home *** CD-ROM | disk | FTP | other *** search
/ Amiga ISO Collection / AmigaDemoCD2.iso / ASCII / TEXTE / SCENE / HPA / PHREAKING / cud688.txt < prev    next >
Encoding:
Text File  |  1994-03-26  |  42.7 KB  |  976 lines

  1. @BEGIN_FILE_ID.DIZ
  2. ><-><-><-><-><-><-><-><-><-><
  3.  Computer underground Digest
  4.       Sun  Oct 10, 1994
  5.      Volume 6 :  Issue 88
  6. ><-><-><-><-><-><-><-><-><-><
  7. @END_FILE_ID.DIZ
  8. Computer underground Digest    Sun  Oct 10, 1994   Volume 6 : Issue 88
  9.                            ISSN  1004-042X
  10.  
  11.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  12.        Archivist: Brendan Kehoe
  13.        Retiring Shadow Archivist: Stanton McCandlish
  14.        Shadow-Archivists: Dan Carosone / Paul Southworth
  15.                           Ralph Sims / Jyrki Kuoppala
  16.                           Ian Dickinson
  17.        Urban Legend Editor:  E. Greg Shrdlugold
  18.  
  19. CONTENTS, #6.88 (Sun, Oct 10, 1994)
  20.  
  21.  
  22. File 1--EFF Statement on Passage of Digital Telephony Act
  23. File 2--The DT bill just passed in the Senate.
  24. File 3--EPIC on Wiretap Bill Passag
  25. File 4--Computer Freedom and Privacy-95 Conf info (corrected ver.)
  26. File 5--Cu Digest Header Information (unchanged since 10 Sept 1994)
  27. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  28. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  29.  
  30. ----------------------------------------------------------------------
  31.  
  32. Date: Sat, 8 Oct 1994 15:23:26 -0400 (EDT)
  33. From: Stanton McCandlish <mech@EFF.ORG>
  34. Subject: File 1--EFF Statement on Passage of Digital Telephony Act
  35.  
  36.         EFF Statement on and Analysis of Digital Telephony Act
  37.         ------------------------------------------------------
  38.  
  39. October 8, 1994
  40.  
  41.  
  42. Washington, DC - Congress late Friday (10/7) passed and sent to the President
  43. the Edwards/Leahy Digital Telephony Legislation (HR 4922/S 2375).  The bill
  44. places functional design requirements on telecommunications carriers in
  45. order to enable law enforcement to continue to conduct electronic
  46. surveillance pursuant to a court order, though the bill does not expand law
  47. enforcement authority to conduct wiretaps.  Moreover, the design
  48. requirements do not apply to providers or operators of online services such
  49. as the Internet, BBS's, Compuserve, and others.  The bill also contains
  50. significant new privacy protections, including increased protection for
  51. online personal information, and requirements prohibiting the use of pen
  52. registers to track the physical location of individuals.
  53.  
  54. Jerry Berman, EFF's Policy Director, said: "Although we remain unconvinced
  55. that this legislation is necessary, the bill draws a hard line around the
  56. Internet and other online networks.  We have carved cyberspace out of this
  57. legislation".
  58.  
  59. Berman added, "The fact that the Internet, BBS's, Prodigy, and other online
  60. networks are not required to meet the surveillance capability requirements
  61. is a significant victory for all users of this important communications
  62. medium."
  63.  
  64.  
  65. Privacy Protections for Online Personal Information Increased
  66.   -------------------------------------------------------------
  67.  
  68. The bill adds a higher standard for law enforcement access to online
  69. transactional information.  For maintenance and billing purposes, most
  70. online communications and information systems create detailed records of
  71. users' communication activities as well as lists of the information,
  72. services, or people that they have accessed or contacted.  Under current
  73. law, the government can gain access to such transactional records with a
  74. mere subpoena, which can be obtained without the intervention of a court.
  75. To address this issue, EFF pushed for the addition of stronger protections
  76. against indiscriminate access to online transactional records.
  77.  
  78. Under the new protections, law enforcement must convince a court to issue
  79. an order based on a showing of "specific and articulable facts" which prove
  80. that the information sought would be relevant and material to an ongoing
  81. criminal investigation.
  82.  
  83. Berman said: "The new legal protections for transactional information are
  84. critical in that they recognize that these records are extremely sensitive
  85. and deserve a high degree of protection from casual law enforcement access.
  86. With these provisions, we have achieved for all online systems a
  87. significantly greater level of protection than exists today for any other
  88. form of electronic communication, including the telephone."
  89.  
  90.  
  91. EFF to Continue to Monitor Implementation
  92.   -----------------------------------------
  93.  
  94. Berman added: "There are numerous opportunities under this bill for public
  95. oversight and intervention to ensure that privacy is not short-changed.
  96. EFF will closely monitor the bill's implementation, and we stand ready to
  97. intervene if privacy is threatened."
  98.  
  99. In the first four years, the government is required to reimburse carriers
  100. for all costs associated with meeting the design requirements of the bill.
  101. After four years, the government is required to reimburse carriers for all
  102. costs for enhancements that are not "reasonably achievable", as determined
  103. in a proceeding before the FCC.  The FCC will determine who bears the costs
  104. in terms of the impact on privacy, costs to consumers, national security
  105. and public safety, the development of technology, and other factors.  If
  106. the FCC determines that compliance is not reasonably achievable, the
  107. government will either be required to reimburse the carrier or consider it
  108. to be in compliance without modification.
  109.  
