home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud869.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  34.6 KB  |  780 lines

  1.  
  2. Computer underground Digest    Sun  Sep 29, 1996   Volume 8 : Issue 69
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #8.69 (Sun, Sep 29, 1996)
  16.  
  17. File 1--Poulsen Stifled by No-computers Probation Rule
  18. File 2--Microsoft response to David Smith/Web Browser Method
  19. File 3--Netscape CEO Jim Barksdale signs the pro-crypto petition (fwd)
  20. File 4--Banned Books Week 9/28-10/5
  21. File 5--Computer Virus Hysteria/John McAfee Awards: plea for books
  22. File 6--Jean_bernard_Condat PhD Musicologie
  23. File 7--CDT Policy Post 2.32 - FBI Surveillance Demands Rejected on Privacy
  24. File 8--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  25.  
  26. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  27. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  28.  
  29. ---------------------------------------------------------------------
  30.  
  31. Date: Fri, 27 Sep 1996 02:33:26 -0500
  32. From: cudigest@SUN.SOCI.NIU.EDU(Computer underground Digest)
  33. Subject: File 1--Poulsen Stifled by No-computers Probation Rule
  34.  
  35.              POULSEN STIFLED BY NO-COMPUTERS PROBATION RULE
  36.  
  37. Published: Sept. 23, 1996
  38.  
  39. BY BRANDON BAILEY
  40. Mercury News Staff Writer
  41.  
  42. Convicted hacker Kevin Poulsen is out of prison after five years,
  43. but he still can't touch a computer.
  44.  
  45. Facing a court order to pay more than $57,000 in restitution for
  46. rigging a series of radio station call-in contests, Poulsen has
  47. complained that authorities won't let him use his only marketable
  48. skill -- programming.
  49.  
  50. Instead, Poulsen said, he's doomed to work for minimum wage at a
  51. low-tech job for the next three years. Since his June release from
  52. prison -- after serving more time in jail than any other U.S.
  53. hacker -- the only work he's found is canvassing door-to-door for
  54. a liberal political action group.
  55.  
  56.                      .......................
  57.  
  58. Poulsen now lives with his sister in the Los Angeles area, where
  59. he grew up in the 1970s and '80s. But he must remain under
  60. official supervision for three more years. And it galls him that
  61. authorities won't trust him with a keyboard or a mouse.
  62.  
  63. U.S. District Judge Manuel Real has forbidden Poulsen to have any
  64. access to a computer without his probation officer's approval.
  65.  
  66. That's a crippling restriction in a society so reliant on computer
  67. technology, Poulsen complained in a telephone interview, after a
  68. hearing last week during which the judge denied Poulsen's request
  69. to modify his terms of probation.
  70.  
  71. To comply with those rules, Poulsen said, his parents had to put
  72. their home computer in storage when he stayed with them. He can't
  73. use an electronic card catalog at the public library. And he
  74. relies on friends to maintain his World Wide Web site. He even
  75. asked his probation officer if it was OK to drive because most
  76. cars contain microchips.
  77.  
  78.                    ...........................
  79.  
  80. Legal experts say there's a precedent for restricting a hacker's
  81. access to computers, just as paroled felons may be ordered not to
  82. possess burglary tools or firearms. Still, some say it's going too
  83. far.
  84.  
  85. "There are so many benign things one can do with a computer,"
  86. said Charles Marson, a former attorney for the American Civil
  87. Liberties Union who handles high-tech cases in private practice.
  88. "If it were a typewriter and he pulled some scam with it or wrote
  89. a threatening note, would you condition his probation on not using
  90. a typewriter?"
  91.  
  92.                          ................
  93.  
  94. According to Schindler, the probation office now will consider
  95. Poulsen's requests to use computers "on a case by case basis."
  96.  
  97. ------------------------------
  98.  
  99. Date: Fri, 27 Sep 1996 18:02:17 -0700
  100. From: "Michael Bernard (IPTD)" <address@withheld.by.request>
  101. Subject: File 2--Microsoft response to David Smith/Web Browser Method
  102.  
  103. ((MODERATORS' NOTE: By request, we removed Michael Bernard's
  104. mailing address, because the appropriate place for response
  105. is the homepage at:
  106. http://www.microsoft.com/ie/support/feedback/     ))
  107.  
