home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud304c.txt < prev    next >
Text File  |  1992-08-18  |  21KB  |  441 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 3, Issue #3.04 (January 28, 1991)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  11. RESIDENT SYSTEM CRASH VICTIM::  Brendan Kehoe
  12.  
  13. USENET readers can currently receive CuD as alt.society.cu-digest. Back
  14. issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  15. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  16. Anonymous ftp sites: (1) ftp.cs.widener.edu (2) cudarch@chsun1.uchicago.edu
  17. E-mail server: archive-server@chsun1.uchicago.edu.
  18.  
  19. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  20. information among computerists and to the presentation and debate of
  21. diverse views.  CuD material may be reprinted as long as the source is
  22. cited.  Some authors, however, do copyright their material, and those
  23. authors should be contacted for reprint permission.  It is assumed that
  24. non-personal mail to the moderators may be reprinted unless otherwise
  25. specified. Readers are encouraged to submit reasoned articles relating to
  26. the Computer Underground.  Articles are preferred to short responses.
  27. Please avoid quoting previous posts unless absolutely necessary.
  28. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  29. DISCLAIMER: The views represented herein do not necessarily represent the
  30.             views of the moderators. Contributors assume all responsibility
  31.             for assuring that articles submitted do not violate copyright
  32.             protections.
  33. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  34.  
  35. From: Reprint from BMUG (Berkeley MacIntosh Users' Group)
  36. Subject:  BMUG's ECPA Commentary (reprinted with permission from BMUG
  37. Date:     January, 1991
  38.  
  39. ********************************************************************
  40. ***  CuD #3.04, File 3 of 4: The Politics of the ECPA of 1986    ***
  41. ********************************************************************
  42.  
  43. The Politics of the Electronic Communications Privacy Act of 1986
  44.  
  45. Copyright (C) 1990, Bernard Aboba.  All rights reserved.
  46.  
  47. The Electronic Communications Privacy Act (ECPA) of 1986 was a landmark
  48. piece of legislation which is likely to affect online services and hobbyist
  49. bulletin boards for many years to come.  Since the ECPA is a complex and
  50. often arcane piece of legislation, it is very hard to understand without
  51. looking at the history of how it came to be.   In understanding the
  52. politics of ECPA, this article relies heavily on the transcripts of the
  53. House Judiciary Committee Hearings on H.R. 3378, which eventually became
  54. the Electronic Communications Privacy Act.
  55.  
  56. During the hearings on ECPA in 1985-86 only one member of the online
  57. service industry, The Source (subsequently acquired by Compuserve)
  58. submitted an opinion.    Though endorsing the bill, the assessment hinted
  59. at possible long term costs imposed by the lack of preemption of state
  60. standards.  However, this one page assessment hardly made an impression on
  61. the hearings compared with the impressive lineup of spokesmen from the
  62. ACLU, cellular communications firms,  Regional Bell Operating Companies
  63. (RBOC's), broadcasting groups, credit and banking firms, and computer and
  64. telecommunications industry associations, all lined up in support of the
  65. bill.
  66.  
  67. Only the U.S. Department of Justice, manufacturers of scanning equipment,
  68. and amateur radio associations expressed strong reservations about the
  69. bill. However, since the passage of ECPA, the long term costs of the
  70. legislation and its effects on commercial and hobbyist conferencing systems
  71. have become apparent.  Ironically, none of these effects were anticipated
  72. at the hearings.
  73.  
  74. Outline of ECPA
  75.  
  76. Broadened Protection of Communications
  77.  
  78. The ECPA amended the Omnibus Crime Control and Safe Streets Act of 1968
  79. (which covered wire tapping of common carriers) to prohibit monitoring of
  80. all electronic communications systems not  designed to be accessible by the
  81. public.  This includes voice, data, and video on non-public systems, and
  82. applies to communications regardless of the mode of transmission.
  83.  
  84. Search and Seizure
  85.  