  110. Berman said: "EFF is committed to making a case before the FCC, at the
  111. first possible opportunity,  that government reimbursement is an essential
  112. back-stop against unnecessary or unwanted surveillance capabilities.  If
  113. the government pays, it will have an incentive to prioritize, which will
  114. further enhance public accountability and protect privacy."
  115.  
  116.  
  117. EFF Decision to Work on Legislation
  118.   -----------------------------------
  119.  
  120. Since 1992 EFF, in conjunction with the Digital Privacy and Security
  121. Working Group (a coalition of over 50 computer, communications, and public
  122. interest organizations and associations working on communications privacy
  123. issues, coordinated by EFF) has been successful at stopping a series of FBI
  124. Digital Telephony proposals, which would have forced communications
  125. companies to install wiretap capability into every communications medium.
  126. However, earlier this year, Senator Leahy and Rep. Edwards, who have helped
  127. to quash previous FBI proposals, concluded that passage of such a bill this
  128. year was inevitable.  Leahy and Edwards stepped in to draft a narrow bill
  129. with strong privacy protections, and asked for EFF's help in the process.
  130.  
  131. "By engaging in this process for the last several months," Berman noted,
  132. "we have been successful in helping to craft a proposal that is
  133. significantly improved over the FBI's original bill in terms of privacy,
  134. technology policy, and civil liberties, and have, in the process, added
  135. significant new privacy protections for users of communications networks.
  136. We commend  Representative Edwards, Senator Leahy, and Representatives
  137. Boucher and Markey for standing up for civil liberties and pushing for
  138. strong privacy protections."
  139.  
  140. The Electronic Frontier Foundation (EFF) is a non-profit public interest
  141. organization dedicated to achieving the democratic potential of new
  142. communications technology and works to protect civil liberties in new
  143. digital environments.
  144.  
  145.  
  146. Other Privacy Protections Added by the Bill
  147.   -------------------------------------------
  148.  
  149. The bill also adds the following new privacy protections
  150.  
  151. *       The standard for law enforcement access to online transactional records
  152.         is raised to require a court order instead of a mere subpoena.
  153.  
  154. *       No expansion of law enforcement authority to conduct electronic
  155.         surveillance.
  156.  
  157. *       The bill recognizes a citizen's right to use encryption.
  158.  
  159. *       All authorized surveillance must be conducted with the affirmative
  160.         intervention of the telecommunications carrier.  Monitoring
  161.         triggered remotely by law enforcement is prohibited.
  162.  
  163. *       Privacy advocates will be able to track law enforcement requests
  164.         for surveillance capability, and expenditures for all surveillance
  165.         capability and capacity added under this bill will be open to
  166.         public scrutiny.
  167.  
  168. *       Privacy protections must be maintained in making new technologies
  169.         conform to the requirements of the bill, and privacy advocates may
  170.         intervene in the administrative standard setting process.
  171.  
  172. *       Information gleaned from pen register devices is limited to dialed
  173.         number information only.  Law enforcement may not receive location
  174.         information.
  175.  
  176.  
  177. Analysis of and comments on major provisions of the bill
  178.   --------------------------------------------------------
  179.  
  180. A.      Key new privacy protections
  181.  
  182. 1.      Expanded protection for transactional records sought by law
  183.         enforcement
  184.  
  185. Senator Leahy and Rep. Edwards have agreed that law enforcement access to
  186. transactional records in online communication systems (everything from the
  187. Internet to AOL to hobbyist BBSs) threatens privacy rights because the
  188. records are personally identifiable, because they reveal the content of
  189. people's communications, and because the compilation of such records makes
  190. it easy for law enforcement to create a detailed picture of people's lives
  191. online. Based on this recognition, the draft bill contains the following
  192. provisions:
  193.  
  194. i.      Court order required for access to transactional records instead of
  195.         mere subpoena
  196.  
  197. In order to gain access to transactional records, such as a list of to whom
  198. a subject sent email, which online discussion group one subscribes to, or
  199. which movies you request on a pay-per view channel, law enforcement will
  200. have to prove to a court, by the showing of "specific and articulable
  201. facts" that the records requested are relevant to an ongoing criminal
  202. investigation. This means that the government may not request volumes of
  203. transactional records merely to see what it can find through traffic
  204. analysis. Rather, law enforcement will have to prove to a court that it has
  205. reason to believe that it will find some specific information that is
  206. relevant to an ongoing criminal investigation in the records that it
  207. requests.
  208.  
  209. With these provisions, we have achieved for all online systems, a
  210. significantly greater level of protection than currently exists for
  211. telephone toll records. The lists of telephone calls that are kept by local
  212. and long distance phone companies are available to law enforcement without
  213. any judicial intervention at all.  Law enforcement gains access to hundreds
  214. of thousands of such telephone records each year, without a warrant and
  215. without even notice to the citizens involved.  Court order protection will
  216. make it much more difficult for law enforcement to go on "fishing
  217. expeditions" through online transactional records, hoping to find evidence
  218. of a crime by accident.
  219.  
  220. ii.     Standard of proof much greater than for telephone toll records, but
  221.         below that for content
  222.  
  223. The most important change that these new provisions offer, is that law
  224. enforcement will (a) have to convince a judge that there is reason to look
  225. at a particular set of records, and (b) have to expend the time and energy
  226. necessary to have a US Attorney or DA actually present a case before a
  227. court. However, the burden or proof to be met by the government in such a
  228. proceeding is lower than required for access to the content of a
  229. communication.
  230.  
  231. 2.      New protection for location-specific information available in
  232.         cellular, PCS and other advanced networks
  233.  
