home *** CD-ROM | disk | FTP | other *** search
/ Media Share 9 / MEDIASHARE_09.ISO / mag&info / cud534.zip / CUD534.TXT < prev    next >
Text File  |  1993-05-07  |  34KB  |  667 lines

  1.  
  2.  
  3. Computer underground Digest    Sun  May 9 1993   Volume 5 : Issue 34
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copy Editor: Etaoin Shrdlu, Senrio
  12.  
  13. CONTENTS, #5.34 (May 9 1993)
  14. File 1--Another response to gender issues
  15. File 2-- Response to Wes Morgan
  16. File 3--Cryptography and Mythology
  17. File 4--New NIST/NSA Revelations
  18. File 5--About the Clipper Proposal
  19. File 6--Dvorak criticizes the SPA
  20. File 7--New 'Zine (ORA.COM) by O'Reilly & Associates
  21.  
  22. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  23. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  24. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  25. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  26. 60115.
  27.  
  28. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  29. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  30. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  31. libraries and in the VIRUS/SECURITY library; from America Online in
  32. the PC Telecom forum under "computing newsletters;"
  33. On Delphi in the General Discussion database of the Internet SIG;
  34. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  35. WHQ) 203-832-8441 NUP:Conspiracy
  36. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  37. nodes and points welcome.
  38. EUROPE:   from the ComNet in Luxembourg BBS (++352) 466893;
  39.  
  40. ANONYMOUS FTP SITES:
  41.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  42.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  43.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  44.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  45.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  46.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  47.  
  48. Back issues also may be obtained through mailserver at:
  49. server@blackwlf.mese.com
  50.  
  51. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  52. information among computerists and to the presentation and debate of
  53. diverse views.  CuD material may  be reprinted for non-profit as long
  54. as the source is cited. Authors hold a presumptive copyright, and
  55. they should be contacted for reprint permission.  It is assumed that
  56. non-personal mail to the moderators may be reprinted unless otherwise
  57. specified.  Readers are encouraged to submit reasoned articles
  58. relating to computer culture and communication.  Articles are
  59. preferred to short responses.  Please avoid quoting previous posts
  60. unless absolutely necessary.
  61.  
  62. DISCLAIMER: The views represented herein do not necessarily represent
  63.             the views of the moderators. Digest contributors assume all
  64.             responsibility for ensuring that articles submitted do not
  65.             violate copyright protections.
  66.  
  67. ----------------------------------------------------------------------
  68.  
  69. Date: Sat, 1 May 93 09:25:02 EDT
  70. From: morgan@ENGR.UKY.EDU(Wes Morgan)
  71. Subject: File 1--Another response to gender issues
  72.  
  73. In CuD 5.32, Sharon Boehlefeld wrote:
  74.  
  75.    >Women I've talked to (f2f and via cmc) are sometimes intimidated by
  76.    >some males' exercise of their right to free speech.
  77.  
  78. According to some of the men participating in soc.feminism (the
  79. moderated Usenet group concerned with feminist issues), it goes
  80. both ways.  8)
  81.  
  82.    >The problem
  83.    >becomes one of a "chilling effect," in which speech is inhibited
  84.    >because some speakers are afraid to voice their ideas and opinions.
  85.    >They are afraid of opening themselves up to harassment, or worse.
  86.  
  87. Are these same people unafraid to write a letter to the editor (or
  88. guest opinion) for their local newspaper?  Are they afraid to march
  89. in a demonstration?  Are they afraid to sign a petition?  Are these
  90. same people afraid to stand by their beliefs in other forums?  If
  91. so, why does the net deserve special recognition/analysis?  Can you
  92. give an example of a free speech forum that does *NOT* have the po-
  93. tential to cause this fear and/or reticence?
  94.  
  95.    >Whether intentional or not comments like Landwehr's "feminist dogma"
  96.    >remarks can have that chilling effect. (Not only women are silenced,
  97.    >but also some men by such tactics.)
  98.  
