home *** CD-ROM | disk | FTP | other *** search
/ Software Vault: The Gold Collection / Software Vault - The Gold Collection (American Databankers) (1993).ISO / cdr11 / cud540.zip / CUD_5_40.TXT
Internet Message Format  |  1993-06-04  |  41KB

  1. Received: by lemuria.sai.com (/\==/\ Smail3.1.21.1 #21.11)
  2.     id <m0o1FGJ-0004XtC@lemuria.sai.com>; Thu, 3 Jun 93 09:23 EDT
  3. Received: from uicvm.uic.edu by mv.MV.COM (5.67/1.35)
  4.     id AA00444; Thu, 3 Jun 93 09:17:04 -0400
  5. Message-Id: <9306031317.AA00444@mv.MV.COM>
  6. Received: from NIU.BITNET by UICVM.UIC.EDU (IBM VM SMTP V2R1)
  7.    with BSMTP id 2968; Thu, 03 Jun 93 07:54:36 CDT
  8. Date:    Thu, 03 Jun 93 03:23 CDT
  9. To: TK0JUT1@NIU.BITNET
  10. From: Cu-Digest (tk0jut2@mvs.cso.niu.edu)              <TK0JUT2%NIU.BITNET@UICVM.UIC.EDU>
  11. Subject: Cu Digest, #5.40
  12.  
  13.  
  14. Computer underground Digest    Wed June 02 1993   Volume 5 : Issue 40
  15.                            ISSN  1004-042X
  16.  
  17.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  18.        Archivist: Brendan Kehoe
  19.        Shadow-Archivists: Dan Carosone / Paul Southworth
  20.                           Ralph Sims / Jyrki Kuoppala
  21.                           Ian Dickinson
  22.        Copy Editor: Etaoin Shrdlu, Senrio
  23.  
  24. CONTENTS, #5.40 (June 02 1993)
  25. File 1--Bridges of Understanding
  26. File 2--MTV News, Nets, Feedback from Users
  27. File 3--CPSR NIST Crypto Statement
  28. File 4--AB 1624/Online Info Bill PASSES MAJOR HURDLE!
  29. File 5--UPDATE #8-AB1624--Press Freedom for Paper Pubs Only?
  30. File 6--Virus News INTERNATIONAL CONFERENCE 93
  31.  
  32. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  33. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  34. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  35. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  36. 60115.
  37.  
  38. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  39. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  40. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  41. libraries and in the VIRUS/SECURITY library; from America Online in
  42. the PC Telecom forum under "computing newsletters;"
  43. On Delphi in the General Discussion database of the Internet SIG;
  44. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  45. WHQ) 203-832-8441 NUP:Conspiracy
  46. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  47. nodes and points welcome.
  48. EUROPE:   from the ComNet in Luxembourg BBS (++352) 466893;
  49.  
  50. ANONYMOUS FTP SITES:
  51.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  52.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  53.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  54.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  55.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  56.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  57.  
  58. Back issues also may be obtained through mailserver at:
  59. server@blackwlf.mese.com
  60.  
  61. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  62. information among computerists and to the presentation and debate of
  63. diverse views.  CuD material may  be reprinted for non-profit as long
  64. as the source is cited. Authors hold a presumptive copyright, and
  65. they should be contacted for reprint permission.  It is assumed that
  66. non-personal mail to the moderators may be reprinted unless otherwise
  67. specified.  Readers are encouraged to submit reasoned articles
  68. relating to computer culture and communication.  Articles are
  69. preferred to short responses.  Please avoid quoting previous posts
  70. unless absolutely necessary.
  71.  
  72. DISCLAIMER: The views represented herein do not necessarily represent
  73.             the views of the moderators. Digest contributors assume all
  74.             responsibility for ensuring that articles submitted do not
  75.             violate copyright protections.
  76.  
  77. ----------------------------------------------------------------------
  78.  
  79. Date: 25 May 93 15:50:56 EDT
  80. From: Ken Citarella <70700.3504@COMPUSERVE.COM>
  81. Subject: File 1--Bridges of Understanding
  82.  
  83. I would like to respond to the posting by Larry Landwehr in CUD 5.38.
  84. He denied that law enforcement would be interested in any genuine
  85. dialogue with anyone sympathetic to the underground, because cops are
  86. "pragmatic" and only interested in "more arrests" from any
  87. associations with other people.
  88.  
  89. These sentiments completely miss half of law enforcement's mission:
  90. the effort to deter crime before it occurs.  If there is someone who
  91. may learn from law enforcement that some acts are prohibited, and
  92. rightly so, and therefore avoid criminal conduct he might otherwise
  93. have engaged in, then law enforcement has done better work than if it
  94. has made an arrest.
  95.  
  96. I personally have learned from contacts with people on all sides of
  97. computer related issues, and have heard from several that they have
  98. learned from me.  I have deterred people from potentially criminal
  99. conduct by alerting them to what the law is and why it is that way.
  100.  
  101. I have learned from them how to be a better prosecutor.  I have been
  102. complemented by people I have prosecuted, thanking me for steering
  103. them away from more serious computer abuse while disposing of their
  104. case in a way they believe is just and proper.
