance with the bill is that the wiretap access methods
  553. adopted must protect the privacy and security of each user's
  554. communication. If this requirement is not met, anyone may petition the
  555. FCC to have the wiretap access requirements modified so that network
  556. security is maintained. This requirement, just like those designed to
  557. serve law enforcement's needs, must be carefully implemented and
  558. monitored so that  the technology used to conduct wiretaps cannot also
  559. jeopardize the security of the network as a whole. If network-wide
  560. security problems arise because of wiretapping standards, then the
  561. standards should be overturned.
  562.  
  563. F.      Improvements over previous Administration proposals
  564.  
  565.         In addition to the privacy protections added to this bill, we also
  566. note that the surveillance requirements are not as far-reaching as the
  567. original FBI version. A number of procedural safeguards are added which
  568. seek to minimize the threatens to privacy, security, and innovation.
  569. Though the underlying premise of the bill is still cause for concern,
  570. these new limitations deserve attention:
  571.  
  572. 1.      Narrow Scope
  573.  
  574.         The bill explicitly excludes Internet providers, email systems,
  575. BBSs, and other online services. Unlike the bills previously proposed by
  576. the FBI, this bill is limited to local and long distance telephone
  577. companies, cellular and PCS providers, and other common carriers.
  578.  
  579. 2.      Open process with public right of intervention
  580.  
  581.         The public will have access to information about the
  582. implementation of the bill, including open access to all standards
  583. adopted in compliance with the bill, the details of how much wiretap
  584. capacity the government demands, and a detailed accounting of all
  585. federal money paid to carriers for modifications to their networks.
  586. Privacy groups, industry interests, and anyone else has a statutory
  587. right under this bill to challenge implementation steps taken by law
  588. enforcement if they threaten privacy or impede technology advancement.
  589.  
  590. 3.      Technical requirements standards developed by industry instead of
  591.         the Attorney General
  592.  
  593.         All surveillance requirements are to be implemented according to
  594. standards developed by industry groups. The government is specifically
  595. precluded from forcing any particular technical standard, and all
  596. requirements are qualified by notions of economic and technical
  597. reasonableness.
  598.  
  599. 4.      Right to deploy untappable services
  600.  
  601.         Unlike the original FBI proposal, this bill recognizes that there
  602. may be services which are untappable, even with Herculean effort to
  603. accommodate surveillance needs. We understand that the bill intends to
  604. allow untappable services to be deployed if redesign is not economically
  605. or technically feasible.  These provisions, however, should be
  606. clarified.
  607.  
  608. G.      Conclusion
  609.  
  610.         In closing, I would like to thank Chairman Markey and members of
  611. the Subcommittee, as well as others who have worked so hard on this
  612. legislation.  The Electronic Frontier Foundation looks forward to
  613. working with all of you as the bill moves through the legislative
  614. process.
  615.  
  616. ------------------------------
  617.  
  618. Date: Thu, 22 Sep 1994 00:27:05 -0400 (EDT)
  619. From: "Shabbir J. Safdar" <shabbir@PANIX.COM>
  620. Subject: File 3--Dig Teleph Bill (HR 4922) to be marked up in Sen. Judic. Comm
  621.  
  622.      DISTRIBUTE WIDELY (though no later than October 15, 1994)
  623.  
  624. [If you've only got 2 minutes, skip down to the "What You Can Do"
  625.  section.
  626.  
  627. The place to concentrate grass-roots efforts is now the Senate!  The
  628. Senate half of this bill is about to be "marked up" in the Judiciary
  629. Committee.  This is a great time to stop it.  Your Senator needs to
  630. hear from you!]
  631.  
  632. The FBI's Wiretap bills (also known as the DT - Digital Telephony bills)
  633. mandate that *all* communications carriers must provide wiretap-ready
  634. equipment so that the FBI can more easily implement their court-ordered
  635. wiretaps more easily.  The costs of re-engineering all communications
  636. equipment will be borne by the government, industry and consumers.
  637.  
  638. The bill is vague and the standards defining "wiretap ready" do not
  639. exist.  Furthermore, the FBI has yet to make a case which demonstrates
  640. that they have been unable to implement a single wiretap.  Although
  641. we as a society have accepted law enforcement's need to perform
  642. wiretaps, it is not reasonable to mandate this functionality as a part
  643. of the design.  In itself, that would be an important balance.  However
  644. without any proof that this is indeed a realistic and present problem,
  645. it is unacceptable and premature to pass this legislation today.
