home *** CD-ROM | disk | FTP | other *** search
/ Media Share 9 / MEDIASHARE_09.ISO / mag&info / cud532.zip / CUD532.TXT < prev    next >
Text File  |  1993-05-03  |  39KB  |  769 lines

  1.  
  2. Computer underground Digest    Sun May 2 1993   Volume 5 : Issue 32
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Shadow-Archivists: Dan Carosone / Paul Southworth
  8.                           Ralph Sims / Jyrki Kuoppala
  9.                           Ian Dickinson
  10.        Cyop Editor: Etaoin Shrdlu, Senior
  11.  
  12. CONTENTS, #5.32 (May 2 1993)
  13. File 1--If you missed the Galactic Hacker Party of 1989....
  14. File 2--SPA Needs A Different Direction
  15. File 3--Some thoughts on Clipper and the Constitution (1)
  16. File 4--Some thoughts on Clipper and the Constitution (2)
  17. File 5--Clinton Administration Freedom of Information Policy
  18. File 6--Hacker Accused of Rigging Radio Contests
  19. File 7--"Hacker" Executed in China
  20. File 8--Electronic Privacy Conf w/Oliver North & Chris Goggans
  21.  
  22. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  23. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  24. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  25. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  26. 60115.
  27.  
  28. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  29. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  30. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  31. libraries and in the VIRUS/SECURITY library; from America Online in
  32. the PC Telecom forum under "computing newsletters;"
  33. On Delphi in the General Discussion database of the Internet SIG;
  34. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  35. WHQ) 203-832-8441 NUP:Conspiracy
  36. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  37. nodes and points welcome.
  38. EUROPE:   from the ComNet in Luxembourg BBS (++352) 466893;
  39.  
  40. ANONYMOUS FTP SITES:
  41.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  42.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  43.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  44.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  45.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  46.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  47.  
  48. Back issues also may be obtained through mailserver at:
  49. server@blackwlf.mese.com
  50.  
  51. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  52. information among computerists and to the presentation and debate of
  53. diverse views.  CuD material may  be reprinted for non-profit as long
  54. as the source is cited. Authors hold a presumptive copyright, and
  55. they should be contacted for reprint permission.  It is assumed that
  56. non-personal mail to the moderators may be reprinted unless otherwise
  57. specified.  Readers are encouraged to submit reasoned articles
  58. relating to computer culture and communication.  Articles are
  59. preferred to short responses.  Please avoid quoting previous posts
  60. unless absolutely necessary.
  61.  
  62. DISCLAIMER: The views represented herein do not necessarily represent
  63.             the views of the moderators. Digest contributors assume all
  64.             responsibility for ensuring that articles submitted do not
  65.             violate copyright protections.
  66.  
  67. ----------------------------------------------------------------------
  68.  
  69. Date: Wed, 28 Apr 1993 04:12:57 -0700
  70. From: Emmanuel Goldstein <emmanuel@WELL.SF.CA.US>
  71. Subject: File 1--If you missed the Galactic Hacker Party of 1989....
  72.  
  73. Hack-Tic presents:
  74.  
  75.    -------------------------------------------------------------------
  76.    H A C K I N G   A T   T H E   E N D   O F   T H E   U N I V E R S E
  77.    -------------------------------------------------------------------
  78.  
  79.                                      An 'in-tents' summer congress
  80.  
  81.  
  82.  
  83. H U H?
  84. +-------
  85.  
  86. Remember the Galactic Hacker Party back in 1989? Ever wondered what
  87. happened to the people behind it? We sold out to big business, you
  88. think. Think again, we're back!
  89.  
  90. That's right. On august 4th, 5th and 6th 1993, we're organising a
  91. three-day summer congress for hackers, phone phreaks, programmers,
  92. computer haters, data travellers, electro-wizards, networkers, hardware
  93. freaks, techno-anarchists, communications junkies, cyberpunks, system
  94. managers, stupid users, paranoid androids, Unix gurus, whizz kids, warez
  95. dudes, law enforcement officers (appropriate undercover dress required),
  96. guerilla heating engineers and other assorted bald, long-haired and/or
  97. unshaven scum. And all this in the middle of nowhere (well, the middle
  98. of Holland, actually, but that's the same thing) at the Larserbos
  99. campground four metres below sea level.
  100.  
  101. The three days will be filled with lectures, discussions and workshops
  102. on hacking, phreaking, people's networks, Unix security risks, virtual
  103. reality, semafun, social engineering, magstrips, lockpicking,
  104. viruses, paranoia, legal sanctions against hacking in Holland and
  105. elsewhere and much, much more. English will be the lingua franca for
  106. this event, although some workshops may take place in Dutch. There
  107. will be an Internet connection, an intertent ethernet and social
  108. interaction (both electronic and live). Included in the price are four
  109. nights in your own tent. Also included are inspiration, transpiration,
  110. a shortage of showers (but a lake to swim in), good weather
  111. (guaranteed by god), campfires and plenty of wide open space and fresh
  112. air. All of this for only 100 dutch guilders (currently around US$70).