  105.  
  106. Law enforcement is not perfect nor are all law enforcement personnel.
  107. But, quite frankly, they are one heck of a lot better than Mr.
  108. Landwehr's posting claims.  As a prosecutor involved in tech crimes I
  109. am committed to exactly the sort of dialogue existing on Kim's board.
  110.  
  111. Ken Citarella (kcit)
  112. CompuServe:70700,3504
  113.         kcit@mindvox.phantom.com
  114.  
  115. ------------------------------
  116.  
  117. Date: Fri, 28 May 1993 12:44:13 -0700
  118. From: Chris Bell <crisbell@WELL.SF.CA.US>
  119. Subject: File 2--MTV News, Nets, Feedback from Users
  120.  
  121. An upcoming MTV News piece in the "Free Your Mind" series may feature
  122. 1st amendment issues as they apply to online communication, hate
  123. online, BBS-ing, Prodigy policies, fringe groups, a rebuttal from a
  124. small BBS SYSOP, etc.
  125.  
  126. MTV News is gearing up to cover technology in a big way, ideally at
  127. the same level and standard as was seen during the '92 election
  128. coverage ("Choose or Lose"). They want to reach the real users of
  129. technology and not just re-package press releases and tow the
  130. corporate line.
  131. ++++++++++++++++++++++++++++++++++++
  132.  
  133. To: online communities and lurkers of all kinds
  134. RE: MTV News on technology *** call (212) 258-8700  #7 ***
  135.  
  136. Register support for the online community at large and suggest
  137. technology-oriented topics which might be enlightening for MTV
  138. audiences.  Be sure to call in your interest in MTV News' new
  139. alternative coverage of "CyberStuff," featured this week on "The Week
  140. In Rock." Help propel it forward into new hackerish, political, and
  141. cyberesque areas, ideally with your direct input.    212-258-8700 is
  142. the number.  Press #1 to give a viewer comment.  Press #7 for more
  143. info about MTV News.  There are live people to talk to on this line
  144. during regular business hours EST.
  145.  
  146. Computer Buzzwords on MTV Daily News
  147. ++++++++++++++++++++++++++++++++++++
  148. Wednesday  5/26 10:50 p.m.
  149. Thursday 5/27  4:50 a.m., 7:50 a.m., 10:50 a.m., and 1:50 p.m.
  150.  
  151. Computer Buzzwords on MTV's "The Week In Rock"
  152. ++++++++++++++++++++++++++++++++++++++++++++
  153. Saturday 5/29 11:30 & 6:30
  154. Sunday 5/30  12:30 & 6:30
  155.  
  156. Note: Times listed feature the same introductory "Buzzwords" segment.
  157. The question is, what should be next?
  158.  
  159. ------------------------------
  160.  
  161. Date: Wed, 2 Jun 1993 17:08:40 EST
  162. From: David Sobel <dsobel@WASHOFC.CPSR.ORG>
  163. Subject: File 3--CPSR NIST Crypto Statement
  164.  
  165.   CPSR NIST Crypto Statement
  166.  
  167. ==============================================
  168.  
  169.                     Department of Commerce
  170.         National Institute of Standards and Technology
  171.  
  172.       Computer System Security and Privacy Advisory Board
  173.  
  174.                 Review of Cryptography Policy
  175.                           June 1993
  176.  
  177.              Statement of CPSR Washington office
  178.                   Marc Rotenberg, director
  179.                 (rotenberg@washofc.cpsr.org)
  180.                with David Sobel, legal counsel,
  181.                  Dave Banisar, policy analyst
  182.  
  183.  
  184.      Mr. Chairman, members of the Advisory Panel, thank you for the
  185. opportunity to speak today about emerging issues on cryptography
  186. policy.
  187.  
  188.      My name is Marc Rotenberg and I am director of the CPSR
  189. Washington office.  Although CPSR does not represent any computer
  190. firm or industry trade association, we speak for many in the
  191. computer profession who value privacy and are concerned about the
  192. government's Clipper proposal.
  193.  
  194.      During the last several years CPSR has organized several meetings
  195. to promote public discussion of cryptography issues.  We have also
  196. obtained important government documents through the Freedom of
  197. Information Act.  We believe that good policies will only result if the
  198. public, the profession, and the policy makers are fully informed
  199. about the significance of these recent proposals.
  200.  
  201.      We are pleased that the Advisory Board has organized hearings.
  202. This review of cryptography policy will help determine if the Clipper
  203. proposal is in the best interests of the country.  We believe that a
  204. careful review of the relevant laws and policies shows that the key
  205. escrow arrangement is at odds with the public interest, and that
  206. therefore the Clipper proposal should not go forward.
  207.  
  208.      Today I will address issues 1 through 3 identified in the NIST
  209. announcement, specifically the policy requirements of the Computer
  210. Security Act, the legal issues surrounding the key escrow
  211. arrangement, and the importance of privacy for network
  212. development.
  213.  
  214.  
  215. 1. CRYPTOGRAPHY POLICY
  216.  