  99. If there is one phrase with which I have become completely disgusted,
  100. it is the dreaded 'chilling effect.'  Have we become so sensitive that
  101. mere words on a screen can inhibit us?  If so, what is the difference
  102. between a computer screen and _The New York Times_?  Are you 'chilled'
  103. by the editorials you read in the paper?   Are you 'chilled' by the
  104. fact that I disagree with you?  Does the mere exercise of free speech
  105. 'chill' you?  I notice that most writers seem to have few problems in
  106. using the traditional media, despite the presence of opposing (and,
  107. sometimes, obnoxious) viewpoints.  Why should computer-mediated com-
  108. munication be different?
  109.  
  110. Perhaps the immediacy of computer communication is part of the problem.
  111. The notion that a Usenet posting of email message will bring responses
  112. within minutes could conceivably generate a bit of concern, but I don't
  113. understand how it inhibits us.  In fact, I would argue that computer-
  114. mediated communication can actually make the airing of potentially con-
  115. troversial opinions *much* easier.  Pseudonymous servers are becoming
  116. more and more popular; if you aren't comfortable signing your real
  117. name to your postings, send them to anon.penet.fi or charcoal.com,
  118. where they will be posted with a unique, but anonymous, identifier
  119. such as "an83498."  If you're dealing with a moderated newsgroup or
  120. mailing list, almost all moderators will strip your postings and/or
  121. submissions of identification before distributing them.
  122.  
  123. If you really want to do some interesting research, you should do the
  124. following:
  125.    - Pick 20 Usenet participants at random.
  126.    - Read their postings for 2-3 months.
  127.    - Arrange to meet them face to face.
  128.    - After the meeting, marvel at the inaccuracy of your
  129.      mental depiction of each of them.
  130.    - Write and publish a paper on "Mistaken Impressions, or
  131.      'Don't Try to Read Between the Lines.'"
  132.  
  133. I've met dozens, if not hundreds, of net participants over the last
  134. few years; *none* of them matched the mental image I had constructed
  135. from their words.  One of the most forceful writers I've ever seen
  136. on the net turned out to be a rather quiet, almost mousy, young man;
  137. another, whose writings had always seemed unobtrusive and mellow, was
  138. a young lady with a dominant physical/intellectual presence.
  139.  
  140. [ OPTIONAL EXERCISE FOR THE READER:
  141. [ Send me a description of the "mental image of me" that you have
  142. [ constructed from reading my postings.  You can retrieve back
  143. [ issues of CuD for past postings; I also participate in many Use-
  144. [ net discussion groups. (look for a return address of either
  145. [ "morgan@engr.uky.edu" or "morgan@ms.uky.edu")  I'd like to see
  146. [ just how accurate your perceptions can be.  Feel free to speculate
  147. [ on my physical attributes, education, sexuality, events in my past,
  148. [ or any other topic that my words suggest to you.  I'll answer pri-
  149. [ vately and tell you how close you are to the 'real me.'  I may post
  150. [ a summary of responses, but identities will be held confidential.
  151.  
  152.    >Secondly, in Jim Thomas's response, he notes that he sees "no
  153.    >significant evidence" that the "old boys" network is being recreated
  154.    >in cyberspace. He notes, "The 'old boys' no longer control the
  155.    >terrain..." I'm sure he realizes that the "old boys" have *never*
  156.    >controlled the entire terrain, but the share allotted women has been,
  157.    >and continues to be, small.  Although some men seem consciously
  158.    >willing to share larger portions of that terrain with women, what
  159.    >little evidence we have to date seems to suggest that much of it is
  160.    >still dominated by men. Larry Landwehr is obviously one of the men
  161.    >unwilling to give up an inch of his cyberspace.
  162.  
  163. Don't you see?  Cyberspace doesn't belong to any one person; none of
  164. us can stake a claim to any part of it.  Anyone who does so is both
  165. uninformed and egotistical.  Take a look at the List of Lists, the
  166. compendium of publicly accessible mailing lists.  *Very* few of them
  167. are managed/controlled by "well-known net personalities"; the vast
  168. majority of list owners are just regular folks.
  169.  