  646.  
  647. The Voters Telecomm Watch (VTW) does not believe the FBI has made a
  648. compelling case to justify that all Americans give up their privacy.
  649. Furthermore, the VTW does not believe the case has been made to justify
  650. spending 500 million Federal dollars over the next 4 years to
  651. re-engineer equipment to compromise privacy, interfere with
  652. telecommunications privacy, and fulfill an unproven government need.
  653.  
  654.  
  655. WHAT YOU CAN DO
  656.   ========================
  657. You can help stop this legislation before it is too late!
  658. Contact your Senators, especially if they're on the Judiciary
  659. Committee.  Faxes are best, phone calls are second best; email
  660. is probably not the greatest method of showing your opposition.
  661. Congress just doesn't handle email well yet.
  662.  
  663.  
  664. Step 1.
  665. Figure out which state you're in. :-)
  666. Find your two Senators on the lists appended.
  667.  
  668. Step 2. Pick up the phone, or type up your letter.
  669.  
  670. Step 3. Express your opinion.  If you're at a loss for words, use
  671.   our sample communique below:
  672.  
  673. SAMPLE PHONE CALL
  674.  
  675. The FBI's Digital Telephony bill (SB 2375) affects the delicate
  676. balance between the public's privacy and law enforcement's need
  677. to perform wiretaps.  It will require huge unknown amounts of
  678. funding, and its need has not yet been justified by the FBI to
  679. the public.
  680.  
  681. Please vote against SB 2375.
  682.  
  683. Thank you,
  684.  
  685. ___________________
  686.  
  687. SAMPLE FAX
  688. Dear Honorable Senator _______________,
  689.  
  690. The FBI's Digital Telephony bill (SB 2375) disturbs me
  691. greatly.  The FBI has not yet made their case to the public
  692. that we need to build wiretap functionality into the telephones
  693. of 250 million people to justify wiretaps which have not yet
  694. been proven to be difficult to implement.
  695.  
  696. Furthermore, no one has yet explained how we as a nation are
  697. going to pay for the costs of this bill, which are at least 500
  698. million dollars and likely to be higher.
  699.  
  700. The bill would clearly compromise the privacy of all Americans
  701. with no counterbalancing benefit to either law enforcement or
  702. the public.  The FBI has not yet demonstrated to the public a
  703. need for this.
  704.  
  705. I urge you to oppose the Digital Telephony bill (SB 2375).
  706.  
  707. Sincerely,
  708.  
  709. ___________________
  710.  
  711. Step 4. Feel good about yourself.  You've just participated in democracy
  712. without leaving your seat.
  713.  
  714. Step 5. [Extra special bonus step for activists :-]
  715. Before you hang up, ask your Senator's staff member what
  716. their position is on SB 2375.  It's not an unreasonable question,
  717. they were elected to represent people like you.  Mail the answer
  718. to vtw@vtw.org.  We believe in making legislators accountable
  719. for their positions.
  720.  
  721. For more information about the Digital Telephony bills, check the
  722. Voters Telecomm Watch gopher site (gopher.panix.com) or contact Steven
  723. Cherry, VTW Press Contact at (718) 596-2851 or stc@vtw.org.
  724.  
  725. VTW posts a Digital Telephony FAQ monthly to several Usenet newsgroups
  726. including comp.org.cpsr.talk and comp.org.eff.talk.  Look for it or
  727. contact us at vtw@vtw.org for a copy.
  728.  