  108. In Article 5, Volume 8, Issue #66 of the Computer underground Digest,
  109. David Smith <bladex@bga.com> raised an issue about potentially
  110. misleading references to user preferences in our press announcement for
  111. Internet Explorer 3.0
  112. (http://www.microsoft.com/corpinfo/press/1996/aug96/1MILLPR.htm). The
  113. press release stated that "four out of five users prefer Microsoft
  114. Internet Explorer to Netscape Navigator." It should have stated that
  115. "four out of five new Web users prefer Microsoft Internet Explorer to
  116. Netscape Navigator."  We appreciate David pointing out the discrepancy
  117. and are revising such references to the study results.
  118.  
  119. It is true that the subjects of the study
  120. (http://www.microsoft.com/ie/ie3/usability.htm) did not have any prior
  121. Web browser experience. As the study indicates:
  122.  
  123. "The users had basic Windows 95 experience and understood Windows 95
  124. concepts. All the users were individuals that had a strong interest in
  125. learning about and using the Internet but no prior experience with a web
  126. browser or the Internet. Users were not told who commissioned the study,
  127. and they were screened to ensure that they were not prejudiced toward
  128. either Microsoft or Netscape as a company."
  129.  
  130. We felt that this was an appropriate way to conduct the survey. It
  131. provided an unbiased view of the browser product without the bias of
  132. prior use, experience, or existing preference. It would have been
  133. difficult to remove these biases if the study subjects had already been
  134. using a given browser (e.g. Navigator) for any length of time.
  135.  
  136. As a test of first-time users, which the survey itself indicates, the
  137. results are solid. We regret any confusion that may have been caused by
  138. not indicating that the study was of new users in the August 19, 1996
  139. Press Release. While it is too late for us to edit the Press Release, we
  140. are modifying any other references to the study results on our Web site
  141. to read ..."four out of five new Web users prefer Microsoft Internet
  142. Explorer to Netscape Navigator."
  143.  
  144. Although the study results are valid for new users, we have been
  145. receiving strong evidence that experienced users also like Internet
  146. Explorer 3.0. (http://www.microsoft.com/ie/ie3/readeu.htm)
  147. Additionally, we have done extremely well in head-to-head comparisons by
  148. the press with Navigator 3.0. (http://www.microsoft.com/ie/ie3/read.htm)
  149.  
  150. We appreciate this opportunity to clear up any confusion on what we
  151. genuinely feel to be an excellent product - Internet Explorer 3.0. We
  152. welcome any comments (http://www.microsoft.com/ie/support/feedback/),
  153. you have on our product and trust me - they get read!
  154.  
  155.  
  156. Michael Bernard
  157. Web Jamming with Internet Explorer 3.0
  158. Product Manager, Microsoft
  159. Internet Platform and Tools Division
  160.  
  161. ------------------------------
  162.  
  163. Date: Fri, 27 Sep 1996 00:15:43 -0400 (EDT)
  164. From: Voters Telecommunications Watch <shabbir@vtw.org>
  165. Subject: File 3--Netscape CEO Jim Barksdale signs the pro-crypto petition (fwd)
  166.  
  167. From - Crypto News
  168.  
  169.       MORE NET LUMINARIES JOIN THOUSANDS IN SIGNING PRO-ENCRYPTION PETITION
  170.              http://www.crypto.com/petition/
  171.                    JUDICIARY HEARING ON HR 3011 (9/25/96)
  172.  
  173.                           Date: September 25, 1996
  174.  
  175.          URL:http://www.crypto.com/            crypto-news@panix.com
  176.            If you redistribute this, please do so in its entirety,
  177.                          with the banner intact.
  178.  ------------------------------------------------------------
  179. Table of Contents
  180.         Introduction
  181.         Join Netscape CEO Jim Barksdale as he signs the pro-crypto petition!
  182.         How to receive crypto-news
  183.         Press contacts
  184.  
  185.  ----------------------------------------------------------
  186. INTRODUCTION
  187.  
  188. This is a busy last few days for Washington.  In the midst of it all,
  189. the Judiciary committee held a hearing HR 3011, beginning the process of
  190. educating Congress for next year, and bringing in the Administration for
  191. a regular public drubbing about their antiquated encryption regulations.
  192.  
  193. The very same day, WWW.Crypto.Com was honored to have Netscape CEO Jim
  194. Barksdale sign onto petition that supports legislation that would:
  195.  