  170. Some say that the cost of net access are too high for women/minorities
  171. to participate; I cannot agree with that perception any longer.  These
  172. economic arguments against net.participation no longer hold water; if
  173. there is a site within local calling distance, one can establish a
  174. Cyberspace presence for less than $500 (a 286 PC and a modem).  A quick
  175. glance at the UUCP maps shows that the following systems are being used
  176. as net sites:
  177.    IBM PC/AT, PC/XT
  178.    Apple Macintosh Plus
  179.    Amiga 500
  180.    Atari 1040
  181.    Tandy Color Computer, TRS-80
  182.    AT&T 6300, 3B1, 3B2/310
  183. If you can't pick up one of these systems for under $500, you aren't
  184. trying hard enough; I have seen some of these for sale at $200 and
  185. below.  Software exists that simply 'drops in place'; very little
  186. technical expertise is required.
  187.  
  188. In conclusion, I cannot dispute the fact that there are many obnoxious,
  189. offensive people on the net.  However, I refuse to accept the notion
  190. that computer-mediated communication is significantly different from
  191. any other free speech forum.  I believe that the current rush of gender
  192. issues in CMC -- from 'computer porn' to 'chilling effect' to 'old boy
  193. networks' -- are merely a reflection of the growing expanse of Cyber-
  194. space.  I have yet to see evidence of *any* bias which is unique to
  195. computer-mediated communication.  In fact, I submit that CMC provides
  196. better opportunities to respond to (or ignore) offensive material.  I
  197. readily grant that CMC is far more direct (and timely) than almost any
  198. other form of group communication; however, the problems are neither
  199. based in nor reparable from a computational perspective.
  200.  
  201. Fix the message, not the medium.
  202.  
  203. ------------------------------
  204.  
  205. Date: Fri,  7 May 1993 13:59 CDT
  206. From: <BOEHLEFELD@WISCSSC.BITNET>
  207. Subject: File 2-- Response to Wes Morgan
  208.  
  209. Wes Morgan wrote:
  210.  
  211. > Can you
  212. >give an example of a free speech forum that does *NOT* have the po-
  213. >tential to cause this fear and/or reticence?
  214.  
  215. No, I can't, Wes, and maybe that's the point? I think it's obvious
  216. that I'm not one of the women who feels "chilled" by verbal sparring.
  217. Among the points which I was trying to make is that *some* women (and
  218. some men) are.
  219.  
  220. Just as a quick recap, my main points (apparently ill developed) were
  221. these:
  222.  
  223. 1. There's nothing wrong with using a feminist perspective to conduct
  224. social science studies of computer mediated communication and computer
  225. technology issues. I did not, and do not intend to, suggest other
  226. perspectives should not also be used.
  227.  
  228. 2. Several factors (accessibility and "harassing" posts among them)
  229. may be operating in such a way as to systematically exclude women from
  230. full participation in the net community.
  231.  
  232. 3. I think the existing data are slim. We need more.
  233.  
  234. I'll stop there, because even though there were some subpoints
  235. embedded in my first comments, I don't think I need to rehash them.
  236.  
  237. I will say that since the post ran, I've received notes from folks
  238. whose opinions of what I wrote range from thinking I was "too obtuse"
  239. to thanking me for my "thoughtful response."
  240.  
  241. But, to address Wes Morgan's concerns specifically, let me return to
  242. the line quoted at the top of this post.
  243.  
  244. I cannot think of any existing "free speech forum" that doesn't
  245. include the potential for some chilling effect. I also believe other
  246. forums may also systematically exclude women from full participation.
  247. (Please note: I said *may* exclude. I have neither done, nor examined
  248. fully, existing research about those forums.) I'm interested, however,
  249. in the development of some kind of data base from which such
  250. hypotheses can be tested in an empirical manner.  And I believe that
  251. is only one such hypothesis that needs testing.
  252.  
  253. When people like Les Landwehr and others rail about "feminist dogma,"
  254. I worry that the research necessary to come to some sort of reasonable
  255. conclusion about these hypotheses will be shunted aside for other,
  256. "easier" projects. OK, I'll admit that some folks will think this an
  257. imagined fear. Actually, I hope they're right.