  113.  
  114. We will also arrange for the availability of food, drink and smokes of
  115. assorted types, but this is not included in the price. Our bar will be
  116. open 24 hours a day, as well as a guarded depository for valuables
  117. (like laptops, cameras etc.). You may even get your stuff back! For
  118. people with no tent or air mattress: you can buy a tent through us for
  119. 100 guilders, a mattress costs 10 guilders. You can arrive from 17:00
  120. (that's five p.m. for analogue types) on August 3rd. We don't have to
  121. vacate the premises until 12:00 noon on Saturday, August 7 so you can
  122. even try to sleep through the devastating Party at the End of Time
  123. (PET) on the closing night (live music provided). We will arrange for
  124. shuttle buses to and from train stations in the vicinity.
  125.  
  126.  
  127. H O W ?
  128. +-------
  129.  
  130. Payment: In advance only. Even poor techno-freaks like us would like
  131. to get to the Bahamas at least once, and if enough cash comes in we
  132. may just decide to go. So pay today, or tomorrow, or yesterday, or in
  133. any case before Friday, June 25th 1993. Since the banks still haven't
  134. figured out why the Any key doesn't work for private international
  135. money transfers, you should call, fax or e-mail us for the best way to
  136. launder your currency into our account. We accept American Express,
  137. even if they do not accept us. But we are more understanding than they
  138. are. Foreign cheques go directly into the toilet paper recycling bin
  139. for the summer camp, which is about all they're good for here.
  140.  
  141.  
  142. H A !
  143. +-----
  144.  
  145. Very Important: Bring many guitars and laptops.
  146.  
  147.  
  148. M E ?
  149. +-----
  150.  
  151. Yes, you! Busloads of alternative techno-freaks from all over the
  152. planet will descend on this event. You wouldn't want to miss that,
  153. now, would you?
  154.  
  155. Maybe you are part of that select group that has something special to
  156. offer! Participating in 'Hacking at the End of the Universe' is
  157. exciting, but organising your very own part of it is even more fun. We
  158. already have a load of interesting workshops and lectures scheduled,
  159. but we're always on the lookout for more. We're also still in the
  160. market for people who want to help us organize this during the
  161. congress.
  162.  
  163. In whatever way you wish to participate, call, write, e-mail or fax us
  164. soon, and make sure your money gets here on time. Space is limited.
  165.  
  166.  
  167. S O :
  168. +-----
  169.  
  170. > 4th, 5th and 6th of August
  171.  
  172. > Hacking at the End of the Universe
  173.       (a hacker summer congress)
  174.  
  175. > ANWB groepsterrein Larserbos
  176.       (Flevopolder, Netherlands)
  177.  
  178. > Cost: fl. 100,- (+/- 70 US$) per person
  179.       (including 4 nights in your own tent)
  180.  
  181.  
  182. M O R E   I N F O :
  183. +-------------------
  184.  
  185. Hack-Tic
  186. Postbus 22953
  187. 1100 DL  Amsterdam
  188. The Netherlands
  189.  
  190. tel     : +31 20 6001480
  191. fax     : +31 20 6900968
  192. E-mail  : heu@hacktic.nl
  193.  
  194. V I R U S :
  195. +-----------
  196.  
  197. If you know a forum or network that you feel this message belongs on,
  198. by all means slip it in. Echo-areas, your favorite bbs, /etc/motd, IRC,
  199. WP.BAT, you name it. Spread the worm, uh, word.
  200.  
  201. ------------------------------
  202.  
  203. Date: 29 Apr 93 21:31:10 EDT
  204. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  205. Subject: File 2--SPA Needs A Different Direction
  206.  
  207. Michael Alexander, Editor in Chief and Associate Publisher of
  208. INFOSECURITY NEWS had some interesting comments about the SPA in his
  209. May/June editorial.  Here are excerpts, for the full remarks refer to
  210. page 7.
  211.  
  212. Several years ago I attended the first meeting of the Software
  213. Publishers Association, which was being held during the Winter
  214. Consumer Electronics Show in Las Vegas... I recall little about that
  215. initial meeting other than the fact that it was not particularly well
  216. organized. Based on the low turnout, ... I wrote a small article about
  217. the meeting and I think I suggested that the software industry had
  218. little need for the proposed association.
  219.  
  220. Obviously I was wrong.  The SPA has grown to more than 1,000 members
  221. in the past eight years and has become a powerful force in the
  222. industry. The SPA has also be come known as the "Software Police" as a
  223. result of is raids against copyright infringers and software pirates.