  234. Much of the electronic surveillance conducted by law enforcement today
  235. involves gathering telephone dialing information through a device known as
  236. a pen register. Authority to attach pen registers is obtained merely by
  237. asserting that the information would be relevant to a criminal
  238. investigation. Courts have no authority to deny pen register requests.
  239. This legislation offers significant new limits on the use of pen register
  240. data.
  241.  
  242. Under this bill, when law enforcement seeks pen register information from a
  243. carrier, the carrier is forbidden to deliver to law enforcement any
  244. information which would disclose the location or movement of the calling or
  245. called party. Cellular phone networks, PCS systems, and so-called
  246. "follow-me" services all store location information in their networks.
  247. This new limitation is a major safeguard which will prevent law enforcement
  248. from casually using mobile and intelligent communications services as
  249. nation-wide tracking systems.
  250.  
  251. i.      New limitations on "pen register" authority
  252.  
  253. Law enforcement must use "technology reasonably available" to limit pen
  254. registers to the collection of calling number information only. Currently,
  255. law enforcement is able to capture not only the telephone number dialed,
  256. but also any other touch-tone digits dialed which reflect the user's
  257. interaction with an automated information service on the other end of the
  258. line, such as an automatic banking system or a voice-mail password.
  259.  
  260. 3.      Bill does not preclude use of encryption
  261.  
  262. Unlike previous Digital Telephony proposals, this bill places no obligation
  263. on telecommunication carriers to decipher encrypted messages, unless the
  264. carrier actually holds the key.  The bill in no way prohibits citizens from
  265. using encryption.
  266.  
  267. 4.      Automated remote monitoring precluded
  268.  
  269. Law enforcement is specifically precluded from having automated, remote
  270. surveillance capability.  Any electronic surveillance must be initiated by
  271. an employee of the telecommunications carrier.
  272.  
  273. 5.      Privacy considerations essential to development of new technology
  274.  
  275. One of the requirements that telecommunications carriers must meet to be in
  276. compliance with the Act is that the wiretap access methods adopted must
  277. protect the privacy and security of each user's communication.  If this
  278. requirement is not met, anyone may petition the FCC to have the wiretap
  279. access service be modified so that network security is maintained.  So, the
  280. technology used to conduct wiretaps cannot also jeopardize the security of
  281. the network as a whole.  If network-wide security problems arise because of
  282. wiretapping standards, then the standards can be overturned.
  283.  
  284. 6.      Increased Public Accountability
  285.  
  286. All law enforcement requests for surveillance capability and capacity, as
  287. well as all expenditures paid by law enforcement to telecommunications
  288. carriers and all modifications made by carriers to comply with this bill,
  289. will be accountable to the public.  The government is also required to pay
  290. for all upgrades, in both capability and capacity, in the first four years,
  291. and all costs after four years for incorporating the capability
  292. requirements in the costs for meeting those requirements are not
  293. 'reasonably achievable'.  A determination of whether compliance after four
  294. years is reasonably achievable will be made by the FCC in an open and
  295. public proceeding.   Government reimbursement for compliance costs will
  296. permit the public the opportunity to decide whether additional surveillance
  297. capability is necessary.
  298.  
  299. In all, the reimbursement requirements combined with the reporting
  300. requirements and the open processes built in to this bill, law enforcement
  301. surveillance capability, capacity, and expenditures will be more
  302. accountable to the public than ever before.
  303.  
  304. B.      Draconian provisions softened
  305.  
  306. In addition, the surveillance requirements imposed by the bill are not as
  307. far-reaching as the original FBI version.  A number of procedural
  308. safeguards are added which seek to minimize the threatens to privacy,
  309. security, and innovation.  Though the underlying premise of the Act is
  310. still cause for concern, these new limitations deserve attention:
  311.  
  312. 1.      Narrow Scope
  313.  
  314. The bill explicitly excludes Internet providers, email systems, BBSs,  and
  315. other online services.  Unlike the bills previously proposed by the FBI,
  316. this bill is limited to local and long distance telephone companies,
  317. cellular and PCS providers, and other common carriers.
  318.  
  319. 2.      Open process with public right of intervention
  320.  
  321. The public will have access to information about the implementation of the
  322. Act, including open access to all standards adopted in compliance with the
  323. Act, the details of how much wiretap capacity the government demands, and a
  324. detailed accounting of all federal money paid to carriers for modifications
  325. to their networks.  Privacy groups, industry interests, and anyone else has
  326. a statutory right under this bill to challenge implementation steps taken
  327. by law enforcement if they threaten privacy or impede technology
  328. advancement.
  329.  
  330. 3.      Technical requirements standards developed by industry instead of
  331. the Attorney General
  332.  
  333. All surveillance requirements are to be implemented according to standards
  334. developed by industry groups.  The government is specifically precluded
  335. from forcing any particular technical standard, and all requirements are
  336. qualified by notions of economic and technical reasonableness.
  337.  
  338. 4.      Right to deploy untappable services
  339.  
  340. Unlike the original FBI proposal, this bill recognizes that there may be
  341. services which are untappable, even with Herculean effort to accommodate
  342. surveillance needs.  In provisions that still require some strengthening,
  343. the bill allows untappable services to be deployed if redesign is not
  344. economically or technically feasible.
  345.  
  346. Background Information
  347.   ----------------------
  348.  
  349. * The Bill:
  350. ftp.eff.org, /pub/EFF/Policy/Digital_Telephony/digtel94.bill
  351. gopher.eff.org, 1/EFF/Policy/Digital_Telephony, digtel94.bill
  352. http.eff.org/pub/EFF/Policy/Digital_Telephony/digtel94.bill
  353.  