  258.  
  259. I agree with Wes that the problems which may exist in cyberspace are
  260. probably reflective, to a great extent, of problems within the larger
  261. society. I also agree that it's possible to ignore them in this
  262. medium, as it is to ignore them in other media.  But I guess I don't
  263. really believe that ignoring a problem makes it go away.
  264.  
  265. ------------------------------
  266.  
  267. Date: Fri,  7 May 93 11:43:56 EDT
  268. From: Jerry Leichter <leichter@LRW.COM>
  269. Subject: File 3--Cryptography and Mythology
  270.  
  271. In a recent issue of Cud, Mike Godwin presented a series of
  272. interesting arguments concerning the Clipper initiative and the
  273. Constitution.  Before he even got to those arguments, however, he
  274. mentions in passing a few issues that have been brought up repeatedly.
  275. I'd like to deal with one in particular.  Mr. Godwin writes:
  276.  
  277.     >         2.  Refusal to allow public scrutiny of the chosen
  278.     >encryption algorithm(s), which is the normal procedure
  279.     >for testing a cryptographic scheme, and
  280.  
  281. I've seen this argument in various guises and in many different
  282. forums, from the most ill-informed flames in Usenet newsgroups to
  283. statements by the EFF and industry groups.  What I find fascinating is
  284. the way that a claim like this can come to be believed, when in fact
  285. it has NO basis in reality.
  286.  
  287. Until quite recently, almost all cryptography in the world was carried
  288. out by the defense establishments and foreign services of the world's
  289. governments.  The systems they used, and the systems they continue to
  290. use to this day, were NEVER subject to public scrutiny.  The NSA
  291. continues to attempt to keep under tight secrecy all information about
  292. their cryptographic work, including information about systems and
  293. techniques that were used 40 and more years ago.  Despite their
  294. general success in this regard, as far as I can tell more information
  295. has been published about NSA systems and techniques than those of any
  296. other country (with the possible exception of Britain, if you believe
  297. what Peter Wright has to say in Spycatcher) - and some of what has
  298. been published out the techniques of others has probably come through
  299. NSA sources.
  300.  
  301. What little private cryptography existed was based on modifications of
  302. older military cryptosystems - e.g., the famous Hagelin machines,
  303. based on modifi-cations of World War II technology.  The security of
  304. these machines was never "subject to public scrutiny", and in fact we
  305. now know that they were long ago broken by the cryptoanalytic services
  306. of the world's major powers.
  307.  
  308. Today, I think it's safe to say that the majority of encrypted
  309. communication is still carried out by the same organizations, using
  310. systems whose inner workings remain secret and definitely not subject
  311. to public scrutiny.
  312.  
  313. Of the remaining encrypted communication, ignoring the many trivial
  314. algorithms in use, the bulk of significant encrypted traffic is almost
  315. certainly based on DES.  While the DES algorithm is public, the design
  316. choices behind it remain secret to this day.  It took Shamir's
  317. re-discovery of differential cryptography to justify the choice of the
  318. P boxes and the number of rounds in DES.  To the shock of conspiracy
  319. theorists, differential cryptography ended up showing that DES was as
  320. strong with respect to this important class of attacks as any system
  321. of its size could be.  What has gone unmentioned is that we STILL
  322. don't have a definitive statement as to the design principles behind
  323. DES:  It took 15 years to re-discover differential cryptography.
  324. Might there be another, different attack that no one in the outside
  325. world has found yet?  We don't know:  The most widely used public
  326. cryptographic system is subject to only a limited degree of public
  327. scrutiny.
  328.  
  329. If you watch the appropriate Usenet newsgroups, you'll get the
  330. impression that "everyone" is using PGP.  In fact, not only is the
  331. total message traffic encrypted using PGP or related systems
  332. insignificant outside of this rather rarefied atmosphere, but it's
  333. worth pointing out that the PGP itself is based on IDEA (or is it
  334. FEAL?), a cryptosystem in the same class as DES - a class of
  335. cryptosystems that it is not at all clear is thoroughly understood in
  336. the research community.  (Shamir's work demolished several related
  337. systems that had been seriously proposed.  IDEA IS secure - against
  338. this class of attack.)