  729. List of Senators on the Judiciary Committee:
  730. p st name                       phone           fax
  731.   ========================
  732. D DE Biden Jr., Joseph R.       1-202-224-5042  na
  733. Note: Sen. Biden is both the Chairman and a cosponsor of the bill
  734. R UT Hatch, Orrin G.            1-202-224-5251  1-202-224-6331
  735. D MA Kennedy, Edward M.         1-202-224-4543  1-202-224-2417
  736. R SC Thurmond, Strom            1-202-224-5972  1-202-224-1300
  737. D OH Metzenbaum, Howard         1-202-224-2315  1-202-224-6519
  738. R WY Simpson, Alan K.           1-202-224-3424  1-202-224-1315
  739. D AZ DeConcini, Dennis          1-202-224-4521  1-202-224-2302
  740. R IA Grassley, Charles E.       1-202-224-3744  na
  741. D VT Leahy, Patrick J.          1-202-224-4242  na
  742. Note: Sen. Leahy is the bill's sponsor
  743. R PA Specter, Arlen             1-202-224-4254  na
  744. D AL Heflin, Howell T.          1-202-224-4124  1-202-224-3149
  745. R CO Brown, Henry               1-202-224-5941  na
  746. D IL Simon, Paul                1-202-224-2152  1-202-224-0868
  747. R ME Cohen, William S.          1-202-224-2523  1-202-224-2693
  748. D WI Kohl, Herbert H.           1-202-224-5653  na
  749. R SD Pressler, Larry            1-202-224-5842  1-202-224-1630
  750. D CA Feinstein, Diane           1-202-224-3841  na
  751. D IL Moseley-Braun, Carol       1-202-224-2854  na
  752.  
  753.  
  754. Complete list of Senators:
  755. p st name                       phone           fax
  756.   ========================
  757. R AK Murkowski, Frank H.        1-202-224-6665  1-202-224-5301
  758. R AK Stevens, Ted               1-202-224-3004  1-202-224-1044
  759. D AL Heflin, Howell T.          1-202-224-4124  1-202-224-3149
  760. D AL Shelby, Richard C.         1-202-224-5744  1-202-224-3416
  761. D AR Bumpers, Dale              1-202-224-4843  1-202-224-6435
  762. D AR Pryor, David               1-202-224-2353  na
  763. D AZ DeConcini, Dennis          1-202-224-4521  1-202-224-2302
  764. R AZ McCain, John               1-202-224-2235  na
  765. D CA Boxer, Barbara             1-202-225-5161  na
  766. D CA Feinstein, Diane           1-202-224-3841  na
  767. D CO Campbell, Ben N.           1-202-225-4761  1-202-225-0228
  768. R CO Brown, Henry               1-202-224-5941  na
  769. D CT Dodd, Christopher J.       1-202-224-2823  na
  770. D CT Lieberman, Joseph I.       1-202-224-4041  1-202-224-9750
  771. D DE Biden Jr., Joseph R.       1-202-224-5042  na
  772. R DE Roth Jr., William V.       1-202-224-2441  1-202-224-2805
  773. D FL Graham, Robert             1-202-224-3041  na
  774. R FL Mack, Connie               1-202-224-5274  1-202-224-8022
  775. D GA Nunn, Samuel               1-202-224-3521  1-202-224-0072
  776. R GA Coverdell, Paul            1-202-224-3643  na
  777. D HI Akaka, Daniel K.           1-202-224-6361  1-202-224-2126
  778. D HI Inouye, Daniel K.          1-202-224-3934  1-202-224-6747
  779. D IA Harkin, Thomas             1-202-224-3254  1-202-224-7431
  780. R IA Grassley, Charles E.       1-202-224-3744  na
  781. R ID Craig, Larry E.            1-202-224-2752  1-202-224-2573
  782. R ID Kempthorne, Dirk           1-202-224-6142  1-202-224-5893
  783. D IL Moseley-Braun, Carol       1-202-224-2854  na
  784. D IL Simon, Paul                1-202-224-2152  1-202-224-0868
  785. R IN Coats, Daniel R.           1-202-224-5623  1-202-224-8964
  786. R IN Lugar, Richard G.          1-202-224-4814  na
  787. R KS Dole, Robert               1-202-224-6521  1-202-224-8952
  788. R KS Kassebaum, Nancy L.        1-202-224-4774  1-202-224-3514
  789. D KY Ford, Wendell H.           1-202-224-4343  na
  790. R KY McConnell, Mitch           1-202-224-2541  1-202-224-2499
  791. D LA Breaux, John B.            1-202-224-4623  na
  792. D LA Johnston, J. Bennett       1-202-224-5824  na
  793. D MA Kennedy, Edward M.         1-202-224-4543  1-202-224-2417
  794. D MA Kerry, John F.             1-202-224-2742  na