  354. All other files available from
  355. ftp.eff.org, /pub/EFF/Policy/Digital_Telephony/Old/
  356. gopher.eff.org, 1/EFF/Policy/Digital_Telephony/Old
  357. http.eff.org/pub/EFF/Policy/Digital_Telephony/Old/
  358.  
  359. * EFF Analysis of Bill as Introduced: digtel94_analysis.eff
  360. * EFF Statement on Earlier 1994 Draft of Bill: digtel94_old_statement.eff
  361. * EFF Analysis of Earlier 1994 Draft: digtel94_draft_analysis.eff
  362. * EFF Statement on Announcement of 1994 Draft: digtel94.announce
  363. * EFF Statement on Announcement of 1993 Draft: digtel93.announce
  364. * Late 1993/Early 1994 Draft: digtel94_bill.draft
  365. * EFF Statement on 1992 Draft: digtel92_analysis.eff
  366. * EFF Statement on 1992 Draft: digtel92_opposition.announce
  367. * Late 1992 Draft: digtel92_bill.draft
  368. * Original 1992 Draft: digtel92_old_bill.draft
  369.  
  370.  
  371.   For more information Contact
  372.   ----------------------------
  373.  
  374. Jerry Berman    Policy Director         <jberman@eff.org>
  375. Jonah Seiger    Project Coordinator     <jseiger@eff.org>
  376.  
  377. +1 202 347 5400 (voice)
  378. +1 202 393 5509 (fax)
  379.  
  380. ------------------------------
  381.  
  382. Date: Sat, 8 Oct 1994 00:55:41 -0400 (EDT)
  383. From: "Shabbir J. Safdar" <shabbir@PANIX.COM>
  384. Subject: File 2--The DT bill just passed in the Senate.
  385.  
  386.     The Wiretap Watch
  387.  Final Issue
  388.       October 7, 1994
  389.            Distribute Widely
  390.  
  391. Recent Quotes:  (It's been a busy week, we've answered over 2,000 emails)
  392.  
  393. "I think we should adjourn now [..] the country is safer when
  394.  we're not in session."
  395. -Sen. Charles Grassley (R-IA) on C-SPAN
  396.  
  397. "Senator Wallop's office, may I help you?"
  398. "Yes, I called to register my support for the Senator's
  399.  concerned position on the bill."
  400. "Ok, got it.  Thanks"
  401. "Have there been a lot of calls today?  Dozens?  Fifty?"
  402. "Hundreds so far today."
  403. -A conversation I had earlier today with Sen. Wallop's
  404.  office
  405.  
  406. "I called Feinstein again and the offical breakfast food is
  407.  still a waffle."
  408. -Another California caller on Feinstein's FBI Wiretap
  409.  position
  410.  
  411.  
  412.   -------------------------------------------------------------------
  413. Contents
  414. A look back at the bill
  415. What you should do right now
  416. Positions of legislators pro and con
  417. Status of the bills
  418. Brief explanation of the bill
  419.   -------------------------------------------------------------------
  420. A LOOK BACK AT THE BILL
  421.  
  422. As you may have already discovered the Senate passed the bill tonight
  423. on "unanimous consent".  Although I will leave the soothsaying to more
  424. eloquent folks, there are a number of things that need to be said and
  425. people that need to be thanked.
  426.  
  427. 1. A TREMENDOUS AMOUNT WAS ACCOMPLISHED WITH THIS LEGISLATIVE FIGHT
  428. During this campaign, we asked people to contact several legislators
  429. about the bill.  This was a very effective means ofat mobilizing people.
  430. When we put out the word that Senator Wallop needed support, hundreds of
  431. calls were received the very next day -- their office was stunned.
  432.  
  433. This is the first time many of the sitting legislators learned that
  434. constituents were concerned about privacy.  We have begun to teach
  435. them that this is an important issue.  Educating a legislator is an
  436. ongoing process that we'll continue to assist with in preparation for
  437. the elections.  It would be great if legislators begin to consider what
  438. effects their actions will have on "the privacy vote."
  439.  
  440. Sincere thanks go out to the literally thousands of people who took the
  441. time to call their legislators.  The response we received to our alerts
  442. was amazing.  The mail itself was overwhelming; the letters really
  443. kept us going on those late nights.  When people wrote to us, saying
  444. that they had faxed our press release to a dozen papers and called the
  445. same number of legislators, it seemed inconceivable that we should let
  446. something as minor as sleep slow us down.
  447.  
  448. Thanks to everyone who contributed by calling and faxing (and sending in
  449. corrections).  It appears that our technique of providing excellent
  450. information with the research done for the reader is a technique people
  451. appreciate.  We'll continue to refine it in preparation for the next
  452. legislative session.
  453.  
  454. 2. THIS COULD HAVE BEEN MUCH WORSE
  455. Much worse versions of the DT bill have been introduced.  They were all
  456. killed before really getting anywhere.  When this version was brought up,
  457. the EFF had a difficult decision in front of them: assume the soothsayers
  458. were right about it passing this year and try to hack in some privacy
  459. provisions, or try and mount a fight against it.  Other factors such as
  460. organizational direction played a part in this decision I'm sure, but I'm
  461. not qualified to talk about that.  (I'm about as far from an EFF insider
  462. as you can get.)
  463.  
  464. There are several privacy provisions that have been added to the bill.
  465. Had the EFF not intervened, they would not be there.  PERIOD.  I think
  466. we owe them a thank you for that.
  467.  
  468. Did they really know what they were doing or was it a lucky guess?
  469. Who's to say; we all have 20/20 hindsight.  When EFF made this
  470. decision, it was months ago.  They were like an ace-in-the-hole should
  471. the bill pass.