  217.      The first issue concerns the 1987 statute enacted to improve
  218. computer security in the federal government, to clarify the
  219. responsibilities of NIST and NSA, and to ensure that technical
  220. standards would serve civilian and commercial needs.  The Computer
  221. Security Act, which also established this Advisory Panel, is the true
  222. cornerstone of cryptography policy in the United States.  That law
  223. made clear that in the area of unclassified computing systems, the
  224. Department of Commerce and not the Department of Defense, would
  225. be responsible for the development of technical standards.  It
  226. emphasized public accountability and stressed open decision-making.
  227.  
  228.      The Computer Security Act grew out of a concern that classified
  229. standards and secret meetings would not serve the interests of the
  230. general public.  As the practical applications for cryptography have
  231. moved from the military and intelligence arenas to the commercial
  232. sphere, this point has become clear.  There is also clearly a conflict of
  233. interest when an agency tasked with signal interception is also given
  234. authority to develop standards for network security.
  235.  
  236.      In the spirit of the Computer Security Act, NIST set out in 1989 to
  237. develop a public key standard FIPS.  In a memo dated May 5, 1989
  238. and obtained by CPSR through the Freedom of Information Act, NIST
  239. said that it planned:
  240.  
  241.          to develop the necessary public-key based security
  242.          standards.  We require a public-key algorithm for
  243.          calculating digital signatures and we also require a
  244.          public-key algorithm for distributing secret keys.
  245.  
  246. NIST then went on to define the requirements of the standard:
  247.  
  248.          The algorithms that we use must be public, unclassified,
  249.          implementable in both hardware or software, usable by
  250.          federal Agencies and U.S. based multi-national
  251.          corporation, and must provide a level of security
  252.          sufficient for the protection of unclassified, sensitive
  253.          information and commercial propriety and/or valuable
  254.          information.
  255.  
  256.      The Clipper proposal and the full-blown Capstone configuration,
  257. which incorporates the key management function NIST set out to
  258. develop in 1989, is very different from the one originally conceived
  259. by NIST.
  260.  
  261.          %  The Clipper algorithm, Skipjack, is classified,
  262.  
  263.          %  Public access to the reasons underlying the proposal is
  264.             restricted,
  265.  
  266.          %  Skipjack can be implemented only in tamper-proof
  267.             hardware,
  268.  
  269.          %  It is unlikely to be used by multi-national corporations,
  270.             and
  271.  
  272.          %  Its security remains unproven.
  273.  
  274.      The Clipper proposal undermines the central purpose of the
  275. Computer Security Act.  Although intended for broad use in
  276. commercial networks, it was not developed at the request of either
  277. U.S. business or the general public.  It does not reflect public goals.
  278. Rather it reflects the interests of one secret agency with the
  279. authority to conduct foreign signal intelligence and another
  280. government agency  responsible for law enforcement investigations.
  281.  
  282.      It is our belief that the Clipper proposal clearly violates the intent
  283. of the Computer Security Act of 1987.
  284. What is the significance of this?  It is conceivable that an expert
  285. panel of cryptographers will review the Skipjack algorithm and find
  286. that it lives up its billing, that there is no "trap door" and no easy
  287. way to reverse-engineer.  In fact, the White House has proposed just
  288. such a review process
  289.  
  290.      But is this process adequate?  Is this the procedure the Advisory
  291. Board would endorse for the development of widespread technical
  292. standards?  The expert participants will probably not be permitted
  293. to publish their assessments of the proposal in scientific journals,
  294. further review of the standard will be restricted, and those who are
  295. skeptical will remain in the dark about the actual design of the chip.
  296. This may be an appropriate process for certain military systems, but
  297. it is clearly inappropriate for a technical standard that the
  298. government believes should be widely incorporated into the
  299. communications infrastructure.
  300.  
  301.      Good government policy requires that certain process goals be
  302. satisfied.  Decisions should be made in the open.  The interests of the
  303. participating agencies should be clear.  Agencies should be
  304. accountable for their actions and recommendations.  Black boxes and
  305. government oversight are not compatible.
  306.  
  307.      There is an even greater obligation to promote open decisions
  308. where technical and scientific issues are at stake.  Innovation
  309. depends on openness.  The scientific method depends on the ability
  310. of researchers to "kick the tires" and "test drive" the product.  And,
  311. then, even if it is a fairly good design, additional testing encourages
  312. the development of new features, improved performance and
  313. reduced cost.  Government secrecy is incompatible which such a
  314. development process.
  315.  
  316.      Many of these principles are incorporated into the Computer
  317. Security Act and the Freedom of Information Act.  The current
  318. government policy on the development of unclassified technical
  319. standards, as set out in the Computer Security Act, is a very good
  320. policy.  It emphasizes public applications, stresses open review, and
  321. ensures public accountability.  It is not the policy that is flawed.  It is
  322. the Clipper proposal.
  323.  
  324.      To accept the Clipper proposal would be to endorse a process that
  325. ran contrary to the law, that discourages innovation, and that
  326. undermines openness.
  327.  
  328.  
  329. 2. LEGAL AND CONSTITUTIONAL ISSUES
  330.  