  795. D MD Mikulski, Barbara A.       1-202-224-4654  1-202-224-8858
  796. D MD Sarbanes, Paul S.          1-202-224-4524  1-202-224-1651
  797. D ME Mitchell, George J.        1-202-224-5344  na
  798. R ME Cohen, William S.          1-202-224-2523  1-202-224-2693
  799. D MI Levin, Carl                1-202-224-6221  na
  800. D MI Riegle Jr., Donald         1-202-224-4822  1-202-224-8834
  801. D MN Wellstone, Paul            1-202-224-5641  1-202-224-8438
  802. R MN Durenberger, David         1-202-224-3244  na
  803. R MO Bond, Christopher S.       1-202-224-5721  1-202-224-8149
  804. R MO Danforth, John C.          1-202-224-6154  na
  805. R MS Cochran, Thad              1-202-224-5054  na
  806. R MS Lott, Trent                1-202-224-6253  1-202-224-2262
  807. D MT Baucus, Max                1-202-224-2651  na
  808. R MT Burns, Conrad R.           1-202-224-2644  1-202-224-8594
  809. R NC Faircloth, D. M.           1-202-224-3154  1-202-224-7406
  810. R NC Helms, Jesse               1-202-224-6342  na
  811. D ND Conrad, Kent               1-202-224-2043  na
  812. D ND Dorgan, Byron L.           1-202-225-2611  1-202-225-9436
  813. D NE Exon, J. J.                1-202-224-4224  na
  814. D NE Kerrey, Joseph R.          1-202-224-6551  1-202-224-7645
  815. R NH Gregg, Judd                1-202-224-3324  na
  816. R NH Smith, Robert              1-202-224-2841  1-202-224-1353
  817. D NJ Bradley, William           1-202-224-3224  1-202-224-8567
  818. D NJ Lautenberg, Frank R.       1-202-224-4744  1-202-224-9707
  819. D NM Bingaman, Jeff             1-202-224-5521  na
  820. R NM Domenici, Pete V.          1-202-224-6621  1-202-224-7371
  821. D NV Bryan, Richard H.          1-202-224-6244  na
  822. D NV Reid, Harry                1-202-224-3542  1-202-224-7327
  823. D NY Moynihan, Daniel P.        1-202-224-4451  1-202-224-9293
  824. R NY D'Amato, Alfonse M.        1-202-224-6542  1-202-224-5871
  825. D OH Glenn, John                1-202-224-3353  na
  826. D OH Metzenbaum, Howard         1-202-224-2315  1-202-224-6519
  827. D OK Boren, David L.            1-202-224-4721  na
  828. R OK Nickles, Donald            1-202-224-5754  1-202-224-6008
  829. R OR Hatfield, Mark O.          1-202-224-3753  na
  830. R OR Packwood, Robert           1-202-224-5244  na
  831. D PA Wofford, Harris            1-202-224-6324  1-202-224-4161
  832. R PA Specter, Arlen             1-202-224-4254  na
  833. D RI Pell, Claiborne            1-202-224-4642  1-202-224-4680
  834. R RI Chafee, John H.            1-202-224-2921  na
  835. D SC Hollings, Ernest F.        1-202-224-6121  na
  836. R SC Thurmond, Strom            1-202-224-5972  1-202-224-1300
  837. D SD Daschle, Thomas A.         1-202-224-2321  1-202-224-2047
  838. R SD Pressler, Larry            1-202-224-5842  1-202-224-1630
  839. D TN Mathews, Harlan            1-202-224-1036  1-202-228-3679
  840. D TN Sasser, James              1-202-224-3344  na
  841. D TX Krueger, Robert            1-202-224-5922  na
  842. R TX Gramm, Phil                1-202-224-2934  na
  843. R UT Bennett, Robert            1-202-224-5444  na
  844. R UT Hatch, Orrin G.            1-202-224-5251  1-202-224-6331
  845. D VA Robb, Charles S.           1-202-224-4024  1-202-224-8689
  846. R VA Warner, John W.            1-202-224-2023  1-202-224-6295
  847. D VT Leahy, Patrick J.          1-202-224-4242  na
  848. R VT Jeffords, James M.         1-202-224-5141  na
  849. D WA Murray, Patty              1-202-224-2621  1-202-224-0238
  850. R WA Gorton, Slade              1-202-224-3441  1-202-224-9393
  851. D WI Feingold, Russell          1-202-224-5323  na
  852. D WI Kohl, Herbert H.           1-202-224-5653  na
  853. D WV Byrd, Robert C.            1-202-224-3954  1-202-224-4025
  854. D WV Rockefeller, John D.       1-202-224-6472  1-202-224-1689
  855. R WY Simpson, Alan K.           1-202-224-3424  1-202-224-1315
  856. R WY Wallop, Malcolm            1-202-224-6441  1-202-224-3230
  857.  