  472.  
  473. 3. THIS IS STILL A PROCESS THE PUBLIC NEEDS TO MONITOR
  474. There are several ways in which the powers in the bill could be abused
  475. by law enforcement.  The bill provides law enforcement with unprecedented
  476. assurance that a wiretap will always be available.  This will subtly
  477. change the way law enforcement does its work.  ("When your most ubiqitous
  478. tool in a hammer, the world starts to look a lot like nails..")
  479.  
  480. Furthermore the process for creating the wiretap functionality standards
  481. truly rests in the hands of the FCC.  We have seen from past experience
  482. with the CallerID blocking fiasco that the FCC is not the bastion
  483. of privacy that we wish it was.  In that instance, there was significant
  484. public outcry against the proposal, and yet privacy still lost.
  485.  
  486. What's the good news?  There are organizations who we can count on to
  487. watchdog this process.  The EFF wrote most (if not all) of the privacy
  488. provisions of the bill.  They will be in a great position to monitor
  489. the progress of this process and ensure that not just the LETTER of
  490. the privacy provisions are followed, but the SPIRIT as well.
  491.  
  492. Furthermore, the Electronic Privacy Information Center (EPIC) is
  493. aggressive in their FOIA efforts, which keep our government honest.  I
  494. sleep better at nights knowing they're keeping an eye out.  I would
  495. have given my left foot to be in the courtroom this week with EPIC when
  496. the FBI's counsel asked for a five year delay on releasing twenty
  497. pages of wiretap data, and the judge told the attorney to "..call
  498. Director Freeh and tell him I said this matter can be taken care of
  499. in an hour and [a] half."
  500.  
  501. Finally, I want to take a moment to thank David Sobel, Marc Rotenberg,
  502. & David Banisar of EPIC for all the help they gave us.  Not being in
  503. DC, its difficult for us to simply "drop by" the office of a swing vote
  504. legislator and present our arguments.  We're very grateful to them for
  505. this.
  506.   -------------------------------------------------------------------
  507. WHAT YOU SHOULD DO RIGHT NOW
  508.  
  509. Nothing for the moment.  The Senate passed the Digital Telephony bill
  510. (S. 2375) a few minutes before adjournment tonight.  The various holds
  511. put on it by Republican Senators were removed and the bill passed on
  512. "unanimous consent".  This means that there was no opposition to it.
  513. President Clinton is almost certain to sign it.
  514.  
  515.   ---------------------------------------------------------------------
  516. STATUS
  517.  
  518. STATUS SB 2375
  519. It passed on the evening of Oct. 7 on unanimous consent literally
  520. minutes before the Congress adjourned.
  521.  
  522. STATUS HR 4922
  523. It passed on the evening of Oct. 5 on a voice vote.
  524.  
  525. Oct  7, 94  The Senate passed S. 2375 on unanimous consent minutes
  526.     before adjournment.
  527. Oct  6, 94  Nothing happened, though a Senate vote was expected.  Several
  528.     Senators have placed holds on the bill.
  529. Oct  5, 94  House passes HR 4922 on a voice vote.
  530. Oct  4, 94  House is scheduled to vote on HR 4922, along with more than
  531.     50 other items on the "suspension calendar".  The debate
  532.     took place tonight; the House vote was put off until Oct 5, '94.
  533. Oct  3, 94  Judge Richey instructs the FBI to comply with a FOIA request
  534.     to make available their wiretap surveys (which they claim
  535.     justify their bill) by Nov. 1.
  536. Sep 29, 94  HR 4922 marked up and reported out of the Hse. Jud. Comm
  537.             and nearly to the full House
  538. Sep 28, 94  SB 2375 amended, marked up, and reported out of the Sen. Jud.
  539.             Comm. to the full Senate
  540. Sep 15, 94  HR 4922 hearing held in the Telecommunications Comm.
  541. Aug 18, 94  HR 4922 reported back to committee (write to Rep. Jack Brooks!)
  542. Aug 11, 94  Sen. Leahy & Rep. Edwards hold a joint hearing on the bills in
  543.             Wash. DC at 1pm in Rayburn 2237.
  544. Aug 10, 94  HR 4922 referred to Subcomm. on Civil and Constitutional Rights
  545. Aug 10, 94  SB 2375 referred to Subcomm. on Technology and the Law
  546. Aug  9, 94  Rep. Hyde officially cosponsors HR 4922
  547. Aug  9, 94  HR 4922 referred to House Judiciary Committee
  548. Aug  9, 94  SB 2375 referred to Senate Judiciary Committee
  549. Aug  9, 94  Identical House and Senate bills are announced by their respective
  550.             sponsors, Rep. Don Edwards (D-CA) and Sen. Patrick Leahy (D-VT)
  551.             EFF states the legislation is "not necessary" and predicts it
  552.     will pass regardless.
  553.  
  554. For more information about the Digital Telephony bills, check the
  555. Voters Telecomm Watch gopher site (gopher.panix.com) or contact Steven
  556. Cherry, VTW Press Contact at (718) 596-2851 or stc@vtw.org.
  557.  
  558.   ---------------------------------------------------------------------
  559. FINAL POSITIONS OF LEGISLATORS
  560.  
  561. Because the Senate version passed with "unanimous consent", all of the
  562. sitting Senators supported it.  This means that if someone is a Senator,
  563. they supported it.  No fancy ASCII tables required.
  564.  
  565. Three representatives we know of opposed the bill in the House:
  566.  