  339.  
  340. Where, then, are we to find a "normal procedure for testing a
  341. cryptographic scheme" that involves "public scrutiny of the chosen
  342. encryption algorithm(s)"?  "Public scrutiny" in the sense the term is
  343. being used here is very much at the center of academic life.  It is
  344. NOT at the center of almost anything else in the world.  It's hard to
  345. find a single product that we use on a day to day basis that has been
  346. subject to "public scrutiny" in this sense.  Important details of
  347. design and manufacture of products are trade secrets.  GM won't tell
  348. you the algorithms used in the chips that control your new car's
  349. engine.  Coca Cola won't tell you what goes into their "secret
  350. formula".
  351.  
  352. Most of the world is not academia, and does not share academia's value
  353. system.  The "normal procedure for testing cryptographic scheme(s)"
  354. does not exist, and has NEVER existed.  What has existed is the
  355. "normal procedure for testing results presented for academic
  356. publication", which has been applied, quite properly, to academic work
  357. on cryptography.  This is quite a different thing.
  358.  
  359. ------------------------------
  360.  
  361. Date: Thu, 6 May 1993 13:09:12 EST
  362. From: David Sobel <dsobel@WASHOFC.CPSR.ORG>
  363. Subject: File 4--New NIST/NSA Revelations
  364.  
  365.                        New NIST/NSA Revelations
  366.  
  367.         Less than three weeks after the White House announced a
  368. controversial initiative to secure the nation's electronic
  369. communications with government-approved cryptography, newly released
  370. documents raise serious questions about the process that gave rise to
  371. the administration's proposal.  The documents, released by the
  372. National Institute of Standards and Technology (NIST) in response to a
  373. Freedom of Information Act lawsuit, suggest that the super-secret
  374. National Security Agency (NSA) dominates the process of establishing
  375. security standards for civilian computer systems in contravention of
  376. the intent of legislation Congress enacted in 1987.
  377.  
  378.         The released material concerns the development of the Digital
  379. Signature Standard (DSS), a cryptographic method for authenticating
  380. the identity of the sender of an electronic communication and for
  381. authenticating the integrity of the data in that communication.  NIST
  382. publicly proposed the DSS in August 1991 and initially made no mention
  383. of any NSA role in developing the standard, which was intended for use
  384. in unclassified, civilian communications systems.  NIST finally
  385. conceded that NSA had, in fact, developed the technology after
  386. Computer Professionals for Social Responsibility (CPSR) filed suit
  387. against the agency for withholding relevant documents.  The proposed
  388. DSS was widely criticized within the computer industry for its
  389. perceived weak security and inferiority to an existing authentication
  390. technology known as the RSA algorithm.  Many observers have speculated
  391. that the RSA technique was disfavored by NSA because it was, in fact,
  392. more secure than the NSA-proposed algorithm and because the RSA
  393. technique could also be used to encrypt data very securely.
  394.  
  395.         The newly-disclosed documents -- released in heavily censored
  396. form at the insistence of NSA -- suggest that NSA was not merely
  397. involved in the development process, but dominated it.  NIST and NSA
  398. worked together on the DSS through an intra-agency Technical Working
  399. Group (TWG).  The documents suggest that the NIST-NSA relationship was
  400. contentious, with NSA insisting upon secrecy throughout the
  401. deliberations.  A NIST report dated January 31, 1990, states that
  402.  
  403.      The members of the TWG acknowledged that the efforts
  404.      expended to date in the determination of a public key
  405.      algorithm which would be publicly known have not been
  406.      successful.  It's increasingly evident that it is
  407.      difficult, if not impossible, to reconcile the concerns
  408.      and requirements of NSA, NIST and the general public
  409.      through using this approach.
  410.  
  411.         The civilian agency's frustration is also apparent in a July
  412. 21, 1990, memo from the NIST members of the TWG to NIST director
  413. John W. Lyons.  The memo suggests that "national security"
  414. concerns hampered efforts to develop a standard:
  415.  