  858. ------------------------------
  859.  
  860. Date:     Fri, 16 Sep 1994 18:27 CDT
  861. From:     Bill Higgins-- Beam Jockey <HIGGINS@FNALV.BITNET>
  862. Subject: File 4-- For CUD: Pizza by E-mail in Santa Cruz
  863.  
  864. In Santa Cruz, a Pizza Hut will now accept pizza delivery orders by
  865. e-mail.  Wow.
  866.  
  867. After a much-forwarded press release landed in my mailbox, I phoned
  868. one of the numbers to see if it was a hoax (well, if it is, at least
  869. they have the phones covered convincingly), then fired up Mosaic to
  870. look at the WWW page.  I append some excerpts from the press release
  871. and an account of the project snagged (with permission) from one of
  872. the PizzaNet Web pages.
  873.  
  874. History has been made.  Ordering pizza from your computer.  It's the
  875. fulfillment of a hacker dream at least as old as computer networking.
  876. (Is this indeed the first time such a service has been available?)
  877.  
  878. Bill Higgins                            Internet: HIGGINS@FNAL.FNAL.GOV
  879. Fermi National Accelerator Laboratory   Bitnet:   HIGGINS@FNAL.BITNET
  880. =========
  881. FOR IMMEDIATE RELEASE            CONTACT:
  882.  
  883. Rob Doughty                      Elisheva Steiner
  884. Pizza Hut, Inc.                  The Santa Cruz Operation, Inc.
  885. TEL: 316/681-9602                TEL: 408/427-7252
  886.  
  887.             SCO AND PIZZA HUT ANNOUNCE PILOT PROGRAM
  888.                FOR PIZZA DELIVERY ON THE INTERNET
  889.  
  890.            "PizzaNet'' Program Enables Computer Users
  891.                to Electronically Order Deliveries
  892.  
  893.  
  894. WICHITA, KS AND SANTA CRUZ, CA, SCO FORUM94  (August 22, 1994) --
  895. (NASDAQ:SCOC) In  a revolutionary  spin on  business use  of  the
  896. Information Superhighway,  The Santa  Cruz Operation,  Inc. (SCO)
  897. and Pizza  Hut, Inc.  today announced "PizzaNet," a pilot program
  898. that  enables   computer  users,   for   the   first   time,   to
  899. electronically order  pizza delivery  from their  local Pizza Hut
  900. restaurant via the worldwide Internet.
  901.  
  902. Pizza Hut  will launch  the PizzaNet pilot in the Santa Cruz area
  903. on August 22 and use it to study the feasibility of expanding the
  904. program to  other cities  in  the  U.S.  and  around  the  world.
  905. Technology for  the pilot  program includes the SCO Global Access
  906. product, an integrated Internet business server solution. The SCO
  907. Global Access  incorporates advanced  NCSA  Mosaic  software  for
  908. browsing the  Internet, and  the  custom  "PizzaNet"  application
  909. software developed by SCO's Professional Services organization.
  910.  
  911. [...]
  912.  
  913. To participate in the PizzaNet Pilot, customers in the Santa Cruz
  914. area need  computers with  Internet access  and  any  version  of
  915. Mosaic,  such  as  Windows,  Mac,  or  UNIX.  Customers  use  the
  916. Internet's World  Wide Web  to access  the  centralized  PizzaNet
  917. server at  Pizza Hut  Headquarters in  Wichita, Kansas.  This 486
  918. system runs SCO Open Server and SCO Global Access software, using
  919. the Mosaic  and Hypertext  Transfer Protocol to present customers
  920. with a customized menu page for ordering pizza deliveries. Mosaic
  921. is widely used at many technology companies, government agencies,
  922. and universities.  It is  rapidly being  adopted by many business
  923. and home  users in response to the continuing availability of new
  924. and innovative business and information services.
