home *** CD-ROM | disk | FTP | other *** search
/ Software Vault: The Gold Collection / Software Vault - The Gold Collection (American Databankers) (1993).ISO / cdr12 / cud537.zip / CUD537.TXT
Text File  |  1993-05-20  |  42KB  |  785 lines

  1.  
  2.  
  3. Computer underground Digest    Wed May 19 1993   Volume 5 : Issue 37
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copy Editor: Etaoin Shrdlu, Senrio
  12.  
  13. CONTENTS, #5.37 (May 19 1993)
  14. File 1--CPSR Brief in 2600 FOIA Case
  15. File 2--Response to Russell Brand (Re CuD 5.36)
  16. File 3--"Clipper" Chip Redux
  17. File 4--UPDATE #4-AB1624: Legislative Info Online
  18. File 5--AB1624-Legislation Online - Making SURE it's "right"
  19. File 6--CU In The News--Singapore Piracy / Ethics Conf.
  20.  
  21. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  22. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  23. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  24. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  25. 60115.
  26.  
  27. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  28. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  29. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  30. libraries and in the VIRUS/SECURITY library; from America Online in
  31. the PC Telecom forum under "computing newsletters;"
  32. On Delphi in the General Discussion database of the Internet SIG;
  33. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  34. WHQ) 203-832-8441 NUP:Conspiracy
  35. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  36. nodes and points welcome.
  37. EUROPE:   from the ComNet in Luxembourg BBS (++352) 466893;
  38.  
  39. ANONYMOUS FTP SITES:
  40.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  41.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  42.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  43.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  44.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  45.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  46.  
  47. Back issues also may be obtained through mailserver at:
  48. server@blackwlf.mese.com
  49.  
  50. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  51. information among computerists and to the presentation and debate of
  52. diverse views.  CuD material may  be reprinted for non-profit as long
  53. as the source is cited. Authors hold a presumptive copyright, and
  54. they should be contacted for reprint permission.  It is assumed that
  55. non-personal mail to the moderators may be reprinted unless otherwise
  56. specified.  Readers are encouraged to submit reasoned articles
  57. relating to computer culture and communication.  Articles are
  58. preferred to short responses.  Please avoid quoting previous posts
  59. unless absolutely necessary.
  60.  
  61. DISCLAIMER: The views represented herein do not necessarily represent
  62.             the views of the moderators. Digest contributors assume all
  63.             responsibility for ensuring that articles submitted do not
  64.             violate copyright protections.
  65.  
  66. ----------------------------------------------------------------------
  67.  
  68. Date: Tue, 18 May 1993 14:01:53 -0500
  69. From: sobel@WASHOFC.CPSR.ORG
  70. Subject: File 1--CPSR Brief in 2600 FOIA Case
  71.  
  72. Computer Professionals for Social Responsibility (CPSR) today
  73. filed its brief in federal district court in Washington, DC,
  74. challenging the Secret Service's withholding of information
  75. relating to the break-up of a meeting of individuals affiliated
  76. with 2600 Magazine last fall.  The brief is re-printed below. All
  77. footnotes and certain citations have been omitted.
  78.  
  79. For information concerning CPSR's litigation activities, contact:
  80.  
  81.      David Sobel, CPSR Legal Counsel <dsobel@washofc.cpsr.org>
  82.  
  83. For information concerning CPSR generally, contact:
  84.  
  85.      <cpsr@csli.stanford.edu>
  86.  
  87. ============================================================
  88.  
  89.                    UNITED STATES DISTRICT COURT
  90.                    FOR THE DISTRICT OF COLUMBIA
  91.  
  92.  
  93. COMPUTER PROFESSIONALS FOR     )
  94.     SOCIAL RESPONSIBILITY,     )
  95.                                )
  96.                Plaintiff,      )
  97.                                )
  98. v.                             )     C.A. No. 93-0231-LFO
  99.                                )
  100. UNITED STATES SECRET SERVICE   )
  101.                                )
  102.                Defendant.      )
  103. _______________________________)
  104.  