  416.      THE NIST/NSA Technical Working Group (TWG) has held 18
  417.      meetings over the past 13 months.  A part of every
  418.      meeting has focused on the NIST intent to develop a
  419.      Public Key Standard Algorithm Standard.  We are
  420.      convinced that the TWG process has reached a point where
  421.      continuing discussions of the public key issue will
  422.      yield only marginal results.  Simply stated, we believe
  423.      that over the past 13 months we have explored the
  424.      technical and national security equity issues to the
  425.      point where a decision is required on the future
  426.      direction of digital signature standards.
  427.  
  428. An October 19, 1990, NIST memo discussing possible patent issues
  429. surrounding DSS noted that those questions would need to be
  430. addressed "if we ever get our NSA problem settled."
  431.  
  432.         Although much of the material remains classified and withheld
  433. from disclosure, the "NSA problem" was apparently the intelligence
  434. agency's demand that perceived "national security" considerations
  435. take precedence in the development of the DSS.  From the outset,
  436. NSA cloaked the deliberations in secrecy.  For instance, at the
  437. March 22, 1990, meeting of the TWG, NSA representatives presented
  438. NIST with NSA's classified proposal for a DSS algorithm.  NIST's
  439. report of the meeting notes that
  440.  
  441.      The second document, classified TOP SECRET CODEWORD, was
  442.      a position paper which discussed reasons for the
  443.      selection of the algorithms identified in the first
  444.      document.  This document is available at NSA for review
  445.      by properly cleared senior NIST officials.
  446.  
  447. In other words, NSA presented highly classified material to NIST
  448. justifying NSA's selection of the proposed algorithm -- an
  449. algorithm intended to protect and authenticate unclassified
  450. information in civilian computer systems.  The material was so
  451. highly classified that "properly cleared senior NIST officials"
  452. were required to view the material at NSA's facilities.
  453.  
  454.         These disclosures are disturbing for two reasons.  First, the
  455. process as revealed in the documents contravenes the intent of
  456. Congress embodied in the Computer Security Act of 1987.  Through
  457. that legislation, Congress intended to remove NSA from the process
  458. of developing civilian computer security standards and to place
  459. that responsibility with NIST, a civilian agency.  Congress
  460. expressed a particular concern that NSA, a military intelligence
  461. agency, would improperly limit public access to information in a
  462. manner incompatible with civilian standard setting.  The House
  463. Report on the legislation noted that NSA's
  464.  
  465.      natural tendency to restrict and even deny access to
  466.      information that it deems important would disqualify
  467.      that agency from being put in charge of the protection
  468.      of non-national security information in the view of many
  469.      officials in the civilian agencies and the private
  470.      sector.
  471.  
  472. While the Computer Security Act contemplated that NSA would
  473. provide NIST with "technical assistance" in the development of
  474. civilian standards, the newly released documents demonstrate that
  475. NSA has crossed that line and dominates the development process.
  476.  
  477.         The second reason why this material is significant is because
  478. of what it reveals about the process that gave rise to the so-
  479. called "Clipper" chip proposed by the administration earlier this
  480. month.  Once again, NIST was identified as the agency actually
  481. proposing the new encryption technology, with "technical
  482. assistance" from NSA.  Once again, the underlying information
  483. concerning the development process is classified.  DSS was the
  484. first test of the Computer Security Act's division of labor
  485. between NIST and NSA.  Clipper comes out of the same
  486. "collaborative" process.  The newly released documents suggest
  487. that NSA continues to dominate the government's work on computer
  488. security and to cloak the process in secrecy, contrary to the
  489. clear intent of Congress.
  490.  
  491.         On the day the Clipper initiative was announced, CPSR
  492. submitted FOIA requests to key agencies -- including NIST and NSA
  493. -- for information concerning the proposal.  CPSR will pursue
  494. those requests, as well as the pending litigation concerning NSA
  495. involvement in the development of the Digital Signature Standard.
  496. Before any meaningful debate can occur on the direction of
  497. cryptography policy, essential government information must be made
  498. public -- as Congress intended when it passed the Computer
  499. Security Act.  CPSR is committed to that goal.
  500.  