  925.  
  926. The customer  uses the  menu pages  to enter  name, address,  and
  927. phone information, along with orders for pizza and beverages. The
  928. order is  then transmitted  via the Internet back to Wichita, and
  929. then relayed  via modem  and conventional  phone lines to the SCO
  930. Open  Server   system  at   the  customer's   nearest  Pizza  Hut
  931. restaurant. The  local restaurant  can then  telephone first-time
  932. users to  verify orders.  All money  changes hand at the point of
  933. delivery.
  934.  
  935. [...]
  936.  
  937. Santa  Cruz  Internet  users  can  access  PizzaNet  by  entering
  938. http://www.pizzahut.com. To  obtain more  information on  SCO via
  939. the Internet, enter http://www.sco.com.
  940.  
  941. [End of press release.  Text of WWW page with URL
  942. http://www.pizzahut.com/team.html begins:]
  943.  
  944.                           The PizzaNet Team
  945.  
  946. PizzaNet is the brainchild of two cooperating companies: Pizza Hut
  947. Inc. (PHI), and The Santa Cruz Operation (SCO).
  948.  
  949. In particular, it was conceived by Jon Payne (PHI), and Doug Michels
  950. (SCO) while in a meeting discussing potential uses for the
  951. ``Information Super-Highway.''
  952.  
  953. The idea sort of stewed for a while, until Jon contacted SCO
  954. Professional Services, to see if he could get some help implementing
  955. this idea. From there, Phil Neuman (SCO's webmaster) and Steph Marr
  956. (SCO chief consultant on the project) sat down to figure out if this
  957. scheme the bosses had cooked up was really do-able.
  958.  
  959. Apparently, they decided it was.
  960.  
  961. Jon provided some initial screen layouts, while Phil and Steph tried
  962. to figure a transaction flow that could be dealt with in HTML forms.
  963. Kurt Schmidt (PHI) was trying to figure out a way to interface into
  964. the existing SCO-based branch automation system used in Pizza Hut
  965. stores. Kurt made this as painless as possible by tying into an
  966. existing interface used by Pizza Hut Customer Service Centers.
  967.  
  968. With the initial forms done, Steph left Santa Cruz (phil was replacing
  969. SCO's Web Server with a new system at the time), and went to Wichita
  970. to work on integration with Kurt and PHOEBE (the Pizza Hut Order Entry
  971. Back End) and to help get the 56Kbps Alternet link to the Internet up
  972. and running.
  973.  
  974. After a few false starts, a few hundred cups of coffee, and only a
  975. couple of weeks, the link was made, and the first pizza was ordered
  976. and delivered (to Phil in Santa Cruz) on Friday, 12 August, 1994.
  977.  
  978. The system is now in pilot test within Santa Cruz; given that it is
  979. successful there, it will become available for use throughout
  980. Cyberspace where ever Pizza Hut stores are within delivery distance.
  981.  
  982. Pizza in Cyberspace.
  983.  
  984. Well, if you're going to have food here, it might as well be Pizza.
  985.  
  986. Sorry, there's no beer. :-)
  987.  
  988. PizzaNet Services / Pizza Hut Inc. / webmaster@PizzaHut.COM
  989.  
  990. ------------------------------
  991.  
  992. Date: Fri, 16 Sep 1994 14:06:07 EST
  993. From: Marc Rotenberg <rotenberg@WASHOFC.EPIC.ORG>
  994. Subject: File 5--One Hundred Reasons to Oppose the FBI Wiretap Bill (CPSR)
  995.  
  996. ((CuD MODERATORS' NOTE: CPSR is compiling a list of reasons to oppose
  997. the FBI Wiretap Bill (HR 4922). CuD will reprint them periodically,
  998. and we produce the first three here. HR 4922 is opposed by a broad
  999. spectrum of organizations and citizens, because it greatly expands the
  1000. FBI's ability to intercept electronic communications. The complete
  1001. text of HR 4922 was reprinted in CuD 6.73).
  1002.  
  1003. 100 Reasons to Oppose the FBI Wiretap Bill
  1004.  