  196.     -Relax export controls on encryption technology;
  197.     -Prohibit the government from imposing "Key Escrow" solutions
  198.      domestically; and
  199.     -Recognize the importance of privacy and security for the future
  200.      of electronic commerce, individual liberty, and the success of the
  201.      Internet.
  202.  
  203. Jim Barksdale is no stranger to the encryption debate.  He testified
  204. at the July 25th hearing on the pro-encryption Pro-CODE bill (S1726).
  205. You can hear him in his own words by listening to the RealAudio transcript
  206. of the hearing cybercast at http://www.crypto.com/events/072596/
  207.  
  208. We'll be continuing the petition throughout the break and the election
  209. and use it next year to support the encryption legislation that will
  210. surely be introduced again.
  211.  
  212. Be a part of it by signing the petition with Jim Barksdale at
  213. http://www.crypto.com/petition/  !
  214.  
  215.  ------------------------------------------------------
  216. JOIN NETSCAPE CEO JIM BARKSDALE IN FIGHTING FOR YOUR PRIVACY!
  217.  
  218. The following petition can be signed onto at http://www.crypto.com/petition/
  219.  
  220.     The Information Revolution is being held hostage by an
  221.     outdated, Cold War-era U.S. encryption policy.
  222.  
  223.     Current U.S. export controls and other initiatives are slowing
  224.     the widespread availability of strong encryption products,
  225.     endangering the privacy and security of electronic
  226.     communications, harming the competitiveness of U.S. businesses,
  227.     and threatening the future of electronic commerce and the
  228.     growth of the Global Information Infrastructure (GII).
  229.  
  230.     We the undersigned Internet users and concerned citizens
  231.     strongly support Congressional efforts to address this critical
  232.     issue. Bills are currently pending in both Houses of Congress
  233.     which would:
  234.  
  235.     -Relax export controls on encryption technology;
  236.     -Prohibit the government from imposing "Key Escrow" solutions
  237.      domestically; and
  238.     -Recognize the importance of privacy and security for the future of
  239.      electronic commerce, individual liberty, and the success of the
  240.      Internet.
  241.  
  242.     We urge Congress to act NOW to enact a U.S. encryption policy that
  243.     promotes electronic privacy and security.
  244.  
  245.  
  246. Add your name to his at http://www.crypto.com/petition/  !
  247.  
  248.  ------------------------------------------------------
  249. HOW TO RECEIVE CRYPTO-NEWS
  250.  
  251. To subscribe to crypto-news, sign up from our WWW page (http://www.crypto.com)
  252. or send mail to majordomo@panix.com with "subscribe crypto-news" in the body
  253. of the message.  To unsubscribe, send a letter to majordomo@panix.com with
  254. "unsubscribe crypto-news" in the body.
  255.  ------------------------------------------------------
  256. PRESS CONTACT INFORMATION
  257.  
  258. Press inquiries on Crypto-News should be directed to
  259.     Shabbir J. Safdar (VTW) at +1.718.596.2851 or shabbir@vtw.org
  260.     Jonah Seiger (CDT) at +1.202.637.9800 or jseiger@cdt.org
  261.  
  262. ------------------------------
  263.  
  264. Date: Sat, 28 Sep 1996 17:38:59 +0100
  265. From: Glenn Hauman <hauman@hks.net>
  266. Subject: File 4--Banned Books Week 9/28-10/5
  267.  
  268. Just a reminder:
  269.  
  270. Banned Books Week is co-sponsored
  271. by the American Booksellers Foundation for Free Expression, the
  272. American Library Association, the Association of American
  273. Publishers, the American Society of Journalists and Authors, and the
  274. National Association of College Stores. As in the past, Banned Books
  275. Week is also endorsed by the Center for the Book of the Library of
  276. Congress.
  277.  
  278. The battle against those who would remove materials from libraries,
  279. schools, and bookstores-- and now, the Internet-- continues, and in
  280. many areas has escalated. Through the participation of thousands of
  281. bookstores and libraries across the country, millions of Americans
  282. learn about the critical importance of free expression and of the
  283. perilous threats to First Amendment rights that exist in our country
  284. today. Banned Books Week draws attention to the danger that exits
  285. when restraints are imposed on the availability of information in a
  286. free society. The message goes beyond the freedom to choose and to
  287. express ones opinion; the message of Banned Books Week is the
  288. importance of ensuring the availability of viewpoints, even
  289. unorthodox or unpopular, to those who wish to read them.