  567. Dist ST Name, Address, and Party       Phone            Fax
  568. ==== == ========================       ==============   ==============
  569.    4 CA Doolittle, John T. (R)         1-202-225-2511   1-202-225-5444
  570.    1 OR Furse, Elizabeth (D)           1-202-225-0855   na
  571.   12 NC Watt, Melvin* (D)              1-202-225-1510   1-202-225-1512
  572.  
  573. Please call them and thank them for their privacy stances.
  574.  
  575.   ---------------------------------------------------------------------
  576. BRIEF EXPLANATION OF THE BILLS
  577.  
  578. The FBI's Wiretap bills (also known as the DT - Digital Telephony bills)
  579. mandate that *all* communications carriers must provide wiretap-ready
  580. equipment so that the FBI can more easily implement their court-ordered
  581. wiretaps.  The costs of re-engineering all communications equipment will
  582. be borne by the government, industry and consumers.  It does not cover
  583. information service providers.
  584.  
  585. The bill is vague and the standards defining "wiretap ready" do not
  586. exist.  Furthermore, the FBI has yet to make a case which demonstrates
  587. that they have been unable to implement a single wiretap.  Although
  588. we as a society have accepted law enforcement's need to perform
  589. wiretaps, it is not reasonable to mandate this functionality as a part
  590. of the design.  In itself, that would be an important debate.  However
  591. without any proof that this is indeed a realistic and present problem,
  592. it is unacceptable and premature to pass this legislation today.
  593.  
  594. The Voters Telecomm Watch (VTW) does not believe the FBI has made a
  595. compelling case to justify that all Americans give up their privacy.
  596. Furthermore, the VTW does not believe the case has been made to justify
  597. spending 500 million Federal dollars over the next several years to
  598. re-engineer equipment to compromise privacy, interfere with
  599. telecommunications privacy, and fulfill an unproven government need.
  600.  
  601. There are some privacy protections built into the bill.  Their benefit
  602. does not outweigh the damage that building wiretaps into all communication
  603. does, however.
  604.  
  605. ------------------------------
  606.  
  607. Date: Sat, 8 Oct 1994 16:06:52 -0700
  608. From: email list server <listserv@SUNNYSIDE.COM>
  609. Subject: File 3--EPIC on Wiretap Bill Passag
  610.  
  611.                      EPIC on Wiretap Bill Passage
  612.  
  613. The passage of the FBI Wiretap Bill in the closing hours of the 103d
  614. Congress demonstrates the need for continued and aggressive advocacy
  615. in support of communications privacy.  The legislation, which mandates
  616. the re-design of the nation's telecommunications infrastructure to
  617. facilitate government interception, was enacted with no floor debate
  618. and no resolution of the lingering questions concerning the need for
  619. such an unprecedented and far-reaching change in the law.  The
  620. Electronic Privacy Information Center (EPIC) opposed passage of the
  621. bill and believes that its enactment could establish a dangerous
  622. precedent for the design and development of the National Information
  623. Infrastructure.
  624.  
  625. The grassroots campaign that emerged to oppose the wiretap legislation
  626. shows the potential of the Internet as a means of educating the public
  627. and promoting democratic participation in the policymaking process.
  628. In the two-month period between the introduction of the legislation
  629. and its enactment, grassroots efforts demonstrated that a measure
  630. initially touted as a "compromise" bill was, in fact, a highly
  631. controversial proposal.  Numerous Congressional offices admitted to
  632. being astounded by the number of calls and faxes they received in
  633. opposition to the legislation as it moved to consideration in both
  634. houses.  EPIC believes that the on-line campaign to defeat the wiretap
  635. bill can serve as a model for the Internet community to build upon in
  636. the future.  We congratulate the thousands of individuals who
  637. participated in the process and wish to express our appreciation and
  638. admiration for the work of the Voters Telecomm Watch (VTW) in bridging
  639. the gap between Washington and activists around the country.  EPIC
  640. looks forward to continuing to work VTW, the American Civil Liberties
  641. Union, the Internet Business Association and the many other
  642. organizations that joined us in opposing the FBI Wiretap Bill.
  643.  
  644. Implementation of the newly enacted legislation must be closely
  645. monitored.  EPIC is committed to continuing its efforts to obtain
  646. relevant government data under the Freedom of Information Act,
  647. including the aggressive pursuit of our pending litigation against the
  648. FBI for the release of information cited in support of the wiretap
  649. legislation.  EPIC also intends to monitor proceedings in the Federal
  650. Communications Commission pursuant to the new law and to participate
  651. in such proceedings to protect the privacy interests of network users.
  652. EPIC will also continue its research and advocacy activities in the
  653. areas of encryption policy, medical records privacy, transactional
  654. data privacy, proposed national identification systems, and other
  655. issues now emerging with the advent of the information superhighway.
  656.  
  657.  
  658. Electronic Privacy Information Center
  659. 666 Pennsylvania Avenue, S.E.
  660. Suite 301
  661. Washington, DC 20003
  662.  
  663. (202) 544-9240 (voice)
  664. (202) 547-5482 (fax)
  665. info@epic.org (e-mail)
  666.  
  667. ------------------------------
  668.  
  669. From: Judi Clark <judic@MANYMEDIA.COM>
  670. Subject: File 4--Computer Freedom and Privacy-95 Conf info (corrected ver.)
  671. Date: Fri, 7 Oct 1994 14:27:22 -0700 (PDT)
  672.  
  673.                  Call for Participation - CFP'95
  674.      The Fifth Conference on Computers, Freedom and Privacy
  675. Sponsored by the ACM SIGCOMM, SIGCAS, SIGSAC and Stanford Law School
  676.                      28 - 31 March 1995
  677.     San Francisco Airport Marriott Hotel, Burlingame, California
  678.  