  86. To obtain access to communications such as electronic mail, the government
  87. is required to obtain a warrant on probable cause.  Law enforcement must
  88. also obtain a court order based on reasonable suspicion before obtaining
  89. toll records of telephone calls.or gaining access to records of an
  90. electronic communications system which concern specific communications.
  91.  
  92. Criminal Penalties
  93.  
  94. Criminal penalties can result from unauthorized access to computers if
  95. messages are obtained or altered.  Felony charges can be brought if the
  96. violation was commited maliciously or  for commercial gain, in which case
  97. the act is punishable by up to one year imprisonment and a $250,000 fine.
  98. In other cases, a term of imprisonment of six months and a maximum fine of
  99. $5,000 is applicable.
  100.  
  101. Civil Penalties
  102.  
  103. Civil damages may be pursued for violation of the rights contained in the
  104. act.
  105.  
  106. Disclosure
  107.  
  108. Electronic communications systems operators may not disclose electronic
  109. messages without authorization except in special circumstances.  The
  110. Politics of ECPA
  111.  
  112. The ECPA was supported by the cellular phone, telephone, packet switching,
  113. paging, and broadcasting industries;  private firms owning large
  114. communications networks,  miscellaneous computer and communications trade
  115. associations,  the ACLU and Consumer's Union, and credit bureaus. Law
  116. enforcement agencies were supportive, but skeptical. The only vigorous
  117. opposition came from amateur radio associations,  and manufacturers of
  118. scanning equipment which, while protesting loudly, saw few of their
  119. recommended modifications enacted into law.
  120.  
  121. Also playing a role were sponsoring legislators, such as Senator Patrick
  122. Leahy of Vermont, and Charles Mathias of Maryland, as well as
  123. Representatives Robert Kastenmeier and Carlos Moorhead.  Senator Leahy, in
  124. his opening remarks at the hearings on the bill, set the stage for the
  125. legislation:
  126.  
  127. "At this moment phones are ringing, and when they are answered, the message
  128. that comes out is a stream of sounds denoting ones and zeros.... What is
  129. remarkable is the fact that none of these transmissions are protected from
  130. illegal wiretaps, because our primary law, passed back in 1968, failed to
  131. cover data communications, of which computer to computer transmission are a
  132. good example.  When Congress enacted that law,Title III of the Omnibus
  133. Crime Control and Safe Streets Act of 1968, it had in mind a particular
  134. kind of communication - voice - and a particular way of transmitting that
  135. communication - via a common carrier analog telephone network.   Congress
  136. chose to cover only the "aural acquisition" of the contents of a common
  137. carrier wire communication.  The Supreme Court has interpreted that
  138. language to mean that to be covered by Title III, a communication must be
  139. capable of being overheard.  The statue simply fails to cover the
  140. unauthorized interception of data transmissions."   Senator Leahy also had
  141. more practical reasons for supporting the bill.   The rapidly growing U.S.
  142. cellular communications industry had become alarmed by the ease with which
  143. cellular communications could be monitored.  Television sets built during
  144. the period 1966-1982 were capable of picking up cellular conversations on
  145. UHF channels 80-83.  This was possible because cellular communications used
  146. the same frequency modulation techniques utilized in transmitting
  147. television sound. In addition, scanning equipment which  for several
  148. hundred dollars was capable of receiving cellular communications in the 800
  149. Mhz band.     During 1985, several incidents threatened to make the
  150. vulnerability of  cellular communications into front page news.  For
  151. example, private conversations of state legislators in Austin were
  152. intercepted and made available in the public press, with embarrassing
  153. consequences.
  154.  
  155. This ease of reception threatened the viability of the cellular industry.
  156. In response, according to Richard Colgan of the Association of North
  157. American Radio Clubs, "cellular firms resorted to pervasive
  158. misrepresentation of the actual interception vulnerability of cellular. "
  159. In fairness to the cellular industry, cellular communications does provide
  160. certain inherent protections against interception.  For example, since each
  161. half of the conversation is transmitted on different frequencies, usually
  162. it is only possible to listen in on one side of a conversation.  In
  163. addition, while it is easy to pick up some conversation, it is difficult to
  164. pick up a particular conversation of interest.  Also, the frequencies will
  165. shift during passage from one cell to another.  However, given the
  166. relatively large cell size, frequencies are likely to be stable over the
  167. average life of a call.    In his remarks, Senator Leahy stated that the
  168. ECPA was needed to help the cellular industry get off the ground,  and that
  169. the American people and American business wanted the ECPA.   A more
  170. emotional defense was made by John Stanton, Executive VP of McCaw
  171. Communications, who stated "The inhibition of the growth of cellular
  172. technology and paging technology, forced by the lack of privacy, is
  173. unfair."