  331.      There are several legal and constitutional issues raised by the
  332. government's key escrow proposal.
  333.  
  334.      The premise of the Clipper key escrow arrangement is that the
  335. government must have the ability to intercept electronic
  336. communications, regardless of the economic or societal costs.  The
  337. FBI's Digital Telephony proposal, and the earlier Senate bill 266, was
  338. based on the same assumption.
  339.  
  340.      There are a number of arguments made in defense of this
  341. position: that privacy rights and law enforcement needs must be
  342. balanced, or that the government will be unable to conduct criminal
  343. investigations without this capability.
  344.  
  345.      Regardless of how one views these various claims, there is one
  346. point about the law that should be made very clear: currently there
  347. is no legal basis -- in statute, the Constitution or anywhere else --
  348. that supports the premise which underlies the Clipper proposal.  As
  349. the law currently stands, surveillance is not a design goal.  General
  350. Motors would have a stronger legal basis for building cars that could
  351. not go faster than 65 miles per hour than AT&T does in marketing a
  352. commercial telephone that has a built-in wiretap capability.  In law
  353. there is simply nothing about the use of a telephone that is
  354. inherently illegal or suspect.
  355.  
  356.      The federal wiretap statute says only that communication service
  357. providers must assist law enforcement in the execution of a lawful
  358. warrant.  It does not say that anyone is obligated to design systems
  359. to facilitate future wire surveillance.  That distinction is the
  360. difference between countries that restrict wire surveillance to
  361. narrow circumstances defined in law and those that treat all users of
  362. the telephone network as potential criminals.  U.S. law takes the first
  363. approach.  Countries such as the former East Germany took the
  364. second approach.  The use of the phone system by citizens was
  365. considered inherently suspect and for that reason more than 10,000
  366. people were employed by the East German government to listen in
  367. on telephone calls.
  368.  
  369.      It is precisely because the wiretap statute does not contain the
  370. obligation to incorporate surveillance capability -- the design
  371. premise of the Clipper proposal -- that the Federal Bureau of
  372. Investigation introduced the Digital Telephony legislation.  But that
  373. legislation has not moved forward on Capitol Hill and the law has
  374. remained unchanged.  The Clipper proposal attempts to accomplish
  375. through the standard-setting and procurement process what the
  376. Congress has been unwilling to do through the legislative process.
  377.  
  378.      On legal grounds, adopting the Clipper would be a mistake.  There
  379. is an important policy goal underlying the wiretap law.  The Fourth
  380. Amendment and the federal wiretap statute do not so much balance
  381. competing interests as they erect barriers against government excess
  382. and define the proper scope of criminal investigation.  The purpose
  383. of the federal wiretap law is to restrict the government, it is not to
  384. coerce the public.
  385.  
  386.      Therefore, if the government endorses the Clipper proposal, it will
  387. undermine the basic philosophy of the federal wiretap law and the
  388. fundamental values embodied in the Constitution.  It will establish a
  389. technical mechanism for signal interception based on a premise that
  390. has no legal foundation.  I am not speaking rhetorically about "Big
  391. Brother."  My point is simply that the assumption underlying the
  392. Clipper proposal is more compatible with the practice of telephone
  393. surveillance in the former East Germany than it is with the narrowly
  394. limited circumstances that wire surveillance has been allowed in the
  395. United States.
  396.  
  397.      There are a number of other legal issues that have not been
  398. adequately considered by the proponents of the key escrow
  399. arrangement that the Advisory Board should examine.  First, not all
  400. lawful wiretaps follow a normal warrant process.  It is critical that
  401. the proponents of Clipper make very clear how emergency wiretaps
  402. will be conducted before the proposal goes forward.  Second, there
  403. may be civil liability issues for the escrow agents if there is abuse or
  404. compromise of the keys.  Escrow agents may be liable for any harm
  405. that results.  Third, there is a Fifth Amendment dimension to the
  406. proposed escrow key arrangement if a network user is compelled to
  407. disclose his or her key to the government in order to access a
  408. communications network. Each one of these issues should be
  409. examined.
  410.  
  411.      There is also one legislative change that we would like the
  412. Advisory Board to consider.  During our FOIA litigation, the NSA cited
  413. a 1951 law to withhold certain documents that were critical to
  414. understand the development of the Digital Signature Standard.  The
  415. law, passed  grants the government the right restrict the disclosure
  416. of any classified information pertaining to cryptography.  While the
  417. government may properly withhold classified information in FOIA
  418. cases, the practical impact of this particular provision is to provide
  419. another means to insulate cryptographic policy from public review.
  420.  
  421.      Given the importance of public review of cryptography policy, the
  422. requirement of the Computer Security Act, and the Advisory Board's
  423. own commitment to an open, public process, we ask the Advisory
  424. Board to recommend to the President and to the Congress that
  425. section 798 be repealed or substantially revised to reflect current
  426. circumstances.
  427.  
  428.      This is the one area of national cryptography policy where we
  429. believe a change is necessary.
  430.  
  431.  
  432. 3. INDIVIDUAL PRIVACY
  433.  