  290.  
  291. A large listing of banned books and their circumstances, along with
  292. additional links will be going up on http://www.bb.com shortly.
  293.  
  294. Best-- Glenn Hauman, BiblioBytes
  295.        http://www.bb.com/
  296.  
  297. ------------------------------
  298.  
  299. Date: Sat, 28 Sep 1996 01:03:29 -0500 (CDT)
  300. From: Crypt Newsletter <crypt@sun.soci.niu.edu>
  301. Subject: File 5--Computer Virus Hysteria/John McAfee Awards: plea for books
  302.  
  303. Crypt Newsletter and Computer Virus Myths guru Rob Rosenberger
  304. have put their heads together to comb the media for
  305. computer virus stories that have contributed the most to
  306. computer virus misinformation and confusion in 1996.  Once they've
  307. been compiled, we'll put them on display along with analyses of their
  308. impact and faults and throw the nominees open to Netizens for their
  309. votes on which are the best, or worst, depending on your point
  310. of view.
  311.  
  312. Rob has puckishly named the contest the 1996 John McAfee Awards
  313. after the 1992 watershed event of Michelangelo hype that catapulted
  314. the anti-virus software developer to fame and fortune -- his
  315. former company to a dominant position in the anti-virus industry.
  316.  
  317. But we want this to be an exercise in extending computer literacy
  318. and to that end we intend to give away some prizes -- namely books!
  319. Here's where you -- authors, publishers, the pure of heart and
  320. philanthropic -- come in. Contribute one book on computer security,
  321. computer viruses or reality and culture in cyberspace and we'll be
  322. forever in your debt. You'll get publicity when we mention your
  323. philanthropy and book during the nominations, voting and awards
  324. ceremony.  Plus you'll have the satisfaction of knowing your book
  325. is going to be placed directly into the hands of someone in the media
  326. who needs it the most!
  327.  
  328. To contribute a book, contact me or Rob Rosenberger.
  329.  
  330. George Smith:    crypt@sun.soci.niu.edu
  331. Rob Rosenberger: us@kumite.com
  332.  
  333. In late October we'll publicize the nominees and the prizes so the
  334. voting can begin.  Watch this space for further details.
  335.  
  336. Computer Virus Myths
  337. http://www.us.kumite.com/myths
  338. Crypt Newsletter
  339. http://www.soci.niu.edu/~crypt
  340.  
  341. ------------------------------
  342.  
  343. Date: Tue, 24 Sep 1996 17:42:39 -0700 (PDT)
  344. From: "Tariq KRIM <bronks@bok.net>" <bronks@bok.net>
  345. Subject: File 6--Jean_bernard_Condat PhD Musicologie
  346.  
  347. ((MODERATORS' NOTE: Monday, CuD received a call from Mr.
  348. Tariq Krim, who is currently working in the Silicon Valley.
  349. Mr. Krim was upset with the following passage from CuD 8.67, File 5:
  350.  
  351.      Yesterday, I lost my job of senior consultant in the Smart
  352.      Card Business Unit of Informix because  Mr. Tariq Krim of
  353.      the ENST in Paris don't hesitate to call all my chiefs with
  354.      some kind words on my life.
  355.  
  356. It appears that the above passage is less than accurate.
  357.  
  358. And, while CuD cannot always identify forged messages, we do
  359. feel compelled to observe that the original post that Crypt
  360. Newsletter editor George Smith identified as plagiarized from
  361. him isn't normally the kind of forgeries that are sent, and
  362. the plagiarized post was consistent with similar posts from
  363. the same source that we published without complaint.
  364.  
  365. Below is Mr. Krim's response to the allegation that he called
  366. "all my chiefs" that resulted in dismissal:
  367.  
  368.                        -------------
  369.  
  370. Usually when I hear about Jean Bernard Condat we tell me bad things. I've
  371. heard that he claimed to be a computer hacker and specialist of
  372. telecommunications.
  373.  
  374. A few years ago someone gave Condat a phone number and said "hack my
  375. machine if you can". Jean Bernard Condat spent 15 days trying.
  376. It was a Fax number ...
  377.  
  378. Now he claims to be on the Internet since 81. Hopefully for the net he's
  379. around for a few years only  and is forbidden on all the french BBS and
  380. french ISP.
  381.  
  382. Now I've never seen Mister Condat personnaly. I don't want to keep contact
  383. with this person. I've just written this mail to tell all my friends and
  384. the CuD readers that the story he told is completely false.