  174.  
  175. Law enforcement interests and businesses were also in favor of the bill.
  176. In 1986, the nation was just becoming aware of the threat posed by computer
  177. crime, and the need for laws allowing prosecution of perpetrators.  The
  178. ECPA was therefore viewed by elements of law enforcement and business as a
  179. vehicle for criminalizing the act of breaking into computers.   Businesses
  180. such as GTE Telenet, EDS, and Chase Manhattan thus supported the ECPA as a
  181. computer crime bill.  Telephone companies such as AT&T even attempted to
  182. tack on additional computer crime provisions covering breaking into to
  183. their switching equipment.
  184.  
  185. In retrospect, the preoccupation with computer crime distorted evaluations
  186. of the ECPA.  Computer crime was more effectively addressed by state penal
  187. code revisions such as California Penal Code Section 502 - Computer Crime,
  188. and Section 499c - Trade Secrets.   The purpose of ECPA was to insure
  189. privacy rather than to define  the criminal uses of computers.
  190.  
  191. The cellular industry had no such illusions.  Mr.  Philip Quigley, CEO of
  192. pacTel Mobil Co.  described the economic benefits of ECPA by noting that
  193. without legislation, "defending the right (to privacy) could take years of
  194. litigation."  "Individuals can use scanning devices today... (it is our
  195. intent) to merely excise out... the capability that exists today to zone in
  196. on the channels and the frequencies that are associated with cellular
  197. telephony." Without the ECPA, the industry would have faced incorporation
  198. of expensive encryption technology into their systems.   For example, John
  199. Stanton of McCaw testified that "Encryption devices make it difficult to
  200. roam  from system to system," generated scratchy sound, and required 30%
  201. more investment for the base unit, and 100% for the phone.     Mr. Colgan's
  202. estimated high grade commercial encryption as costing $40 for the
  203. encryption chip (quantity one), plus associated circuitry .  In either
  204. case, the net cost for several million subscribers was estimated in the
  205. tens if not hundreds of millions of dollars.
  206.  
  207. Industry associations such as ADAPSO pointed out the trade benefits of the
  208. legislation, since Asia had not developed privacy protection, although
  209. Europe had done so.   John Stanton of McCaw commented  that if the U.S.
  210. passed the ECPA, then it would enjoy superior communications privacy to
  211. that available in Europe.
  212.  
  213. Representatives of the nation's amateur radio enthusiasts were among  the
  214. staunchest opponents of the bill.  Richard Colgan  of the Association of
  215. North American Radio Clubs represented their position.  "While we have no
  216. animosity towards cellular, we cannot sit idly by while they use their
  217. influence to make dubious changes in public policy, largely to benefit
  218. their bottom lines..." In response to the concerns of amateur radio
  219. enthusiasts, and scanner manufacturers, the interception standard was
  220. changed from "willful" to "intentional," so as to allow for "inadvertent"
  221. interceptions.
  222.  
  223. Manufacturers of scanning equipment were vigorously opposed to ECPA since
  224. the use of their devices was restricted by  the act.  Richard Brown of
  225. Regency Electronics, a manufacturer of radio band scanners,  argued
  226. cellular radio licensees have never had any expectation of privacy,  that
  227. cellular operators, not the public, should bear the burden of securing
  228. cellular communications, and that protecting specific radio frequencies was
  229. imprudent.
  230.  