  434.      Communications privacy remains a critical test for network
  435. development.  Networks that do not provide a high degree of privacy
  436. are clearly less useful to network users.  Given the choice between a
  437. cryptography product without a key escrow and one with a key
  438. escrow, it would be difficult to find a user who would prefer the key
  439. escrow requirement.  If this proposal does go forward, it will not be
  440. because network users or commercial service providers favored it.
  441.  
  442.      Many governments are now facing questions about restrictions on
  443. cryptography similar to the question now being raised in this
  444. country.  It is clear that governments may choose to favor the
  445. interests of consumers and businesses over law enforcement.  Less
  446. than a month ago, the government of Australia over-rode the
  447. objections of law enforcement and intelligence agencies and allowed
  448. the Australian telephone companies to go forward with new digital
  449. mobile phone networks, GSM, using the A5 robust algorithm.   Other
  450. countries will soon face similar decisions.  We hope that they will
  451. follow a similar path
  452.  
  453.      To briefly summarize, the problem here is not the existing law on
  454. computer security or policies on cryptography and wire surveillance.
  455. The Computer Security Act stresses public standards, open review,
  456. and commercial applications.  The federal wiretap statute is one of
  457. the best privacy laws in the world.  With the exception of one
  458. provision in the criminal code left over from the Cold War, our
  459. current cryptography policy is very good.  It reflects many of the
  460. values -- individual liberty, openness, government accountability --
  461. that are crucial for democratic societies to function.
  462.  
  463.      The problem is the Clipper proposal.  It is an end-run around
  464. policies intended to restrict government surveillance and to ensure
  465. agency accountability.  It is an effort to put in place a technical
  466. configuration that is at odds with the federal wiretap law and the
  467. protection of individual privacy.  It is for these reasons that we ask
  468. the Advisory Board to recommend to the Secretary of Commerce, the
  469. White House, and the Congress that the current Clipper proposal not
  470. go forward.
  471.  
  472.      I thank you for the opportunity to speak with you about these
  473. issues.  I wish to invite the members of the Advisory Committee to
  474. the third annual CPSR Privacy and Cryptography conference that will
  475. be held Monday, June 7 in Washington, DC at the Carnegie
  476. Endowment for International Peace.  That meeting will provide an
  477. opportunity for further discussion about cryptography policy.
  478.  
  479.  
  480. ATTACHMENTS
  481.  
  482. "TWG Issue Number: NIST - May 5, 1989," document obtained
  483. by CPSR as a result of litigation under the Freedom of
  484. Information Act.
  485.  
  486. "U.S. as Big Brother of Computer Age," The New York Times,
  487. May 6, 1993, at D1.
  488.  
  489. "Keeping Fewer Secrets," Issues in Science and Technology, vol.
  490. IX, no. 1 (Fall 1992)
  491.  
  492. "The Only Locksmith in Town," The Index on Censorship
  493. (January 1990)
  494.  
  495. [The republication of these articles for the non-commercial purpose
  496. of informing the government about public policy is protected by
  497. section 107 of the Copyright Act of 1976]
  498.  
  499. ------------------------------
  500.  
  501. Date: Thu, 3 Jun 1993 03:58:45 GMT
  502. From: kiddyr@GALLANT.APPLE.COM(Ray Kiddy)
  503. Subject: File 4--AB 1624/Online Info Bill PASSES MAJOR HURDLE!
  504.  
  505. June 2nd, 1993
  506.  
  507.   AB1624, Debra Bowen's bill to bring the State legislature onto the
  508. Internet and "into the 21st century" (her words) was heard by the
  509. Assembly Ways & Means committee this morning. It was over quickly.
  510. The bill was passed with the text added to it in the Rules committee
  511. by John Burton. Burton's addition allows the Legislature to require
  512. that people reselling this information should pay a fee that would go
  513. to the Legislative Data Center.
  514.  
  515.   I am appending the text as it is now at the end of this post. When
  516. you read it, keep in mind Bowen's office does not like some of this
  517. language. It is a compromise, tho. John Burton wanted some
  518. acknowledgement of the fact that this data was "his", in the sense
  519. that he is head of Rules, is responsible for the Legislative Data
  520. Center and is not giving up on the idea that the LDC may fund itself
  521. with this data. This would not be without precedent. Mary Winkley
  522. pointed out to me that most states that make this data available in
  523. electronic form charge for it, however nominally. If California gives
  524. this stuff away, it would be a first. As I told her, tho, that is what
  525. California is here for :-> We would also be a good place to start the
  526. policy of giving it away because of the size of the state and the fact
  527. that we have approximately one million (!!!) people in this state with
  528. some connectivity to the Internet.
  529.  
  530.   This is probably the bill that is going to be passed, if it makes it
  531. out of the Senate. Someone in Vasconcellos' office explained it to me
  532. this way. Debra Bowen has a choice of leaving the "state fee" language
  533. in the bill and raising the ire of the Republicans, or taking it out
  534. and getting John Burton mad at her. If the bill was changed in the
  535. Senate, it would have to go back to the Assembly for review, where it
  536. would go back to John Burton's Rules committee. The bill would be
  537. killed quickly. Also, the bill could be passed over the Republican's
  538. objections. They do not dominate the Legislature.  Bowen, being a
  539. first-year member, would be better off alienating the Republicans than
  540. the head of a major committee with a lot of pull.