  105.                PLAINTIFF'S MEMORANDUM IN OPPOSITION TO
  106.             DEFENDANT'S MOTION FOR SUMMARY JUDGMENT AND IN
  107.        SUPPORT OF PLAINTIFF'S CROSS-MOTION FOR SUMMARY JUDGMENT
  108.  
  109.      Plaintiff initiated this action on February 4, 1993,
  110. challenging defendant Secret Service's failure to release certain
  111. agency records requested under the Freedom of Information Act
  112. ("FOIA"), 5 U.S.C. Sec. 552.  Specifically, plaintiff seeks
  113. disclosure of Secret Service records concerning "the breakup of a
  114. meeting of individuals affiliated with '2600 Magazine' at the
  115. Pentagon City Mall in Arlington, Virginia on November 6, 1992."
  116. The Secret Service filed its motion for summary judgment on April
  117. 19, 1993.  Plaintiff opposes the agency's motion and cross-moves
  118. for summary judgment.
  119.  
  120.                             Background
  121.  
  122.      On November 6, 1992, a group of young people gathered in the
  123. food court at Pentagon City Mall in Arlington, Virginia, to
  124. socialize and discuss their common hobby -- computer technology.
  125. Most of the attendees were readers of "2600 Magazine," a quarterly
  126. journal devoted to computer and telecommunications issues.  The
  127. gathering was a regular, monthly event promoted by the magazine.
  128. See "Hackers Allege Harassment at Mall," Washington Post, November
  129. 12, 1992.
  130.  
  131.      Shortly after the group had gathered, "they were surrounded
  132. by a few mall security guards and at least one agent from the
  133. Secret Service."  Officers of the Arlington County Police
  134. were also present.  The security guards demanded that the group
  135. members produce identification and compiled a list of names.  The
  136. personal belongings of several attendees were confiscated and the
  137. group was evicted from the mall.
  138.  
  139.      Several days later, plaintiff submitted a FOIA request to the
  140. Secret Service seeking agency records concerning the incident.
  141. The agency produced several newspaper articles describing the
  142. incident, but withheld two records which, according to the agency,
  143. "were provided to the Secret Service by a confidential source, and
  144. each consists solely of information identifying individuals."
  145. Defendant asserts that these two documents -- apparently lists of
  146. names compiled by the mall security guards -- are exempt from
  147. disclosure under FOIA Exemptions 7(A), 7(C) and 7(D).  Plaintiff
  148. disputes the applicability of these exemptions to the withheld
  149. material.
  150.  
  151.                              Argument
  152.  
  153.      I. The Withheld Information was not Compiled
  154.         for a Valid Law Enforcement Purpose
  155.  
  156.      Under the facts of this case, defendant has failed to meet
  157. its burden of establishing the threshold requirement of Exemption
  158. 7 -- that the information was compiled for valid law enforcement
  159. purposes.  Without elaboration, defendant merely asserts that
  160. "[t]he two records being withheld ... are located in investigative
  161. files maintained by the Secret Service that pertain to and are
  162. compiled in connection with a criminal investigation being
  163. conducted pursuant to the Secret Service's statutory authority to
  164. investigate allegations of fraud."  Def. Mem. at 3.  This
  165. assertion falls far short of the showing an agency must make in
  166. order to invoke the protection of Exemption 7.
  167.  
  168.      In Pratt v. Webster, 673 F.2d 408 (D.C. Cir. 1982), the D.C.
  169. Circuit established a two-part test for determining whether the
  170. Exemption 7 threshold has been met.
  171.  