  501. ***************************************************
  502. David L. Sobel
  503. CPSR Legal Counsel
  504. (202) 544-9240
  505. dsobel@washofc.cpsr.org
  506.  
  507. ------------------------------
  508.  
  509. Date: Tue, 4 May 1993 10:29:54
  510. From: The Advocate <The.Advocate@ano.nymo.us >
  511. Subject: File 5--About the Clipper Proposal
  512.  
  513. Gentlemen.
  514.  
  515. No matter about the clipper proposal.  What the Federal government has
  516. not done in either the digital telephony statutes  or the clipper chip
  517. proposal is prove that a problem  exists  nor that this is the least
  518. intrusive measure  to resolve the problem.
  519.  
  520. Digital encryption promises  great power to the individual user, but
  521. the government has enormous power.  The CIA and the NSA spend about 70
  522. billion dollars a year,  most of which is on technical signals capture
  523. and decryption.
  524.  
  525. No-one has demonstrated that the CIA  lacks the technology to still
  526. conduct wiretaps  at points  ahead of the encrypters,  nor has anyone
  527. demonstrated that the NSA lacks the resources to de-crypt
  528. conversations.
  529.  
  530. If in fact the NSA lacks the resources to de-crypt civilian
  531.  conversations, then what have we been spending all this money for?
  532.  
  533. Constitutional theory dictates that any government intrusion on a
  534. civil right,  must take the form of the least intrusion.  This
  535. proposal has not been demonstrated to be the least intrusive,  nor has
  536. there been ademonstration that  there is even a need.
  537.  
  538. ------------------------------
  539.  
  540. From: Jim Thomas <cudigest@mindvox.phantom.com>
  541. Subject: File 6--Dvorak criticizes the SPA
  542. Date: Fri, 7 May 1993 02:20:21 EDT
  543.  
  544. A recent article by John C. Dvorak from the May 11, 1993 issue of PC
  545. Magazine, commented on the Rusty & Edie's bust (we thank Mike Castle
  546. for drawing our attention to the piece).  Dvorak was especially
  547. critical of the SPA.  Dvorak is the second major columnist in the past
  548. month to begin challenging the SPA's philosophy and tactics. In CuD
  549. 5.32, we reported Michael Alexander's (editor of INFOSECURITY NEWS)
  550. criticisms and call for the SPA to change its direction.  Alexander
  551. concluded:
  552.  
  553.      However, I believe that the SPA's much-publicized raids on
  554.      businesses whose users are allegedly making unauthorized copies
  555.      of software do little to advance the cause of information
  556.      systems security. Any infosecurity practitioner will tell you
  557.      that fear, intimidation and threats do not make for better
  558.      security. What works is education, communication and
  559.      cooperation.
  560.  
  561. Dvorak's piece, "BBS Easy Target in FBI Bust" begins by summarizing
  562. Rusty and Edie's troubles when the FBI seized their equipment and
  563. other material in February.  Dvorak cites one "intelligence-gathering"
  564. service that estimated that as many as 2,000 BBSes of the 25,000 it
  565. monitors specialize in "pirated" software, and that any of these could
  566. have been busted.  However, he claims that R&E's was particularly
  567. vulnerable:
  568.  
  569.         But Rusty and Edie had made a lot of enemies in the BBS
  570.     community because they had a reputation for reposting nudie
  571.     .GIFs from other sources, removing the original promotional
  572.     material and inserting their own promotional stuff--a practice
  573.     despised by BBS operators.  Many bulletin board services barely
  574.     eke out a living and would be profitless if it weren't for the
  575.     peculiar demand for downloadable pictures of people in the buff.
  576.     Rusty had also done little to make friends in the BBS community.
  577.     It's one of the few BBSs that do not even post the number of
  578.     other BBSs for the convenience of subscribers.
  579.         So when Rusty was busted, the community did nothing and said
  580.     nothing.  Many operators quietly smirked or applauded.  Yes
  581.     indeed, the SPA picked a convenient target.
  582.  