  1005. REASON 2:  The Constitution protects the right of privacy, not the use
  1006.            of wiretap.
  1007.  
  1008.      Privacy is a Constitutional right.  The Fourth Amendment protects
  1009. privacy and the right of individuals to be free from unreasonable
  1010. search and seizure.  Wiretapping is permitted by federal statute only
  1011. in narrow circumstances.  It has no Constitutional basis.  Congress
  1012. could outlaw all wiretapping tomorrow if it chose to do so, but it
  1013. could not easily repeal the Fourth Amendment.
  1014.  
  1015. REASON 21:  The wiretap bill mandates new technologies for data
  1016.             surveillance
  1017.  
  1018.     The wiretap bill says that "a telecommunications carrier shall
  1019. ensure that it can enable government access to call-identifying
  1020. information."   This is the first time the U.S. government has
  1021. required by law that communications networks be designed to
  1022. facilitate electronic data surveillance. Telecommunications
  1023. firms, equipment manufacturers, and those who work in the hi-tech
  1024. industry face a legal obligation to design networks for electronic
  1025. monitoring.
  1026.  
  1027. REASON 60:  The bill contains no provisions to protect the
  1028.             confidentiality of telephone toll records.
  1029.  
  1030.     Tens of thousands of telephone toll records are obtained each year
  1031. by subpoena.  This process which allows the government to gather
  1032. private records  from the telephone companies by simply signing a
  1033. statement effectively endruns the Fourth Amendment premise that a
  1034. judge must first decide if the search is reasonable.  Experts on
  1035. wiretap law believe that stronger protections for telephone toll
  1036. records should be a top priority if the federal wiretap law is to be
  1037. amended.  This issue is no where addressed in the legislation now
  1038. pending in Congress.
  1039.  
  1040.                           ==================
  1041.  
  1042. What To Do: Fax Rep. Jack
  1043. Brooks (202-225-1584).  Express your concerns about the FBI Wiretap
  1044. proposal.
  1045.                      ============================
  1046. ((100 Reasons is a project of the Electronic Privacy Information
  1047. Center (EPIC) in Washington, DC.  For more information:
  1048. 100.Reasons@epic.org))
  1049.  
  1050. ------------------------------
  1051.  
  1052. Date: Thu, 13 Aug 1994 22:51:01 CDT
  1053. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  1054. Subject: File 6--Cu Digest Header Information (unchanged)
  1055.  
  1056. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  1057. available at no cost electronically.
  1058.  
  1059. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  1060.  
  1061. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  1062. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  1063. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  1064. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  1065. 60115, USA.
  1066.  
  1067. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  1068. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  1069. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  1070. libraries and in the VIRUS/SECURITY library; from America Online in
  1071. the PC Telecom forum under "computing newsletters;"
  1072. On Delphi in the General Discussion database of the Internet SIG;
  1073. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  1074. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  1075. CuD is also available via Fidonet File Request from
  1076. 1:11/70; unlisted nodes and points welcome.
  1077.  
  1078. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  1079.           In ITALY: Bits against the Empire BBS: +39-461-980493
  1080.           In BELGIUM: Virtual Access BBS:  +32.69.45.51.77 (ringdown)
  1081.  
  1082.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  1083.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD
  1084.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  1085.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  1086.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  1087.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  1088.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  1089.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  1090.  
  1091.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/
  1092.  
  1093. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  1094. information among computerists and to the presentation and debate of
  1095. diverse views.  CuD material may  be reprinted for non-profit as long
  1096. as the source is cited. Authors hold a presumptive copyright, and
  1097. they should be contacted for reprint permission.  It is assumed that
  1098. non-personal mail to the moderators may be reprinted unless otherwise
  1099. specified.  Readers are encouraged to submit reasoned articles
  1100. relating to computer culture and communication.  Articles are
  1101. preferred to short responses.  Please avoid quoting previous posts
  1102. unless absolutely necessary.
  1103.  
  1104. DISCLAIMER: The views represented herein do not necessarily represent
  1105.             the views of the moderators. Digest contributors assume all
  1106.             responsibility for ensuring that articles submitted do not
  1107.             violate copyright protections.
  1108.  
  1109. ------------------------------
  1110.  
  1111. End of Computer Underground Digest #6.83
  1112.