  224.  
  225. ...
  226.  
  227. Few people would argue with the fact that all software publishers
  228. should be compensated fairly for their products and that copyright
  229. laws must be protected on ethical and financial grounds.
  230.  
  231. However, I believe that the SPA's much-publicized raids on businesses
  232. whose users are allegedly making unauthorized copies of software do
  233. little to advance the cause of information systems security. Any
  234. infosecurity practitioner will tell you that fear, intimidation and
  235. threats do not make for better security. What works is education,
  236. communication and cooperation.
  237.  
  238. The vast majority of infosecurity professionals are aware of the
  239. pitfalls of copyright infringement and are working diligently to
  240. control the problem within their organizations. The SPA itself
  241. confirms that the problem of copyright in the US is declining.  Thus
  242. it is time for the SPA to put its clout to more productive use.
  243.  
  244. ...
  245.  
  246. One of the first things the SPA should do is to withdraw its current
  247. print ads, such as the ones depicting users behind bars. These ads are
  248. in poor taste and insulting both to infosecurity professionals and to
  249. the people who provide the billions in revenues that the SPA's members
  250. receive.
  251.  
  252. ------------------------------
  253.  
  254. Date: Wed, 28 Apr 93 12:57:01 PDT
  255. From: Spartan@CUP.PORTAL.COM
  256. Subject: File 3--Some thoughts on Clipper and the Constitution (1)
  257.  
  258. Date--Mon, 26 Apr 93 17:55:36 -0500
  259. From--mnemonic@eff.org (Mike Godwin)
  260. Newsgroups--austin.eff
  261. Subject--Some thoughts on Clipper and the Constitution
  262.  
  263.    Note: These notes were a response to a question during Saturday's
  264.    Cypherpunks meeting about the possible implications of the Clipper
  265.    Chip initiative on Fourth Amendment rights. Forward to anyone else who
  266.    might think these interesting.
  267.  
  268.    --Mike
  269.  
  270.  
  271. Notes on Cryptography, Digital Telephony, and the Bill of Rights
  272. By Mike Godwin
  273.  
  274. I.  Introduction
  275.  
  276.       A.  The recent announcement of the federal government's "Clipper
  277. Chip" has started me thinking again about what the principled "pure
  278. Constitutional" arguments a) opposed to Digital Telephony and b) in favor
  279. of the continuing legality of widespread powerful public-key encryption.
  280.       B.  These notes do *not* include many of the complaints that have
  281. already been raised about the Clipper Chip initiative, such as:
  282.          1.  Failure of the Administration to conduct an inquiry before
  283. embracing a standard,
  284.          2.  Refusal to allow public scrutiny of the chosen encryption
  285. algorithm(s), which is the normal procedure for testing a cryptographic
  286. scheme, and
  287.          3.  Failure of the administration to address the policy questions
  288. raised by the Clipper Chip, such as whether the right balance between
  289. privacy and law-enforcement needs has been struck.
  290.       C.  In other words, they do not address complaints about the federal
  291. government's *process* in embracing the Clipper Chip system. They do,
  292. however, attempt to address some of the substantive legal and
  293. Constitutional questions raised by the Clipper Chip and Digital Telephony
  294. initiatives.
  295.  
  296. II.  Hard Questions from Law Enforcement
  297.  
  298.       A.  In trying to clarify my own thinking about the possible
  299. Constitutional issues raised by the government's efforts to guarantee
  300. access to public communications between individuals, I have spoken and
  301. argued with a number of individuals who are on the other side of the
  302. issues from me, including Dorothy Denning and various respresentatives of
  303. the FBI, including Alan McDonald.
  304.       B.  McDonald, like Denning and other proponents both of Digital
  305. Telephony and of a standard key-escrow system for cryptography, is fond of
  306. asking hard questions: What if FBI had a wiretap authorization order and
  307. couldn't implement it, either because it was impossible to extract the
  308. right bits from a digital-telephony data stream, or because the
  309. communication was encrypted? Doesn't it make sense to have a law that
  310. requires the phone companies to be able to comply with a wiretap order?
  311.       C.  Rather than respond to these questions, for now at least let's
  312. ask a different question. Suppose the FBI had an authorization order for a
  313. secret microphone at a public restaurant. Now suppose it planted the bug,
  314. but couldn't make out the conversation it was authorized to "seize"
  315. because of background noise at the restaurant. Wouldn't it make sense to
  316. have a law requiring everyone to speak more softly in restaurants and not
  317. to clatter the dishes so much?