  385.  
  386. First: I don't know Condat.
  387. second: I don't know the people of Informix France.
  388. three: I don't know where he had my email
  389. four: Your are responsible for what you say on the Internet and lying is not
  390. a good thing as copying articles and books.
  391. five: defamation has legal issues that I could exploit if this story is
  392. not finished after this mail.
  393. six: be polite on phone and don't tell another story than the one
  394. published in CuD because it decreases your credibility ( if you still have
  395. some)
  396.  
  397. And for the last time Jean Bernard Condat is a true Space "blaireau".
  398.  
  399. Well all this to say that I don't have yet the power to fire people in a
  400. second, even people like JBC. I dont follow this guy 's life and
  401. technically what he said is impossible as I live in the US. (hey you
  402. didn't know that Mr Condat)
  403.  
  404. I don't want to be better than Jean Bernard Condat, I dont want to be Jean
  405. Bernard Condat, and I dont want my name associate to this guy.
  406. never ever....
  407.  
  408. Any way Jim I want to tell you that this e-zine that I read for soon 6
  409. years is still the reference for underground computers issues.
  410.  
  411. "bonne continuation"
  412.  
  413. ------------------------------
  414.  
  415. Date: Fri, 20 Sep 1996 12:11:24 -0400
  416. From: Bob Palacios <editor@cdt.org>
  417. Subject: File 7--CDT Policy Post 2.32 - FBI Surveillance Demands Rejected on Pri
  418. vacy
  419.  Grounds
  420.  
  421.    The Center for Democracy and Technology  /____/     Volume 2, Number 32
  422. ----------------------------------------------------------------------------
  423.       A briefing on public policy issues affecting civil liberties online
  424. ----------------------------------------------------------------------------
  425.  CDT POLICY POST Volume 2, Number 32                    September 20, 1996
  426.  
  427.  CONTENTS: (1) FBI Demands for Broad New Surveillance Power Rejected on
  428.                Privacy Grounds
  429.            (2) CDT Background Memo on the FBI Demands
  430.            (3) How to Subscribe/Unsubscribe
  431.            (4) About CDT, contacting us
  432.  
  433.   ** This document may be redistributed freely with this banner intact **
  434.         Excerpts may be re-posted with permission of <editor@cdt.org>
  435.          ** This document looks best when viewed in COURIER font **
  436. -----------------------------------------------------------------------------
  437.  
  438. (1) FBI Demands for Broad New Surveillance Power Rejected on Privacy
  439.     Grounds
  440.  
  441. A telecommunications industry standards body on Thursday voted to reject a
  442. demand by the FBI to create a national tracking system out of the wireless
  443. telephone network.  CDT applauds this decision as a significant victory
  444. for privacy and condemns the FBI's blatant efforts to subvert the specific
  445. requirements of the Communications Assistance for Law Enforcement Act
  446. (CALEA, also known as "Digital Telephony").
  447.  
  448. "The FBI is demanding that every cell phone double as a tracking device,
  449. providing instant and continuous location information not just when a
  450. subject is talking but whenever a cellular phone is turned on. " said CDT
  451. Executive Director Jerry Berman. "The FBI is demanding real-time tracking
  452. of anyone suspected of committing a crime.  This is a clear violation of
  453. the statute and the Fourth Amendment." Berman added
  454.  
  455. At issue are technical standards currently being drafted to implement the
  456. 1994 law. The FBI, which holds an influential position within the industry
  457. standards process, has demanded that the wireless telephone network be
  458. designed in a way that would allow real time tracking of individuals
  459. suspected of a crime.
  460.  
  461. Specifically, the FBI is demanding that wireless networks be designed to
  462. facilitate:
  463.  
  464. * Tracking of the physical location of a subject any time a cellular
  465.   phone is turned on (even if no call is being made or received)
  466.  
  467. * Tracking of the physical location of a subject when a cellular phone
  468.   moves within a service area or moves to another carrier's service area
  469.  
  470. * Tracking of the physical location of a subject when a cellular phone
  471.   makes or receives a call
  472.  
  473. * Delivery of this information to law enforcement in real time (within
  474.   500 milliseconds)
  475.  
  476. Although law enforcement currently has the authority to obtain certain
  477. location information through a search warrant, the standards proposed by
  478. the FBI would have allowed access to far more detailed location information
  479. under a lower standard.