  679. INVITATION
  680. This is an invitation to submit session and topic proposals for
  681. inclusion in the program of the Fifth Conference on Computers, Freedom
  682. and Privacy. Proposals may be for individual talks, panel discussions,
  683. debates, or other presentations in appropriate formats. Proposed topics
  684. should be within the general scope of the conference, as outlined below.
  685.  
  686. SCOPE
  687. The advance of computer and telecommunications technologies holds great
  688. promise for individuals and society. From convenience for consumers and
  689. efficiency in commerce to improved public health and safety and
  690. increased participation in democratic institutions, these technologies
  691. can fundamentally transform our lives. New computer and
  692. telecommunications technologies are bringing new meanings to our
  693. freedoms to speak, associate, be left alone, learn, and exercise
  694. political power.
  695.  
  696. At the same time these technologies pose threats to the ideals of a
  697. just, free, and open society. Personal privacy is increasingly at risk
  698. from invasion by high-tech surveillance and eavesdropping. The myriad
  699. databases containing personal information maintained in the public and
  700. private sectors expose private life to constant scrutiny. Political,
  701. social, and economic fairness may hinge on ensuring equal access to
  702. these technologies, but how, at what cost, and who will pay?
  703.  
  704. Technological advances also enable new forms of illegal activity, posing
  705. new problems for legal and law enforcement officials and challenging the
  706. very definitions of crime and civil liberties. But technologies used to
  707. combat these crimes can threaten the traditional barriers between the
  708. individual and the state.
  709.  
  710. Even such fundamental notions as speech, assembly and property are being
  711. transformed by these technologies, throwing into question the basic
  712. Constitutional protections that have guarded them. Similarly,
  713. information knows no borders; as the scope of economies becomes global
  714. and as networked communities transcend international boundaries, ways
  715. must be found to reconcile competing political, social, and economic
  716. interests in the digital domain.
  717.  
  718. The Fifth Conference on Computers, Freedom and Privacy will assemble
  719. experts, advocates and interested people from a broad spectrum of
  720. disciplines and backgrounds in a balanced public forum to explore and
  721. better understand how computer and telecommunications technologies are
  722. affecting freedom and privacy in society. Participants will include
  723. people from the fields of computer science, law, business, research,
  724. information, library science, health, public policy, government, law
  725. enforcement, public advocacy, and many others.
  726.  
  727. Topics covered in previous CFP conferences include:
  728.  
  729. Personal Information and Privacy
  730. Access to Government Information
  731. Computers in the Workplace
  732. Electronic Speech, Press and Assembly
  733. Governance of Cyberspace
  734. Role of Libraries on the Information Superhighway
  735. Law Enforcement and Civil Liberties
  736. Privacy and Cryptography
  737. Free Speech and the Public Communications Network
  738.  
  739. We are also actively seeking proposals with respect to other possible
  740. topics on the general subject of computers, freedom and privacy. Some
  741. new topics we are considering include:
  742.  
  743. Telecommuting: Liberation or Exploitation?
  744. Courtesy, and the Freedom to be Obnoxious
  745. Commercial Life on the Net
  746. How Does the Net Threaten Government Power?
  747. Universal Access to Network Services
  748. The Meaning of Freedom in the Computer Age
  749. Online Interaction and Communities
  750. Government-Mandated Databases
  751.  
  752. PROPOSAL SUBMISSION
  753. All proposals should be accompanied by a position statement of at least
  754. one page, describing the proposed topic. Proposals for panel
  755. discussions, debates and other multi-person presentations should include
  756. a list of proposed participants and session chair. Proposals should be
  757. sent to:
  758.  
  759.      CFP'95 Proposals
  760.      Stanford Law and Technology Policy Center
  761.      Stanford Law School
  762.      Stanford, California 94305-8610
  763.  
  764. or by email to:
  765.  
  766.      cfp95@forsythe.stanford.edu
  767.  
  768. with the word "Proposal" in the subject line. Proposals should be
  769. submitted as soon as possible to allow thorough consideration for
  770. inclusion in the formal program. The deadline for submissions is
  771. 1 November 1994.
  772.  
  773. STUDENT PAPER COMPETITION
  774. Full time students are invited to enter the student paper competition.
  775. Winners will receive a scholarship to attend the conference and present
  776. their papers. Papers should not exceed 2,500 words and should examine
  777. how computer and telecommunications technologies are affecting freedom
  778. and privacy in society. All papers should be submitted to Professor
  779. Gary T. Marx by 20 November 1994. Authors may submit their papers either by
  780. sending them as straight text via email to:
  781.  
  782.      Gary.Marx@colorado.edu
  783.  
  784. or by sending six printed copies to:
  785.  
  786.      Professor Gary T. Marx
  787.      University of Colorado
  788.      Campus Box 327
  789.      Boulder, Colorado 80309-0327
  790.      (303) 492-1697
  791.  
  792. Submitters should include the name of their institution, degree program,
  793. and a signed statement affirming that they are a full-time student at
  794. their institution and that the paper is an original, unpublished work of
  795. their own.
  796.  
  797. INFORMATION
  798. For more information on the CFP'95 program and advance registration, as
  799. it becomes available, write to:
  800.  
  801.      CFP'95 Information
  802.      Stanford Law and Technology Policy Center
  803.      Stanford Law School
  804.      Stanford, California 94305-8610
  805.  
  806. or send email to:
  807.  
  808.      cfp95@forsythe.stanford.edu
  809.  
  810. with the word "Information" in the subject line.
  811.  
  812. THE ORGANIZERS
  813.  