  172.        First, the agency's investigatory activities that give
  173.        rise to the documents sought must be related to the
  174.        enforcement of federal laws or to the maintenance of
  175.        national security.  To satisfy this requirement of a
  176.        "nexus," the agency should be able to identify a
  177.        particular individual or a particular incident as the
  178.        object of its investigation and the connection between
  179.        that individual or incident and a possible security risk
  180.        or violation of federal law.  The possible violation or
  181.        security risk is necessary to establish that the agency
  182.        acted within its principal function of law enforcement,
  183.        rather than merely engaging in a general monitoring of
  184.        private individuals' activities. ...
  185.  
  186.             Second, the nexus between the investigation and one
  187.        of the agency's law enforcement duties must be based on
  188.        information sufficient to support at least "a colorable
  189.        claim" of its rationality.  ...  Of course, the agency's
  190.        basis for the claimed connection between the object of
  191.        the investigation and the asserted law enforcement duty
  192.        cannot be pretextual or wholly unbelievable.
  193.  
  194. 673 F.2d at 420-421 (emphasis, citations and footnote omitted).
  195. Since the passage of the 1986 FOIA amendments, the court of
  196. appeals has slightly restated the Pratt test so that the agency
  197. must demonstrate a nexus "between [its] activity" (rather than its
  198. investigation) "and its law enforcement duties."  Keys v.
  199. Department of Justice, 830 F.2d 337, 340 (D.C. Cir. 1987).
  200.  
  201.      As the court of appeals noted, the reason for requiring the
  202. showing of a "nexus" is to ensure that the agency was not "merely
  203. engaging in a general monitoring of private individuals'
  204. activities."  Other courts have also recognized that "[i]f an
  205. agency 'was merely monitoring the subject for purposes unrelated
  206. to enforcement of federal law,' a threshold showing has not been
  207. made."  Rosenfeld v. Department of Justice, 761 F. Supp. 1440,
  208. 1444 (N.D. Cal. 1991). See also King v. Department of Justice, 830
  209. F. 2d 210, 230 (D.C. Cir. 1987) (court not required "to sanction
  210. agency claims that are pretextual or otherwise strain credulity");
  211. Shaw v. Federal Bureau of Investigation, 749 F.2d 58, 63 (D.C.
  212. Cir. 1984) ("mere existence of a plausible criminal investigatory
  213. reason to investigate would not protect the files of an inquiry
  214. explicitly conducted ... for purposes of harassment").
  215.  
  216.      In this case, the agency has not even attempted to make the
  217. requisite showing.  It has not "identified] a particular
  218. individual or a particular incident as the object of its
  219. investigation and the connection between that individual or
  220. incident and a possible ... violation of federal law," as Pratt
  221. requires.  Rather, the circumstances strongly suggest that the
  222. Secret Service was "merely engaging in a general monitoring of
  223. private individuals' activities" (Pratt), or conducting an inquiry
  224. "for purposes of harassment" (Shaw).
  225.  
  226.      If, as the agency's representations suggest, the Secret
  227. Service obtained a listing of individuals lawfully assembled at a
  228. shopping mall in order to identify computer "hackers," without
  229. benefit of probable cause or even articulable facts justifying
  230. such an "investigation," Exemption 7 cannot protect the collected
  231. information from disclosure.  Indeed, as the Second Circuit has
  232. noted, "unauthorized or illegal investigative tactics may not be
  233. shielded from the public by use of FOIA exemptions."  Kuzma v.
  234. Internal Revenue Service, 775 F.2d 66, 69 (2d Cir. 1985), citing
  235. Weissman v. Central Intelligence Agency, 565 F.2d 692, 696 (D.C.
  236. Cir. 1977) (other citation omitted).  The agency has offered no
  237. evidence that would rebut the inference that it is improperly
  238. collecting the names of individuals engaged in constitutionally
  239. protected activity.
  240.  
  241.      The Secret Service has not met its burden of establishing the
  242. "law enforcement purposes" threshold.  Nor has it demonstrated
  243. that any of the requisite harms would flow from disclosure, so as
  244. to meet the specific provisions of Exemptions 7(A), 7(C) or 7(D).
  245.  