  318.       D.  This response is not entirely facetious. The Department of
  319. Justice and the FBI have consistently insisted that they are not seeking
  320. new authority under the federal wiretap statutes ("Title III"). The same
  321. statute that was drafted to outline the authority for law enforcement to
  322. tap telephonic conversations was also drafted to outline law enforcement's
  323. authority to capture normal spoken conversations with secret or remote
  324. microphones. (The statute was amended in the middle '80s by the Electronic
  325. Communications Privacy Act to protect "electronic communications," which
  326. includes e-mail, and a new chapter protecting _stored_ electronic
  327. communications was also added.)
  328.       E.  Should we understand the law the way Digital Telephony
  329. proponents insist we do--as a law designed to mandate that the FBI (for
  330. example) be guaranteed access to telephonic communications? Digital
  331. Telephony supporters insist that it merely "clarifies" phone company
  332. obligations and governmental rights under Title III. If they're right,
  333. then I think we have to understand the provisions regarding "oral
  334. communications" the same way. Which is to say, it would make perfect sense
  335. to have a law requiring that people speak quietly in public places, so as
  336. to guarantee that the government can bug an oral conversation if it needs
  337. to.
  338.       F.  But of course I don't really take Digital Telephony as an
  339. initiative to "clarify" governmental prerogatives. It seems clear to me
  340. that Digital Telephony, together with the "Clipper" initiative, prefigure
  341. a government strategy to set up an information regime that precludes truly
  342. private communications between individuals who are speaking in any way
  343. other than face-to-face. This I think is an expansion of government
  344. authority by almost any analysis.
  345.  
  346. III.  Digital Telephony, Cryptography, and the Fourth Amendment
  347.  
  348.       A.  In talking with law enforcement representatives such as Gail
  349. Thackeray, one occasionally encounters the view that the Fourth Amendment
  350. is actually a _grant_ of a Constitutional entitlement to searches and
  351. seizures. This interpretation is jolting to those who have studied the
  352. history of the Fourth Amendment and who recognize that it was drafted as a
  353. limitation on government power, not as a grant of government power. But
  354. even if one doesn't know the history of this amendment, one can look at
  355. its  language and draw certain conclusions.
  356.       B.  The Fourth Amendment reads: "The right of the people to be
  357. secure in their persons, houses, papers, and effects, against unreasonable
  358. searches and seizures, shall not be violated, and no Warrants shall issue,
  359. but upon probable cause, supported by Oath or affirmation, and
  360. particularly describing the place to be searched, and the persons or
  361. things to be seized."
  362.       C.  Conspicuously missing from the language of this amendment is any
  363. guarantee that the government, with properly obtained warrant in hand,
  364. will be _successful_ in finding the right place to be searched or persons
  365. or things to be seized. What the Fourth Amendment is about is _obtaining
  366. warrants_--similarly, what the wiretap statutes are about is _obtaining
  367. authorization_ for wiretaps and other interceptions. Neither the Fourth
  368. Amendment nor Title III nor the other protections of the ECPA constitute
  369. an law-enforcement _entitlement_ for law enforcement.
  370.       D.  It follows, then, that if digital telephony or widespread
  371. encryption were to create new burdens for law enforcement, this would not,
  372. as some law-enforcement representatives have argued, constitute an
  373. "effective repeal" of Title III. What it would constitute is a change in
  374. the environment in which law enforcement, along with the rest of us, has
  375. to work. Technology often creates changes in our social environment--some,
  376. such as the original innovation of the wiretap, may aid law enforcement,
  377. while others, such as powerful public-key cryptography, pose the risk of
  378. inhibiting law enforcement. Historically, law enforcement has responded to
  379. technological change by adapting. (Indeed, the original wiretaps were an
  380. adaptation to the widespread use of the telephone.) Does it make sense for
  381. law enforcement suddenly to be able to require that the rest of society
  382. adapt to its perceived needs?
  383.  
  384. IV.  Cryptography and the First Amendment
  385.  
  386.       A.  Increasingly, I have come to see two strong links between the
  387. the use of cryptography and the First Amendment. The two links are freedom
  388. of expression and freedom of association.
  389.       B.  By "freedom of expression" I mean the traditionally understood
  390. freedoms of speech and the press, as well as freedom of inquiry, which has
  391. also long been understood to be protected by the First Amendment. It is
  392. hard to see how saying or publishing something that happens to be
  393. encrypted could not be protected under the First Amendment. It would be a
  394. very poor freedom of speech indeed that dictated that we could *never*
  395. choose the form in which we speak. Even the traditional limitations on
  396. freedom of speech have never reached so far. My decision to encrypt a
  397. communication should be no more illegal than my decision to speak in code.
  398. To take one example, suppose my mother and I agree that the code "777",
  399. when sent to me through my pager, means "I want you to call me and tell me
  400. how my grandchild is doing." Does the FBI have a right to complain because
  401. they don't know what "777" means? Should the FBI require pager services
  402. never to allow such codes to be used? The First Amendment, it seems to me,
  403. requires that both questions be answered "No."