  541.  
  542.   Also, it was pointed out that the language of the bill does not
  543. require a fee, it merely authorizes one. Also, there is no fee if you
  544. are not selling the data. Most interest groups on the Internet are not
  545. selling their archives. John Burton would also have to hold public
  546. hearings to set a fee, and there are members of the committee
  547. sympathetic to Bowen who would respond to public opinions. Also, the
  548. newspapers might oppose this, as they could be charged.
  549.  
  550. Of course, Burton may have already figured out a way to keep them
  551. quiet. Did you know that the commercial vendors of this data, the data
  552. we pay for, see this data before our own legislators do? Bowen had an
  553. example of this, a bill that was retrievable on State-Net, yet was not
  554. updated to the member's system yet. hmmmm. Makes you wonder what the
  555. LDC's priorities are.
  556.  
  557. Well, if anybody wants more info on this, please mail me at
  558. ray@ganymede.apple.com. Mary Winkley says she really appreciates all
  559. the calls and the interest in their bill, but it would be a lot easier
  560. on her if everybody checked on-line to see what's going on.  If you
  561. just want to know status of the bill, call your Assembly member. They
  562. are there to serve you, and will answer questions, even if it is not
  563. their bill.
  564.  
  565. There is still much to do, of course! if you live in Burton's
  566. district in SF, their office needs to be evangelized about this
  567. issue. if you use legislative data in a not-for-profit way, and
  568. would benefit from having this stuff available, testimonials with
  569. specifics to Burton and Bowen's office would be much appreciated.
  570. I am going to start leaving leaflets at computer stores in SF.
  571. Somebody could hop on the BBSes up there, too.
  572.  
  573. Keep in mind, this data is all yours. The flow of important info
  574. and the "old-boy" network look very similiar right now. In an
  575. information economy, these battles we fight now will help a lot
  576. of people later on.
  577.  
  578. thanx - ray
  579.  
  580. "Information is not Knowledge" - Frank Zappa
  581. "but it sure helps..." - yours truly
  582.  
  583. AB1624 LEGISLATIVE COUNSEL'S DIGEST
  584.  
  585. (sorry about this, when Mary faxed me the bill, i lost some of the
  586.  text. The digest came through whole, tho. - rk)
  587.  
  588.   AB1624, as amended, Bowen. Legislature: legislative information:
  589. access by computer modem.
  590.   Under existing law, all meetings of a house of the Legislature
  591. or a committee thereof are required to be open and public, unless
  592. specifically exempted, and any meeting that is required to be open
  593. and public, including specified closed sessions, may only be held
  594. after full and timely notice to the public as provided by the Joint
  595. Rules of the Assembly and Senate.
  596.   This bill would make legislative findings and declarations that
  597. the public should be informed to the fullest extent possible as to
  598. the time, place, and agendfa for each meeting.
  599.   This bill would require the Legislative Counsel, with the advice
  600. of the Joint Rules Committee of the Senate and Assembly, to make
  601. available to the public by any means of access by way of computer
  602. modem specified information concerning bills, the proceedings of
  603. the houses and committees of the Legislature, statutory enactments,
  604. and the California Constitution.
  605.   This bill would authorize an imposition of a fee or other charge
  606. for any republication or duplication of information accessed pursuant
  607. to the bill under specified circumstances, and would appropriate
  608. any amounts received from this fee or charge in augmentation of any
  609. other amounts that are appropriated for the support of the Legislative
  610. Counsel Bureau.
  611.   Vote: 2/3. Appropriation: yes. Fiscal committee: yes. State-
  612. mandated local program: no.
  613.  
  614. ------------------------------
  615.  
  616. Date: Sat, 29 May 1993 17:49:34 -0700
  617. From: Jim Warren <jwarren@WELL.SF.CA.US>
  618. Subject: File 5--UPDATE #8-AB1624--Press Freedom for Paper Pubs Only?
  619.  
  620. Friday, May 28, 1993
  621.  
  622. We [constitutionally] protect the rights of *print* newspapers and
  623. publishers to obtain, publish and distribute government public
  624. records.  We do essentially the same for radio and television
  625. broadcasters.  In both cases, there is a filter - reporter or news
  626. announcer - between us and the complete public information.
  627.  
  628. Do we want the government to control, restrict or suppress the rights
  629. of *electronic* publishers to obtain, publish and distribute public
  630. records?
  631.  
  632. Should those who wish to publish or distribute part or all of
  633. government public records be required to first obtain permission -
  634. which, by definition, could be refused - or perhaps [probably] pay
  635. much more than the incremental cost of copying, in order to obtain
  636. copies of the public's records in their most useful forms?
  637.  
  638. Do we want to establish the precedent that the *print* media have
  639. strong protections for freedom of access, publication and
  640. distribution, and traditional broadcast media have similarly strong
  641. protections, but computer media can be licensed, controlled,
  642. restricted, charged and possibly even prohibited from electronically
  643. publishing public government information?