  480.  
  481. "The law was designed to freeze the FBI in time, not as a blank check to
  482. the FBI to design the telecommunications network any way it pleased."
  483. Berman said. "The FBI's demands go far beyond what's permitted under CALEA
  484. and contradict statements by Director Freeh before Congress 2 years ago."
  485.  
  486. The drafters of CALEA specifically stated that the statute was not designed
  487. to expand law enforcement surveillance authority. The Committee report on
  488. the legislation notes:
  489.  
  490.  "The FBI director testified that the legislation was intended to
  491.   preserve the status quo, that it was intended to provide law
  492.   enforcement no more and no less access to information than it had in
  493.   the past. The Committee urges against over broad interpretation of the
  494.   requirements."
  495.    -- House Judiciary Committee Report to Accompany H.R. 4922. Rept.
  496.       103-827 Part 1, Page 22
  497.  
  498. NEXT STEPS
  499.  
  500. In order to ensure public oversight and accountability over the FBI's
  501. surveillance authority, CALEA requires the government to reimburse the
  502. telecommunications industry for the costs of meeting the statute's
  503. requirements.  Congress is currently considering a mechanism to fund the
  504. implementation of the law.
  505.  
  506. CDT urges the Congress to exercise its oversight role to determine whether
  507. the FBI is seeking to use CALEA to expand current surveillance capabilities
  508. contrary to the specific intent of the law.  Unless and until the FBI
  509. clarifies its intent and justifies its demands, Congress should not allow
  510. the expenditure of any funds to implement CALEA.
  511.  
  512. CDT and a ad-hoc task force of other privacy organizations and
  513. telecommunications industry representatives are currently conducting a
  514. review of electronic surveillance issues at the request of Senators Patrick
  515. Leahy (D-VT) and Arlen Specter (R-PA).  The task force report will cover the
  516. implementation of CALEA and will be released within the next few months.
  517. CDT stands ready to intervene again at the standards setting process and
  518. before the FCC if necessary in order to ensure that privacy is protected as
  519. CALEA is implemented.
  520.  
  521. The Center for Democracy and Technology is a Washington DC based non-profit
  522. public interest organization focusing on free speech and privacy issues in
  523. new computer and communications technology.  CDT can be found on the World
  524. Wide Web at:  http://www.cdt.org/
  525.  
  526. -----------------------------------------------------------------------
  527.  
  528. (2) CDT BACKGROUND MEMO ON THE FBI DEMANDS
  529.  
  530. FBI SEEKS TO USE CELLULAR TELEPHONES AS TRACKING DEVICES
  531.  
  532. The FBI is demanding the telecommunications industry design cellular
  533. telephone networks in a way which would allow law enforcement to track
  534. the physical location and movements of individuals in clear violation of
  535. the law.  This effort by the FBI raises grave privacy concerns and must
  536. be rejected by the telecommunications industry.
  537.  
  538. In ongoing discussions with a Telecommunications Industry Association
  539. committee established to set technical standards to implement the
  540. Communications Assistance for Law Enforcement Act (CALEA, P.L. 103-414,
  541. also known as the "Digital Telephony" statute), the FBI is requesting
  542. surveillance capability far beyond current law enforcement capabilities and
  543. in clear violation of the scope of the law.
  544.  
  545. CALEA was not designed as a blank check from Congress allowing law
  546. enforcement to design the telecommunications network to expand existing
  547. surveillance capability. Rather, the statute was carefully balanced to
  548. ensure that law enforcement maintain the status quo. This overreaching by
  549. the FBI raises serious privacy concerns and clearly violates the balance
  550. struck by CALEA.  CDT strongly urges Congress to refrain from approving any
  551. funding for the implementation of CALEA until the FBI makes its intentions
  552. clear.
  553.  
  554. FBI Demanding Location Information In Clear Violation of the Statute
  555.  
  556. The FBI's request is contained in a proposal called the Electronic
  557. Surveillance Interface (ESI), which specifies the design of the interface
  558. between the telecommunications network and law enforcement's own
  559. surveillance equipment. The FBI has refused a formal request by CDT to view
  560. a copy of the ESI.
  561.  
  562. However, documents obtained from a meeting of the FBI and the
  563. telecommunications industry on September 12 indicate that the FBI is
  564. demanding that cellular networks be designed to deliver location
  565. information to law enforcement.  Specifically,  the ESI states that
  566. cellular networks must be designed to provide the geographic location of a
  567. particular subject:
  568.  