  231. This last point deserves elaboration.  Under ECPA, monitoring of cordless
  232. phone frequencies is not prohibited, although it is hard to argue that the
  233. average individual's "expectation of privacy" is any different for a
  234. cordless phone than it would be for a cellular phone.   In fact, an
  235. educated individual might even expect less privacy for a cellular call,
  236. argued  Richard Colgan, because the range of cellular communications is so
  237. much larger than for cordless phones, thus making interception easier.
  238.  
  239. Among the most careful analyst of the ECPA was the U.S. Department of
  240. Justice, as represented by James Knapp, deputy assistant attorney general
  241. of the criminal division. Knapp concurred with the Amateur Radio
  242. enthusiasts that cellular and cordless phone technology, as well as tone
  243. and voice pagers, were easily intercepted, and therefore could not presume
  244. an "expectation of privacy." Knapp also expressed skepticism about the
  245. wisdom of criminalizing hobbyist behavior.   Knapp was however in favor of
  246. extending coverage to electronic mail.  Finally, he argued for extension of
  247. the crimes for which wire tapping could be authorized, beyond those
  248. enumerated in Title III.  This suggested modification to the act was
  249. subsequently incorporated.
  250.  
  251. In contrast to the detailed arguments submitted by the parties discussed
  252. above, the one page letter submitted by The Source had a minor impact at
  253. best, suggesting that the ECPA, by not preempting state statutes, could
  254. expose the online service industry to an entangling web of federal and
  255. state statutes.
  256.  
  257. Analysis of the Economic Effects of ECPA
  258.  
  259. The parts of ECPA which have ramifications for online services and hobbyist
  260. bulletin boards mostly have to do with access to stored messages.  While
  261. access to services are often offered via a packet switching network,  or
  262. could even be achieved via use of cellular modems or other radio
  263. transmissions, worries about the privacy of such access are not likely to
  264. be major concerns of  customers.
  265.  
  266. An important aspect of ECPA is the presence of both criminal and civil
  267. penalties.   This provides an important incentive for aggrieved parties to
  268. pursue litigation through contingency fee arrangements.  The implications
  269. of this for the online service business are serious.  For example, the fee
  270. for sending an EasyPlex message on Compuserve is on the order of a few
  271. dollars, depending on the time spent in composing the message.  For that
  272. fee, Compuserve takes on the responsibility of not disclosing the message,
  273. which could conceivably be worth millions to the sender and intended
  274. recipient.
  275.  
  276.  
  277. Firms Submitting Opinions on H.R. 3378
  278.  
  279.  
  280. Phone Companies
  281.  
  282. Southwestern Bell
  283. AT&T
  284. Ameritech
  285. Pacific Telesis
  286. Bell South
  287. Northwestern Bell
  288. United States
  289. Telephone Assoc.
  290.  
  291. Radio
  292.  
  293. Association of North American Radio Clubs
  294. American Radio Relay League
  295. National Association of Business & Educational Radio
  296.  
  297. Cellular
  298.  
  299. PacTel Mobile
  300. McCaw Communications
  301. Motorola
  302. Centel
  303.  
  304. Hobbyists
  305.  
  306.  
  307. Communications
  308.  
  309. Packet Switching
  310.  
  311. GTE Telenet
  312.  
  313. Misc. Associations
  314.  
  315. Electronic Mail Association
  316. ADAPSO
  317. National Assoc. of Manufacturers
  318. Assoc. of American Railroads
  319. IEEE
  320.  
  321. Paging
  322.  
  323. Telocator Network
  324.  
  325. Computers
  326.  
  327. Tandy
  328.  
  329. Law Enforcement
  330.  
  331. U.S. Dept. of Justice
  332.  
  333. Online Services
  334.  
  335. The Source
  336.  
  337. Citizen's Groups
  338.  
  339. ACLU
  340. Consumer's Union
  341.  
  342.  
  343. Firms with Private Networks
  344.  
  345. Chase Manhattan
  346. EDS
  347.  
  348. Scanner Manufacturers
  349.  
  350. Dynascan
  351. Regency Electronics
  352. Uniden
  353.  
  354. Credit Bureaus
  355.  
  356. American Credit Services
  357.  