  644.  
  645.   AB1624, as amended at the *insistence* of several legislators,
  646. requires exactly that [below] - the *only* rationale being that the
  647. legislature wants to profit from any *electronic* publisher or
  648. distributor charging for providing their *electronic* publications or
  649. services.
  650.  
  651. Illustrating the attitude:
  652. Monday, 5/24/93, Assembly Rules Committee public hearing on AB1624:
  653. [brief excerpts; all-caps-titles and bracketed notes are mine. -jim]
  654.  
  655. SHOULD NEWSPAPERS & PUBLISHERS FIRST OBTAIN GOVERNMENT'S PERMISSION
  656. BEFORE BEING PERMITTED TO PUBLISH/DISTRIBUTE GOVERNMENT PUBLIC RECORDS?
  657.   [Jud Clark from State Net legislative-information distributor, testifying]
  658. ...
  659.   John Burton, Rules Committee Chair:  "You buy a service from us, right
  660. Jud?"
  661.   Jud Clark, State Net:  "Right. ..."  [State Net buys legislature's public
  662. records in computerized form, as opposed to paper form, on magnetic tape]
  663.   Burton:  "And then if you sell that, I guess that's part of the deal.
  664. I  would have an aversion to giving you something for nothing and then have
  665. you making a profit off of, quote, 'our labor'."
  666.   Clark:  "First of all, we don't sell the data.  We sell a service that we
  667. derive from the data. ... "
  668.  
  669. SHOULD SOME DISTRIBUTORS BE ABLE TO
  670. PURCHASE PUBLIC RECORDS "IN ADVANCE OF PUBLIC ACCESS"?
  671.   Clark:  "What we would like is assurance that we could continue to
  672. purchase the data, and we feel if we are purchasing it in advance of public
  673. access, we are willing to continue to pay ...
  674.  
  675. SHOULD [FOR-PROFIT] NEWSPAPERS OR PUBLISHERS BE
  676. TREATED DIFFERENTLY THAN MEMBERS OF THE PUBLIC?
  677.   Clark:  "If we access on a public access system, we would like the
  678. public access system to be on the same basis as [everyone else; tape was
  679. unintelligible] ... problem in trying to enforce a provision that
  680. discriminates on the basis of whether we are going to try and do
  681. something for profit [unintelligible]."
  682.  
  683.  
  684. "SUBDIVISION (d)" MANDATES DISCRIMINATION BASED ON MONEY
  685.   Note: The powerful, unelected Chief Legislative Counsel controls the
  686. Legislative Data Center from which all public records flow.
  687.   Currently, AB1624 includes the following, called "subdivision (d)":
  688. "(d) No individual or entity obtaining access to information under the
  689. system established [by AB1624] shall republish or otherwise duplicate
  690. that information for a fee or any other consideration except with the
  691. a authorization of the Legislative Counsel and the approval of the
  692. Joint Rules Committee pursuant to a written agreement between the
  693. individual or entity and the Legislative Counsel that may provide for
  694. payment of a fee or charge for this purpose." ... "Any amounts
  695. received by the Legislative Counsel [go to] the Legislative Counsel
  696. Bureau."
  697.  
  698. WHAT PRECEDENTS DO *YOU* WANT FOR THE ONLINE PRESS?
  699.   Subdivision (d) *may* be deleted from AB1624 - *IF* enough of the public
  700. demand it.  Better let your elected representative know what precedents you
  701. want established for online publishers of our public information.
  702.   You can simply say, "Delete subdivision (d) from AB1624," and briefly
  703. state some of your reasons.
  704.  
  705. ( Please copy, post and circulate. )
  706.  
  707. ------------------------------
  708.  
  709. Date: Mon, 31 May 93 13:45:56 GMT
  710. From: wachtel@CANON.CO.UK(Tom Wachtel)
  711. Subject: File 6--Virus News INTERNATIONAL CONFERENCE 93
  712.  
  713. (Forwarded from Sara Gordon)
  714.   +++++++
  715. Hello!
  716.  
  717. Can you please post this to appropriate newsgroups asap; it is
  718. regarding a conference scheduled for June 23rd in London.  I am
  719. scheduled to speak there regarding Virus Writers, and will probably
  720. discuss the Dark Avenger, since I recently interviewed him.  Actually
  721. this is the first time I am planning to take public questions
  722. regarding the interview and related matters, so if you are still
  723. interested, maybe better get your
  724. ticket now :)
  725.  
  726. Speakers scheduled are listed in this announcement.
  727.  
  728. Thanks!!
  729.  
  730. Sara Gordon
  731. SGordon@Dockmaster.ncsc.mil
  732. vfr@netcom.com
  733.  
  734. ===================
  735.  
  736. virus news
  737. INTERNATIONAL CONFERENCE
  738. 93
  739.  
  740. 23rd June 1993
  741.  
  742. Sheraton Skyline
  743. Heathrow
  744.  
  745. Virus News International is widely recognised for its excellent
  746. coverage of security issues.  VNI contributors gather information
  747. from around the world and are in constant contact with police forces
  748. and law enforcement agencies.  Nowhere near all of this information
  749. has been published in VNI - yet.