  583. Dvorak argues that R&E's was not an outrageous pirate board that
  584. flaunted commercial software or other illicit activities. It was, he
  585. contends, a board that promoted shareware, which he calls a
  586. "legitimate threat to the software companies that sponsor the SPA."
  587. Why, he asks, didn't the SPA call R&E's or conduct an audit as they do
  588. in other cases?  It was, Dvorak reasons, when R&E announced their
  589. intention to expand to 500 lines that "the FBI got serious." He adds
  590. with sarcasm that it's also a coincidence that "a major source of
  591. shareware is obliterated."
  592.  
  593. Dvorak does not defend piracy, and he is explicit in stating that
  594. commercial software publishers should be compensated for their
  595. efforts.  His column is not a defense of R&E, but a criticism of the
  596. SPA.  Dvorak concludes:
  597.  
  598.           The SPA should protect the BBS operator from having
  599.      equipment confiscated.  These are computers, not drugs or
  600.      illegal weapons!  The rational means any PC Magazine reader
  601.      suspected of having pirated software may have a PC confiscated.
  602.      As in Stalin's Russia, it only takes a tip from an unfriendly
  603.      neighbor.  The SPA is that neighbor today.  A disgruntled
  604.      employee or jilted lover will be that neighbor tomorrow.
  605.  
  606. Dvorak makes several good points. First, the current criminalization
  607. trend of even trivial computer delinquency risks unacceptable invasion
  608. by law enforcement. Second, the SPA--counter to it's claim to be a
  609. "good neighbor" may be acting in bad faith to promote its own vested
  610. interests. Finally, he has taken what until now has been an issue of
  611. concern to a small proportion of computer users and suggested how a
  612. continuation of the SPA's policies could lead to an oppressive climate
  613. in cyberspace.
  614.  
  615. CuD has become increasingly critical of the SPA, and we have severe
  616. reservations with their professed goal of combatting piracy through
  617. education. It is our view that they are not acting in good faith and
  618. that they play rather loose with facts to bolster their raiding
  619. tactics. We will elaborate on this in a special issue in about two
  620. weeks.
  621.  
  622. ------------------------------
  623.  
  624. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  625. Subject: File 7--New 'Zine (ORA.COM) by O'Reilly & Associates
  626. Date: Fri,  7 May 1993 11:40:11 CDT
  627.  
  628. ((MODERATORS' NOTE: CuD  does not advertise, and we receive no
  629. compensation for plugging an occasional product. We run the occasional
  630. blurb announcing a product when it seems of interest to computer
  631. hobbyists, or--which happens periodically--when we come across
  632. something of sufficient quality that we think it's worth checking out,
  633. as is the case here)).
  634.  
  635. O'Reilly & Associates, the publishers who put out a line of first-rate
  636. Unix books, recently came out with a catalogue/newsletter that's
  637. slick, informative, and--for an inhouse advertising (ORA.COM)
  638. 'Zine--fun to read. What especially caught our eye was the sales
  639. figures for THE WHOLE INTERNET. Although it only appeared within the
  640. past year, it's in its fifth printing (125,000 copies in print) and in
  641. some stores has outsold Madonna as the best seller.
  642.  
  643. We like ORA.COM for a couple of reasons: It's informative and gives a
  644. nice summary of the O'Reilly line (which it's supposed to do); The
  645. layout is not typical of most publishers' catalogues--it more closely
  646. resembles WIRED and similar cyber-age 'Zines; It's FREE!
  647.  
  648. The premier issue of ORA.COM includes news and features, including an
  649. Internet department, general news and tips of interest to sysops,
  650. sysads, and computer users, and tips and tricks for becoming more
  651. adept at computer use.
  652.  
  653. It's worth a look. For more information, contact:
  654.  
  655. Brian W. Erwin
  656. O'Reilly & Associates, Inc.
  657. 103 Morris Street, Suite A
  658. Sebastopol, CA  95472
  659. Internet: letters@ora.com / Voice: (800) 998-9938 - (707) 829-0515
  660.  
  661. ------------------------------
  662.  
  663. End of Computer Underground Digest #5.34
  664. ************************************
  665.  
  666.  
  667.