  358. Broadcasters
  359.  
  360. National Assoc. of Broadcasters
  361. Radio-TV News Directors Association
  362. Satellite TV Industry Association
  363. CBS
  364.  
  365.  
  366. Source:    Hearings, Committee on the Judiciary, House of
  367. Representatives, H.R. 3378, ECPA, 99th Congress, No. 50, 1986.
  368.  
  369. Of course, this burden is not theirs alone.  Operators of corporate
  370. communications systems (who were big supporters of ECPA) are also
  371. likely targets.   Indeed,  several ECPA suits against employers and
  372. municipalities have recently been filed.  The potential for
  373. litigation  also exists for hobbyist systems such as computer
  374. bulletin boards.
  375.  
  376. Government regulations fit into two categories:  economic
  377. regulation, and social regulation.  In the economic category are
  378. price controls on crude oil, and tarriffs.  Equal opportunity
  379. legislation is a regulation of the social type. The cost of a
  380. social regulation can be broken down into two parts.  One is the
  381. cost of complying with the regulation, either by modification of
  382. business practices, or payment of imposed penalties;  another is
  383. the cost of resolving ambiguities in the legislation through
  384. establishment of case law. In the case of ECPA, reflection
  385. discloses that the establishment of precedent is likely to be the
  386. more expensive than compliance.  For example,  for a service to
  387. modify sysop access privileges, and to introduce encryption of
  388. private mail and passwords would probably entail an expenditure on
  389. the order of a few million dollars  for software development and
  390. testing.   In contrast, were only 0.01% of  Compuserve's
  391. subscribers to file an ECPA lawsuit, given 500,000 subscribers, and
  392. average legal fees and penalties per case of $100,000, the bill
  393. would come to over $10 million.
  394.  
  395. Due to its concentration on cellular industry concerns, the ECPA
  396. concentrates more on insuring  privacy for  users than on limiting
  397. the responsibilities of providers. Due to differences between
  398. messages in transit and stored messages, cellular firms end up
  399. forcing the costs of privacy onto hobbyists and outsiders, while
  400. providers of online services are forced to bear these costs
  401. themselves.  In view of the potentially horrendous litigation
  402. burdens,  there is a strong incentive to limit the ability of
  403. system administrators to read or disclose private mail.
  404.  
  405. The key to complying with the act is the notion of "expectations of
  406. privacy." This notion governs both the legal aspects of ECPA, and
  407. determinants of end user satisfaction.  Under the ECPA, privacy is
  408. only enforced for systems in which users were lead to "expect
  409. privacy."  Thus a sysop has two alternatives: to explicitly address
  410. those expectations via an education campaign, or to play a game
  411. similar to the cellular industry, in denying that privacy is a
  412. significant issue.  One of the concerns voiced by the cellular
  413. industry in backing ECPA was that their budding industry could ill
  414. afford the cost of solidifying the right to privacy via litigation
  415. or adoption of encryption technology.  Yet that is precisely the
  416. course that the ECPA has forced on the online service industry.
  417. Nor were the concerns of a budding industry entirely genuine.
  418. Within the next two years,  the revenues of cellular communication
  419. firms will exceed those of all the participants in the information
  420. services industry.
  421.  
  422. Bibliography
  423.  
  424. 1.  Electronic Communications Privacy Act of 1986, Public Law
  425. 99-508,  99th Congress, 2nd session.
  426.  
  427. 2.  Hearings of the Committee on the Judiciary, House  of
  428. Representatives, H.R. 3378, Electronic Communications Privacy Act,
  429. 99th Congress,  No. 50, 1986.
  430.  
  431. 3.  California Penal Code, Section 502, Computer Crime, 502.7
  432. Obtaining telephone or telegraph services by fraud, 499c, trade
  433. secrets.
  434.  
  435. 4.  Wallace, Jonathan, and Lance Rose, SYSLAW, L.L.M Press, New
  436. York City, 1990
  437.  
  438. ********************************************************************
  439.                            >> END OF THIS FILE <<
  440. ***************************************************************************
  441.