  404.       C.  "Freedom of association" is a First Amendment right that was
  405. first clearly articulated in a Supreme Court case in 1958: NAACP v.
  406. Alabama ex rel. Patterson. In that case, the Court held that Alabama could
  407. not require the NAACP to disclose a list of its members residing in
  408. Alabama. The Court accepted the NAACP's argument that disclosure of its
  409. list would lead to reprisals on its members; it held such forced
  410. disclosures, by placing an undue burden on NAACP members' exercise of
  411. their freedoms of association and expression, effectively negate those
  412. freedoms. (It is also important to note here that the Supreme Court in
  413. effect recognized that anonymity might be closely associated with First
  414. Amendment rights.)
  415.       D.  If a law guaranteeing disclosure of one's name is sufficiently
  416. "chilling" of First Amendment rights to be unconstitutional, surely a law
  417. requiring that the government be able to read any communications is also
  418. "chilling," not only of my right to speak, but also of my decisions on
  419. whom to speak to. Knowing that I cannot guarantee the privacy of my
  420. communications may mean that I don't conspire to arrange any drug deals or
  421. kidnapping-murders (or that I'll be detected if do), but it also may mean
  422. that I choose not to use this medium to speak to a loved one, or my
  423. lawyer, or to my psychiatrist, or to an outspoken political activist.
  424. Given that computer-based communications are likely to become the dominant
  425. communications medium in the next century, isn't this chilling effect an
  426. awfully high price to pay in order to keep law enforcement from having to
  427. devise new solutions to new problems?
  428.  
  429. V.  Rereading the Clipper Chip announcements
  430.  
  431.       A.  It is important to recognize that the Clipper Chip represents,
  432. among other things, an effort by the government to pre-empt certain
  433. criticisms. The language of announcements makes clear that the government
  434. wants us to believe it has recognized all needs and come up with a
  435. credible solution to the dilemma many believe is posed by the ubiquity of
  436. powerful cryptography.
  437.       B.  Because the government is attempting to appear to take a
  438. "moderate" or "balanced" position to the issue, its initiative will tend
  439. to pre-empt criticisms of the government's proposal on the grounds of
  440. *process* alone.
  441.       C.  But there is more to complain about here than bad process. My
  442. rereading of the Clipper Chip announcements will reveal that the
  443. government hopes to develop a national policy that includes limitations on
  444. some kinds of cryptography. Take the following two statements, for
  445. example:
  446.       D.  'We need the "Clipper Chip" and other approaches that can both
  447. provide law-abiding citizens with access to the encryption they need and
  448. prevent criminals from using it to hide their illegal activities.'
  449.       E.  'The Administration is not saying, "since encryption threatens
  450. the public safety and effective law enforcement, we will prohibit it
  451. outright" (as some countries have effectively done); nor is the U.S.
  452. saying that "every American, as a matter of right, is entitled to an
  453. unbreakable commercial encryption product." '
  454.       F.  It is clear that neither Digital Telephony nor the Clipper Chip
  455. make any sense without restrictions on other kinds of encryption.
  456. Widespread powerful public-key encryption, for example, would render
  457. useless  any improved wiretappability in the communications
  458. infrastructure, and would render superfluous any key-escrow scheme.
  459.       G.  It follows, then, that we should anticipate, consistent with
  460. these two initiatives, an eventual effort to prevent or inhibit the use of
  461. powerful private encryption schemes in private hands.
  462.       H.  Together with the Digital Telephony  and Clipper Chip
  463. initiatives, this effort would, in my opinion, constitute an attempt to
  464. shift the Constitutional balance of rights and responsibilities against
  465. private entities and individuals and in favor of law enforcement. They
  466. would, in effect, create _entitlements_ for law enforcement where none
  467. existed before.
  468.       I.  As my notes here suggest, these initiatives may be, in their
  469. essence, inconsistent with Constitutional guarantees of expression,
  470. association, and privacy.
  471.  
  472. ------------------------------
  473.  
  474. Date: Wed, 28 Apr 93 10:21:16 PDT
  475. From: Spartan@CUP.PORTAL.COM
  476. Subject: File 4--Some thoughts on Clipper and the Constitution (2)
  477.  
  478. Mike Godwin's recent essay on the Clipper Chip (reprinted above),
  479. Digital Telephony and the Constitution raises several interesting
  480. points.  I'll confine my response to those points relating to the
  481. "chilling effect" that encryption may have on the use of emerging
  482. communications technology.
  483.  