  814. General Chair
  815. --------------
  816. Carey Heckman
  817. Stanford Law School
  818. Stanford Law & Technology Policy Center
  819. Stanford, CA  94305-8610
  820. 415-725-7788 (voice)
  821. 415-725-1861 (fax)
  822. ceh@leland.stanford.edu
  823.  
  824. To discuss potential CFP'95 speakers, topics, and formats, and to receive
  825. additional CFP'95 information, subscribe to the CFP95 list. Send to
  826. cfp95@lists.stanford.edu a plain text message consisting of subscribe cfp95.
  827.  
  828. Program Committee
  829. ---------------------
  830. Sheri Alpert
  831. Internal Revenue Service
  832.  
  833. Judi Clark
  834. ManyMedia
  835.  
  836. Kaye Caldwell
  837. Software Industry Coalition
  838.  
  839. Esther Dyson
  840. EDventure Holdings
  841.  
  842. Mike Godwin
  843. Electronic Frontier Foundation
  844.  
  845. Peter Harter
  846. National Public Telecomputing Network
  847.  
  848. Lance J. Hoffman
  849. George Washington University
  850.  
  851. Ellen Kirsh
  852. America OnLine
  853.  
  854. Bruce R. Koball
  855. Motion West
  856.  
  857. Gary T. Marx
  858. University of Colorado
  859.  
  860. Mitch Ratcliffe
  861. Digital Media
  862.  
  863. Marc Rotenberg
  864. Electronic Privacy Information Center
  865.  
  866. Deborah Runkle
  867. American Association for the Advancement of Science
  868.  
  869. Barbara Simons
  870. USACM
  871.  
  872. Ross Stapleton-Gray
  873. Georgetown University
  874.  
  875. Glenn Tenney
  876. Fantasia Systems
  877.  
  878. Jeff Ubois
  879. Author and Consultant
  880.  
  881. J. Kent Walker, Jr.
  882. U.S. Department of Justice
  883.  
  884. Affiliations are listed for identification.
  885.  
  886. ----
  887. Please distribute and post this notice!
  888.  
  889. ------------------------------
  890.  
  891.  
  892. ------------------------------
  893.  
  894. Date: Thu, 13 Aug 1994 22:51:01 CDT
  895. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  896. Subject: File 5--Cu Digest Header Information (unchanged since 10 Sept 1994)
  897.  
  898. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  899. available at no cost electronically.
  900.  
  901. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  902.  
  903. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  904. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  905. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  906. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  907. 60115, USA.
  908.  
  909. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  910. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  911. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  912. libraries and in the VIRUS/SECURITY library; from America Online in
  913. the PC Telecom forum under "computing newsletters;"
  914. On Delphi in the General Discussion database of the Internet SIG;
  915. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  916. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  917. CuD is also available via Fidonet File Request from
  918. 1:11/70; unlisted nodes and points welcome.
  919.  
  920. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  921.           In ITALY: Bits against the Empire BBS: +39-461-980493
  922.           In BELGIUM: Virtual Access BBS:  +32.69.45.51.77 (ringdown)
  923.  
  924.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  925.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  926.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  927.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  928.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  929.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  930.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  931.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  932.  
  933.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  934.  
  935. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  936. information among computerists and to the presentation and debate of
  937. diverse views.  CuD material may  be reprinted for non-profit as long
  938. as the source is cited. Authors hold a presumptive copyright, and
  939. they should be contacted for reprint permission.  It is assumed that
  940. non-personal mail to the moderators may be reprinted unless otherwise
  941. specified.  Readers are encouraged to submit reasoned articles
  942. relating to computer culture and communication.  Articles are
  943. preferred to short responses.  Please avoid quoting previous posts
  944. unless absolutely necessary.
  945.  
  946. DISCLAIMER: The views represented herein do not necessarily represent
  947.             the views of the moderators. Digest contributors assume all
  948.             responsibility for ensuring that articles submitted do not
  949.             violate copyright protections.
  950.  
  951. ------------------------------
  952.  
  953. End of Computer Underground Digest #6.88
  954. ************************************
  955. ___  _______  __________________________  ___   _________________  ____
  956.     /       \/ _   /  __/_   ___/  /    \/ _/__/ _   /  ____/ _  \/ _  \
  957.    /  /  /  /  /  /\__   /  /  /  /  / _/  \  /  /  /  //  /  /  /  /  /
  958.  _/__/__/__/\____/______/__/\____/__/\__\____/\____/__//__/\____/__/__/
  959.  __ _ _ __/         \________ __ _   ____________________________  ____
  960.          /           \              /  __/_   ____   /  ____/ _  \/ _  \
  961.         /             \            /\___  /  //  /  /  //  /  /  /  /  /
  962. _ __ _ _\_____________/_______ __ /______/__/ \____/__//__/\____/__/__/
  963.           | ___     |_____  
  964.     ______|/   \    |     \     MYSTIC WHQ (AMIGA)- OUTLAWS WHQ (PC)
  965.    /      /     \  _|____  \             
  966.   /             / /        /     TRSI USHQ (AMIGA) - FIRM USHQ (PC)
  967.  /     \_______/ /        /                
  968.  \     _/ |      \_______/\    ALL MST-TRSI-OTL RELEASES ARE FREE D/L'S 
  969.  /\       |      /     \   \    
  970. /         |      \         /               (305)RefeRal  
  971.     \____/|     _/\_______/
  972.           |    / \    \ /      7 NODEZ STRONG 28.8 V34/DUAL & 16.8 DUAL
  973.           |    \  \____/     
  974.       /\__|     \_____/
  975.                       .
  976.