  569. The ESI states:
  570.  
  571.   R7-62     The SSM (Surveillance Status Message) shall be delivered to
  572.             the LEA (Law Enforcement Authority) whenever the subject
  573.             changes location or between systems and this location is
  574.             available to the IAP (Intercept Access Point)
  575.  
  576. In short, the FBI is requesting that the cellular network be designed to
  577. report the geographic location of an individual subject:
  578.  
  579. 1. When a cellular phone is turned on (even if no call is made)
  580. 2. When a cellular phone moves within a service area or moves to another
  581.    carrier's service area.
  582. 3. When a cellular phone makes or receives a call.
  583.  
  584. The FBI claims that location information has to be provided to law
  585. enforcement under CALEA because it is part of  "call setup information."
  586. However, in his testimony before a joint hearing of the House and Senate
  587. Judiciary Committees on March 18, 1994, FBI Freeh director stated exactly
  588. the opposite:
  589.  
  590.  "Several privacy-based spokespersons have criticized the wording of the
  591.   definition (of call setup information)... alleging that the government
  592.   is seeking a new, pervasive, automated 'tracking' capability. Such
  593.   allegations are completely wrong.... In order to make clear that the
  594.   acquisition of such information is not... included within the term
  595.   'call setup information' we are prepared to add a concluding phrase to
  596.   this definition to explicitly clarify the point: '*** except that such
  597.   information [call setup information] shall not include any information
  598.   that may disclose the physical location of a mobile facility or
  599.   service beyond that associated with the number's area code or
  600.   exchange.'"    (Testimony of FBI director Louis Freeh before a joint
  601.   hearing of the House Judiciary Subcommittee on Civil and
  602.   Constitutional Rights and the Senate Judiciary Subcommittee on
  603.   Technology and the Law, March 18, 1994. S. Hrg 103-1022).
  604.  
  605. The drafters of CALEA noted in the Committee report that the statute was not
  606. designed to expand law enforcement surveillance ability:
  607.  
  608.  "The FBI director testified that the legislation was intended to
  609.   preserve the status quo, that it was intended to provide law
  610.   enforcement no more and no less access to information than it had in
  611.   the past.  The Committee urges against over broad interpretation of
  612.   the requirements." (House Judiciary Committee Report to Accompany H.R.
  613.   4922. Rept. 103-827 Part 1, page 22)
  614.  
  615. The FBI's demand that all wireless communications equipment provide the
  616. physical locations of a subscriber at all times goes raises obvious privacy
  617. issues and goes well beyond the scope of CALEA and the explicit statements
  618. of the FBI.
  619.  
  620. No Funds Should Be Appropriated to Implement CALEA Until This Issue is Resolved
  621.  
  622. In passing CALEA, Congress sought to preserve law enforcement's ability to
  623. conduct electronic surveillance as new communications technologies are
  624. developed.  At the same time, Congress was very clear that the law was
  625. designed to preserve the status quo and not to expand law enforcement
  626. surveillance authority.  In addition, Congress took the extra step of
  627. including substantial Congressional oversight and public accountability to
  628. the implementation process in order to ensure that law enforcement did not
  629. overreach and that privacy interests would be protected.
  630.  
  631. The law requires the telecommunications industry to set standards for
  632. meeting the FBI's general requirements in an open process, allows
  633. interested parties to challenge any standard before the FCC if it fails to
  634. protect privacy, and requires Congressional oversight and accountability
  635. over the implementation of the law by mandating government reimbursement
  636. for expensive capability upgrades.
  637.  
  638. We urge Congress to exercise its oversight role to determine whether in
  639. fact the FBI is seeking to use CALEA to expand its current surveillance
  640. capabilities contrary to the intent of the law.  Unless and until the FBI
  641. clarifies its intent and justifies its demands, Congress should not allow
  642. the expenditure of any funds to implement CALEA.
  643.  
  644. We look forward to discussing this issue with you further.  If you have any
  645. questions please contact:
  646.  
  647. Center for Democracy and Technology        +1.202.637.9800
  648.         Danny Weitzner, Deputy Director      <djw@cdt.org>
  649.         Jonah Seiger, Policy Analyst         <jseiger@cdt.org>
  650.  
  651. -----------------------------------------------------------------------
  652.  