  484. Firstly, I have to admit my philosophical bias against the
  485. crippled-security scheme employed in the Clipper Chip.  I do not have
  486. any better reason (better than the government's reason) for wanting a
  487. snoop-proof communications system; however, I acknowledge that the
  488. government believes that it has a good reason for desiring it.  As in
  489. most civil liberties cases, the issue comes down to a balance of
  490. "good" reasons by both parties.
  491.  
  492. How much will the crippled encryption scheme really "chill" our use of
  493. emergent communications technology, i.e., threaten our free speech
  494. protection to the point that we may opt (if possible) to use other
  495. communication media?  My understanding is that law enforcement
  496. officials will still need to procure a warrant prior to decrypting
  497. encoded communication.  If this is the case, will not encrypted
  498. communication enjoy the same expectation of privacy as standard
  499. telephone communications and postal mail?  It seems that the warrant
  500. is the best device we have to protect us from illegal search and
  501. seizure.  The threat of a warrant does not seem to have a wide
  502. chilling effect on the use of standard telephones and postal
  503. mail--yet, the possibility of interception is still ever-present.
  504.  
  505. We have created and authorized government to see to our mutual
  506. protection, among other things.  This protection involves the
  507. execution of duly legislated laws and the prosecution of alleged
  508. criminals.  In order that government may carry out this charge we have
  509. empowered it with the ability to investigate crimes by seizing
  510. evidence and arresting suspects.  It is in this area that we seek a
  511. balance: evidence is often someone's valuable (and private) property
  512. and suspects are innocent until proven guilty.
  513.  
  514. Does not the warrant sufficiently address this balance?  It protects
  515. suspects and property from frivolous seizure.  It allows law
  516. enforcement officers to investigate cases for which there appears
  517. sufficient probable cause and supporting evidence. If the protection
  518. that a warrant offers is not sufficient to alleviate our fears of
  519. unwarranted search, seizure, and arrest, then perhaps there are bigger
  520. problems to deal with other than encryption schemes.
  521.  
  522. I'm nowhere near as qualified as Mike to offer an opinion on this
  523. issue, but it seems to me that the "process" is exactly where we
  524. should be focusing--the Constitutional issues are fascinating, but
  525. distracting.  I have to believe that the warrant is an acceptable
  526. safeguard to both sides of the balance.  Given that, it appears that
  527. the balance has been disturbed by an unilateral decision with respect
  528. to the Clipper Chip.  The plan presented by the Clinton
  529. Administration, as far as attempting to balance the concerns of
  530. government and the people, seems sound.  The fact that the people (and
  531. its organized interest groups) were not consulted has attracted undue
  532. criticism to a feasible plan that is actually wanting of process.
  533.  
  534. This is a political problem in that a practical solution is available,
  535. but cannot be agreed upon because the process leading to that solution
  536. did not allow for the necessary consultation and input to insure its
  537. acceptability.  I'm certain that once bruised egos are attended to and
  538. future assurances of consultation are gained, that the solution
  539. settled upon will be very much like the one that stands.
  540.  
  541. Rich MacKinnon
  542. Department of Government
  543. University of Texas-Austin
  544.  
  545. ------------------------------
  546.  
  547. Date: Fri, 30 Apr 1993 11:23:41 EDT
  548. From: Paul Hyland <phyland@ESSENTIAL.ORG>
  549. Subject: File 5--Clinton Administration Freedom of Information Policy
  550.  
  551. >Originally From--rich@pencil.cs.missouri.edu (Rich Winkel)
  552.  
  553. /* Written  2:09 am  Apr 14, 1993 by nigel.allen@canrem.com in
  554.  igc:alt.news-media */
  555. /* ---------- "White House Official Outlines Freed" ---------- */
  556.  
  557. White House Official Outlines Freedom of Information Strategy
  558. at 'Information Summit'
  559. To: National Desk, Media Writer
  560. Contact: Ellen Nelson of The Freedom Forum First Amendment Center,
  561.          615-321-9588
  562.  
  563.   NASHVILLE, Tenn., April 13  -- A White House official today outlined
  564. a broad open government strategy for the Clinton administration,
  565. throwing support behind legislation to apply the Freedom of
  566. Information Act to electronic records.
  567.  
  568.   "At the Clinton White House, most of the debate over the E-mail
  569. system is about how we can interconnect it to public services rather
  570. than how we can destroy the records or tear out the hard drives before
  571. the subpoenas come to reach us," said John Podesta, assistant to the
  572. president and staff secretary.
  573.  
  574.   Podesta made his comments in front of 70 participants in the
  575. nation's first Freedom of Information Summit, sponsored by The Freedom
  576. Forum First Amendment Center at Vanderbilt University.
  577.  
  578.   Though the economy dominates the headlines, Podesta said the new
  579. administration was quietly working across a broad front to open
  580. government.  His "predictions for the first year," included:
  581.  
