home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / misc / mism32.txt < prev    next >
Text File  |  1992-03-04  |  5KB  |  90 lines

  1.  
  2.  
  3. Subject: Wiretap loophole concerns.
  4. From: the tty of Geoffrey S. Goodfellow <Geoff @ SRI-CSL>
  5.  
  6.  
  7. TAP 2takes (EXCLUSIVE: 10 p.m. EST Embargo) A
  8. Loophole Raises Concern About Privacy in Computer Age By DAVID BURNHAM
  9. c. N.Y. Times News Service
  10.     WASHINGTON - Telecommunications experts are expressing concern 
  11. that the federal wiretap law does not make it a crime for anyone, 
  12. whether private citizen, law enforcement officer or foreign spy, to 
  13. intercept the millions of messages transmitted around the United 
  14. States each day by computer.
  15.     The experts, who are in Congress, the American Telephone and 
  16. Telegraph Co., and the American Civil Liberties Union, say the 
  17. importance of the loophole in the 1968 law has been greatly magnified 
  18. in recent years with the increasing use of computers for storing and 
  19. transmitting personal, business, and government information.
  20.     Three congressional panels are considering whether the law should 
  21. be rewritten to reflect the computer age. A major concern, both in 
  22. Congress and among the experts, is whether the loophole gives local, 
  23. state, and federal law enforcement officers an opportunity to conduct 
  24. computerized electronic surveillance without the court approval 
  25. required for wiretaps.
  26.     There is no evidence of widespread exploitation of the law by 
  27. officers. But John Shattock, director of the national office of the 
  28. civil liberties union, said: "The issue here is the privacy of 
  29. communications against secret government surveillance. The threat here
  30. truly is Big Brother, not a group of little kids."
  31.     Some fear that any change in the current law, unless it is done 
  32. carefully, could inadvertently increase or decrease the power of law 
  33. enforcement officers.
  34.     The wiretap law forbids the monitoring of conversations except for
  35. law enforcement officers who have obtained a warrant from a judge. In 
  36. the age of the computer, however, more and more messages, including 
  37. those expressed by the human voice, are broken down into "digital 
  38. bits" in their transmission.
  39.     But because of the way the 1968 law is written, the interception 
  40. of these bits is not a crime and the police are free to intercept them
  41. without warrants.
  42.     Most electronic surveillance is passive, making it impossible to 
  43. measure how much the loophole is being exploited, whether by the 
  44. authorities, by industrial spies, by organized crime figures trying to
  45. make a killing in the stock market, by international spies seeking 
  46. government data, or by curious individuals with a personal computer.
  47.     But in recent months a number of computerized data banks in 
  48. government and industry have become the targets of long-distance 
  49. telephone attacks by amateur computer experts working from their home 
  50. computers. In addition, indictments have charged foreign computer 
  51. concerns with attempting to purchase sensitive details about the 
  52. products of American companies.
  53.     More seriously, p1years ago the Carter 
  54. administration announced that it believed the Soviet Union was using 
  55. antennas believed to have been set up on its grounds in Washington, 
  56. New York, and San Francisco to intercept digital information being 
  57. transmitted in microwaves by businesses and government agencies.
  58.     The Carter administration took limited technical steps to prevent 
  59. the Russians from obtaining sensitive government data and ordered the 
  60. National Security Agency to help private corporations improve their 
  61. security. But it never took any formal legal action against the 
  62. Russians or formally asked Congress to amend the law.
  63.     H.W. William Caming oversees privacy and corporate security 
  64. matters at AT&T. "As we enter the year made famous by George Orwell's
  65. book, 'Nineteen-Eighty-four,' computer crime is on the rise and may 
  66. well constitute a major crime threat of the 1980s," he said in a 
  67. recent interview. "We therefore are encouraged by and vigorously 
  68. support current efforts in Congress and the states to enact suitable 
  69. legislation concerning computer crime. We believe that such 
  70. legislation should include provisions making it a crime to secretly 
  71. intercept non-voice communications."
  72.     AT&T is not the only company concerned about the wiretap law. In 
  73. response to an inquiry, Satellite Business Systems, a major new data 
  74. communications company jointly owned by International Business 
  75. Machines, the Aetna Life and Casualty Co., and Comsat, agreed that 
  76. some experts believed there was a "potential loophole" in current 
  77. law and that, to the extent this was so, "legislation to make clear 
  78. that such unauthorized interception is prohibited would be useful."
  79.     The 1968 wiretap law makes it a federal felony for a third party 
  80. to intercept the conversations of others by placing an electronic 
  81. listening device, or a "bug," in a telephone or other place such as 
  82. an office.
  83.     The only exception is that federal, state, and local law 
  84. enforcement officers may use wiretaps in the investigation of certain 
  85. crimes but only with the approval of the senior prosecutor of a 
  86. particular jurisdiction and a special warrant from a judge.
  87.     The law does not apply to computer tapping 
  88.                                                             
  89. DOWNLOADED FROM P-80 SYSTEMS
  90.