  653. (3) SUBSCRIPTION INFORMATION
  654.  
  655. Be sure you are up to date on the latest public policy issues affecting
  656. civil liberties online and how they will affect you! Subscribe to the CDT
  657. Policy Post news distribution list.  CDT Policy Posts, the regular news
  658. publication of the Center For Democracy and Technology, are received by
  659. nearly 10,000 Internet users, industry leaders, policy makers and
  660. activists, and have become the leading source for information about
  661. critical free speech and privacy issues affecting the Internet and other
  662. interactive communications media.
  663.  
  664. To subscribe to CDT's Policy Post list, send mail to
  665.  
  666.      policy-posts-request@cdt.org
  667.  
  668. with a subject:
  669.  
  670.      subscribe policy-posts
  671.  
  672. If you ever wish to remove yourself from the list, send mail to the
  673. above address with a subject of:
  674.  
  675.      unsubscribe policy-posts
  676.  
  677. -----------------------------------------------------------------------
  678.  
  679. (4) ABOUT THE CENTER FOR DEMOCRACY AND TECHNOLOGY/CONTACTING US
  680.  
  681. The Center for Democracy and Technology is a non-profit public interest
  682. organization based in Washington, DC. The Center's mission is to develop
  683. and advocate public policies that advance democratic values and
  684. constitutional civil liberties in new computer and communications
  685. technologies.
  686.  
  687. Contacting us:
  688.  
  689. General information:  info@cdt.org
  690. World Wide Web:       URL:http://www.cdt.org/
  691. FTP                   URL:ftp://ftp.cdt.org/pub/cdt/
  692.  
  693. Snail Mail:  The Center for Democracy and Technology
  694.              1634 Eye Street NW * Suite 1100 * Washington, DC 20006
  695.              (v) +1.202.637.9800 * (f) +1.202.637.0968
  696.  
  697. -----------------------------------------------------------------------
  698. End Policy Post 2.32                                            9/20/96
  699. -----------------------------------------------------------------------
  700.  
  701.  
  702.  
  703.  
  704. ------------------------------
  705.  
  706. Date: Thu, 21 Mar 1996 22:51:01 CST
  707. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  708. Subject: File 8--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  709.  
  710. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  711. available at no cost electronically.
  712.  
  713. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  714.  
  715. Or, to subscribe, send post with this in the "Subject:: line:
  716.  
  717.      SUBSCRIBE CU-DIGEST
  718. Send the message to:   cu-digest-request@weber.ucsd.edu
  719.  
  720. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  721.  
  722. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  723. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  724. 60115, USA.
  725.  
  726. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  727. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  728. (NOTE: The address you unsub must correspond to your From: line)
  729.  
  730. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  731. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  732. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  733. libraries and in the VIRUS/SECURITY library; from America Online in
  734. the PC Telecom forum under "computing newsletters;"
  735. On Delphi in the General Discussion database of the Internet SIG;
  736. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  737. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  738. CuD is also available via Fidonet File Request from
  739. 1:11/70; unlisted nodes and points welcome.
  740.  
  741. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  742.          In ITALY: ZERO! BBS: +39-11-6507540
  743.          In LUXEMBOURG: ComNet BBS:  +352-466893
  744.  
  745.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  746.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  747.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  748.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  749.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  750.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  751.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  752.  
  753.  
  754. The most recent issues of CuD can be obtained from the
  755. Cu Digest WWW site at:
  756.   URL: http://www.soci.niu.edu/~cudigest/
  757.  
  758. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  759. information among computerists and to the presentation and debate of
  760. diverse views.  CuD material may  be reprinted for non-profit as long
  761. as the source is cited. Authors hold a presumptive copyright, and
  762. they should be contacted for reprint permission.  It is assumed that
  763. non-personal mail to the moderators may be reprinted unless otherwise
  764. specified.  Readers are encouraged to submit reasoned articles
  765. relating to computer culture and communication.  Articles are
  766. preferred to short responses.  Please avoid quoting previous posts
  767. unless absolutely necessary.
  768.  
  769. DISCLAIMER: The views represented herein do not necessarily represent
  770.             the views of the moderators. Digest contributors assume all
  771.             responsibility for ensuring that articles submitted do not
  772.             violate copyright protections.
  773.  
  774. ------------------------------
  775.  
  776. End of Computer Underground Digest #8.69
  777. ************************************
  778.  
  779.  
  780.