  582.   -- Working with Sen. Patrick Leahy (D-Vermont) to win approval
  583. this session for a bill allowing access to dozens of electronic
  584. databases in the federal government.
  585.  
  586.   -- Developing an electronic mail system within the federal
  587. government to improve citizen participation in government.
  588.  
  589.   -- Making the government's archives available on the nation's
  590. "information highway," and appointing a national archivist "who cares
  591. more about preserving history than about preserving his job."
  592.  
  593.   --Creating a "mood of declassification" with new executive orders
  594. from the president outlining what government may keep secret.
  595.  
  596.   -- "Reinventing government" under initiatives developed by the fall
  597. by Vice President Gore to require more openness on the part of civil
  598. servants throughout the bureaucracy.
  599.  
  600.   Podesta also pledged lobbying reform and political reform to "get
  601. rid of the soft money in campaigns." The Freedom of Information Act
  602. may need strengthening in addition to electronic access, he said.
  603.  
  604.   Pinched by a dozen years of tight information policy, news
  605. organizations have sent President Clinton a freedom of information
  606. policy paper calling for wholesale personnel changes in FOIA-related
  607. jobs, junking the secrecy classifications of President Reagan's
  608. Executive Order 12356, overhauling the Freedom of Information Act and
  609. ending military censorship of war reporting.
  610.  
  611.   "People working on behalf of the public on more openness in
  612. government at all levels are heartened by the prospect of the White
  613. House taking the lead in this area," said Paul McMasters, executive
  614. director of The Freedom Forum First Amendment Center at Vanderbilt
  615. University.
  616.  
  617.   The conference, sponsored by The Freedom Forum First Amendment
  618. Center at Vanderbilt University, is focusing on issues ranging from
  619. the Clinton administration's policies on open government to
  620. restrictions on public access to crime, accident and disaster scenes.
  621. The conference, open to the public, is at the Stouffer Hotel in
  622. downtown Nashville.
  623.  
  624.   Speakers on the Clinton FOI Agenda included Richard Schmidt Jr.,
  625. general counsel to the American Society of Newspaper Editors and
  626. partner in the law firm of Cohn & Marks in Washington, D.C.; Theresa
  627. Amato, the director of the FOI Clearinghouse in Washington, D.C. and
  628. staff counsel for Public Citizens Litigation Group in Washington,
  629. D.C.; and Quinlan Shea, former Carter administration official who
  630. discussed problems of access to government.  Former American hostage
  631. Terry Anderson will give the keynote address at the dinner tonight.
  632.  
  633.   The Freedom Forum First Amendment Center at Vanderbilt University is
  634. an independent operating program of The Freedom Forum.  The Center's
  635. mission is to foster a better public understanding of and appreciation
  636. for First Amendment rights and values, including freedom of religion,
  637. free speech and press, the right to petition government and peaceful
  638. assembly.
  639.  
  640.   The Freedom Forum is a nonpartisan, international organization
  641. dedicated to free press, free speech and free spirit for all people.
  642. It is supported entirely by an endowment established by Frank E.
  643. Gannett in 1935 that has grown to more than $700 million in
  644. diversified managed assets.  Its headquarters is The Freedom Forum
  645. World Center in Arlington, Va.
  646.  
  647. ------------------------------
  648.  
  649. Date: Fri, 23 Apr 1993 13:25:21 -0700
  650. From: Peter shipley <shipley@merde.dis.org>
  651. Subject: File 6--Hacker Accused of Rigging Radio Contests
  652.  
  653. (Reprinted from RISKS DIGEST, #14.55)
  654.  
  655.                Hacker Accused of Rigging Radio Contests
  656.                 By Don Clark Chronicle staff writer
  657.                 San Francisco Chronicle 22 Apr 1993
  658.  
  659. A notorious hacker was charged yesterday with using computers to
  660. rig promotional contest at three Los Angeles radio stations, in a
  661. scheme that allegedly netted two Porsches, $20,000 in cash and at
  662. least two trips to Hawaii.
  663.  
  664. Kevin Lee Poulsen, now awaiting trial on earlier federal charges, is
  665. accused of conspiring with two other hackers to seize control of
  666. incoming phone lines at the radio stations.  By making sure that only
  667. their calls got through, the conspirators were assured of winning the
  668. contests, federal prosecutors said.  A new 19-count federal indictment
  669. filed in Los Angeles charges that Poulsen also set up his own wire
  670. taps and hacked into computers owned by California Department of Motor
  671. Vehicles and Pacific Bell.  Through the latter, he obtained
  672. information about the undercover businesses and wiretaps run by the
  673. FBI, the indictment states.
  674.  