  750.  
  751. As the virus field comes of age, so your need for information becomes
  752. more and more specialised.  Because you now have a much better
  753. understanding of viruses, you are now asking more focused questions.
  754. You will be given answers on which to build your defences against
  755. potential security breaches.
  756.  
  757. What you will get at the VNI Conference is a concise intelligence
  758. briefing.  When you return to your organisation, you will be in a
  759. position to update your company's policies and procedures with the
  760. advantage of having a clear idea of what is to come.
  761.  
  762.  * Why do virus authors do it?
  763.  
  764.  * What new approaches are virus authors likely to take?
  765.  
  766.  * How to prepare for the next attack
  767.  
  768.  * Up to the minute news of activities in the virus world
  769.  
  770.  
  771. What the conference will give you
  772.  
  773. One of the most frequently asked questions is "Why do they do it?"
  774. At the VNI Conference, you will hear from people who have contacted
  775. virus authors and who have hacked into closed computer systems.
  776. Their insights will help you understand your enemy better.
  777.  
  778. Knowing what new angles virus authors are likely to take is one of
  779. the questions many technical people would like to know.  Vesselin
  780. Bontchev of the Virus Test Center at the University of Hamburg is one
  781. of the world's leading virus researchers and is better placed than
  782. most to be able to provide at least some of the answers.
  783.  
  784. Most people assume that all anti-virus software operates in the same
  785. way.  Dr. Simon Shepherd of the United Kingdom Computer Virus
  786. Certification Centre, University of Bradford knows better.  He will
  787. explain how a full evaluation is carried out and what you should look
  788. for when deciding which products to use.
  789.  
  790. Dr Alan Solomon, Chairman of S & S International, will give you a
  791. briefing on the activities of virus authors and others involved in
  792. the dissemination of viruses.  With contacts right around the globe,
  793. Dr Solomon has an unrivalled understanding of what virus authors and
  794. distributors are doing.
  795.  
  796.  
  797. Speakers
  798.  
  799. Sara Gordon is an independent researcher and consultant in computer
  800. security.  Her insight into the minds, motives and methods of hackers
  801. and virus writers provides a unique perspective, with a wealth of
  802. expertise and information.  She recently interviewed the Dark Avenger.
  803.  
  804. Robert Schifreen is the man the House of Lords cleared of all charges
  805. of hacking into Prince Philip's Prestel mailbox.  Now one of the
  806. world's most respected consultants in the field of protection from
  807. hacking, he will be giving you an insight into the motives of
  808. hackers.
  809.  
  810. Vesselin Bontchev is a Research Associate at the University of
  811. Hamburg, while continuing his research at the Virus Test Center there.
  812.  
  813. Dr Simon Shepherd is Senior Lecturer in Cryptography and Computer
  814. Security at the University of Bradford, and Director of the UK
  815. Computer Virus Certification Centre.  He has extensive experience in
  816. the design of secure communications and computing systems.
  817.  
  818. Dr Alan Solomon, one of the leading figures in the anti-virus
  819. research community, is co-founder and technical director of the
  820. European Institute for Computer Anti-Virus Research.  He is also
  821. Chairman of S & S International and of the IBM PC User Group.
  822.  
  823.  
  824. An International Event
  825.  
  826. Virus News International has frequently shown that the appearance of
  827. a virus in one part of the world is usually the prelude to its
  828. appearance in other countries, probably including yours.  VNI has a
  829. truly international following and the conference provides and
  830. opportunity to discuss experienced with delegates from around the
  831. globe.
  832.  
  833. For the benefit of international delegates, The Sheraton Skyline at
  834. Heathrow has been selected as the venue for the conference.  VNI is
  835. conscious that delegates must justify fees and expenses so we have
  836. packed this conference into one day.  The location makes it perfectly
  837. possible for delegates to fly in from Europe or other parts of the
  838. UK, spend a full and fruitful day at the conference, and return home
  839. without incurring any overnight expense.
  840.  
  841.  
  842. Who should attend?
  843.  
  844. Senior IT staff, network managers, Information Centre managers and
  845. technical staff involved in data security procedures and development
  846.  
  847. Date                23rd June 1993
  848. Venue               The Sheraton Skyline, Heathrow
  849. Fee                 L295.00 + VAT per delegate
  850.  
  851. Delegates' fees may be paid by Access or Visa or by cheque.  Company
  852. purchase orders accepted.
  853.  
  854. Since the conference is scheduled for less than one month from now,
  855. interested persons should contact Paul Robinson on +44-792-324-000 asap.
  856. Alternatively, his email address is 70007.5406@COMPUSERVE.COM.
  857.  
  858. ++++++++++++++++++++++
  859. virus news INTERNATIONAL, William Knox House, Llandarcy, Swansea.  West
  860. Glamorgan, SA10 6NL, United Kingdom
  861. Tel No. +44 792 324000  Fax No. +44 792 324001
  862.  
  863. ------------------------------
  864.  
  865. End of Computer Underground Digest #5.40
  866. ************************************
  867.