  675. Poulsen, 27, is accused of committing the crimes during 17 months on
  676. the lam from earlier charges of telecommunications and computers fraud
  677. filed in San Jose.  He was arrested in April 1991 and is now in the
  678. federal Correctional Institution in Dublin.  In December, prosecutors
  679. added an espionage charge against him for his alleged theft of a
  680. classified military document.  The indictment announced yesterday adds
  681. additional charges of computer and mail fraud, money laundering,
  682. interception of wire communications and obstruction of justice.
  683.  
  684. Ronald Mark Austin and Justin Tanner Peterson have pleaded guilty to
  685. conspiracy and violating computer crime laws and have agreed to help
  686. against Poulsen.  Both are Los Angeles residents.  Poulsen and Austin
  687. have made headlines together before.  As teenagers in Los Angeles, the
  688. two computer prodigies allegedly broke into a Pentagon-organized
  689. computer network that links researchers and defense contractors around
  690. the country.  Between 1985 and 1988, after taking a job at Menlo
  691. Park-based SRI International, Poulsen allegedly burglarized or used
  692. phony identification to sneak into several Pacific Bell offices to
  693. steal equipment and confidential access codes that helped him change
  694. records and monitor calls.  After being indicted on these charges in
  695. 1989, Poulsen skipped bail and fled to Los Angeles where he was
  696. eventually arrested at a suburban grocery store.  One of the
  697. unanswered mysteries about the case is how he supported himself as a
  698. fugitive.  The new indictment suggests that radio stations KIIS-FM,
  699. KRTH-FM and KPWR-FM unwittingly helped out.
  700.  
  701. Poulsen and his conspirators are accused of hacking into Pacific Bell
  702. computers to block out other callers seeking to respond to contests at
  703. the stations.  The conspirators allegedly used the scheme to let
  704. Poulsen and Austin win Porsches from KIIS and let a confederate win
  705. $20,000 from KPWR.  Poulsen created aliases and phony identification
  706. to retrieve and sell one of his Porsches and launder the proceeds of
  707. the sale, the indictment states.  In February 1989, they arranged for
  708. Poulsen's sister to win a trip to Hawaii and $1,000 from KRTH, the
  709. indictment states.
  710.           [Included in RISKS with permission of the author]
  711.  
  712. ------------------------------
  713.  
  714. Date: 28 Apr 93 22:24:19 EDT
  715. From: Anonymous <nowhere@unix.anon>
  716. Subject: File 7--"Hacker" Executed in China
  717.  
  718. (Associated Press, April 26)-- A man accused of invading a computer
  719. and embezzling some $192,000 has been executed in China.  The French
  720. Agence France-Press International News Service says Shi Biao, an
  721. accountant at the Agricultural Bank of China's Jilin branch, was
  722. accused of forging deposit slips from Aug.  1 to Nov. 18, 1991.  AFP,
  723. reporting from Beijing, quoted the Xinhua news agency as saying the
  724. crime was "the first case of bank embezzlement via computer" in China,
  725. adding it came to light when Shi and his alleged accomplice, Yu Lixin,
  726. tried to wire part of the money to Shenzhen in southern China.
  727. --Charles Bowen
  728.  
  729. ------------------------------
  730.  
  731. Date: Fri, 30 Apr 1993 22:25:12
  732. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  733. Subject: File 8--Electronic Privacy Conf w/Oliver North & Chris Goggans
  734.  
  735. Systems Technology Services, Inc., of Newton, N.J., is sponsoring the
  736. ELECTRONIC PRIVACY IN THE 90'S conferenceon May 13-14, 1993 in
  737. Washington, D.C. Billed as "A management Awareness Program, the stated
  738. intent is to "present an array of guest speakers with a diversity of
  739. backgrounds." According to the conference brochure:
  740.  
  741.      This presentation has been designed to introduce the threat of
  742.      loss of assets due to the growing changes in electronic
  743.      technologies.  Participants are experienced professionals, each
  744.      of who offers years of real time experiences within his own realm
  745.      of expertise.
  746.  
  747. Featured participants include Stansfield Turner, former director of
  748. the CIA, Oliver North, described as:
  749.  
  750.     ...CEO of Guardian Technologies, which manufactures protective
  751.     equipment for law enforcement, serves as President of Freedom
  752.     Alliance, a non-profit foundation dedicated to promoting the
  753.     principles of liberty, strong defense and traditional morality
  754.     in national policy.
  755.  
  756. Other featured speakers include Jim Ross of Ross Engineering, Tobey B.
  757. Marzouk, an partner at the Washington, D.C. law firm of Marzouk &
  758. Perry, and Donald P. Delany, a computer crime investigator with the
  759. New York State Police.
  760.  
  761. Chris Goggans is the final featured speaker.
  762.  
  763. ------------------------------
  764.  
  765. End of Computer Underground Digest #5.32
  766. ************************************
  767.  
  768.  
  769.