  246.      II. Disclosure Would not Interfere
  247.          with a Pending Law Enforcement Proceeding
  248.  
  249.      In support of its 7(A) claim, defendant again asserts,
  250. without elaboration, that the disputed records were obtained "in
  251. the course of a criminal investigation that is being conducted
  252. pursuant to the Secret Service's authority to investigate access
  253. device and computer fraud."  Defendant further asserts that
  254. disclosure of the information "could reasonably be expected to
  255. interfere" with that investigation.  As plaintiff has shown, the
  256. existence of a qualifying "investigation" has not been
  257. established.  Nor, as we discuss below, could the disclosure of
  258. the withheld information be reasonably expected to interfere with
  259. defendant's vague inquiry.
  260.  
  261.      Given the unique nature of FOIA litigation, plaintiff (and
  262. the court, absent ex parte submissions) must draw logical
  263. conclusions based upon defendant's representations.  Here,
  264. defendant represents that 1) the records relate to the incident at
  265. Pentagon City Mall; 2) the records were obtained from a
  266. "confidential" source; and 3) the records consist "solely of
  267. information identifying individuals."  Given that a list of names
  268. was compiled by mall security guards and that a record consisting
  269. "solely of information identifying individuals" is -- by
  270. definition -- a list of names, plaintiff and the court logically
  271. can assume that the compilation of names is being withheld.
  272.  
  273.      The individuals who were required to identify themselves, and
  274. whose names were subsequently recorded, obviously know that they
  275. were present at the mall and that their names were taken. Under
  276. these circumstances, it is patently absurd for the agency to
  277. assert that
  278.  
  279.        [t]he premature release of the identities of the
  280.        individual(s) at issue could easily result in
  281.        interference to the Secret Service's investigation by
  282.        alerting these individual(s) that they are under
  283.        investigation and thus allowing the individual(s) to
  284.        alter their behavior and/or evidence.
  285.  
  286.      In Campbell v. Department of Health and Human Services, 682
  287. F.2d 256, 259 (D.C. Cir. 1982), the D.C. Circuit reached the
  288. obvious conclusion that Exemption 7(A) does not apply to
  289. information that was provided by the subject of an investigation
  290. -- it applies only to information "not in the possession of known
  291. or potential defendants."  See also Grasso v. Internal Revenue
  292. Service, 785 F.2d 70, 77 (3d Cir. 1986) (where plaintiff sought
  293. disclosure of his own statement to agency, "[t]he concerns to
  294. which Exemption 7(A) is addressed are patently inapplicable").
  295. Under the facts of this case, defendant's meager assertion of
  296. "interference" defies logic and cannot be sustained.
  297.  
  298.  
  299.      III. The Privacy Protection of Exemption
  300.           7(C) is Inapplicable in this Case
  301.  
  302.      Defendant next seeks to shield the information from
  303. disclosure on the ground that it is seeking to protect the privacy
  304. of the individuals named in the records.  Applying the balancing
  305. test of Exemption 7(C), the agency asserts that there is a
  306. substantial privacy interest involved and "no public benefit in
  307. the release of the names."
  308.  
  309.      As for privacy interests, defendant claims that the
  310. disclosure of an individual's name in a "law enforcement file ...
  311. carries stigmatizing connotations."  As noted, there is
  312. substantial question as to whether the withheld material qualifies
  313. as a "law enforcement" record.  Indeed, the individuals themselves
  314. believe that their names were recorded for purposes of harassment,
  315. not law enforcement, and they cooperated with the news media to
  316. expose what they believe to be improper conduct on the part of the
  317. Secret Service.
  318.  
  319.      As is set forth in the attached affidavit of counsel, a
  320. number of the young people who were detained at the mall have
  321. sought plaintiff's assistance in securing the release of relevant
  322. Secret Service records.  By letter dated November 20, 1992,
  323. plaintiff submitted a FOIA request to the agency seeking
  324. information concerning eight individuals, and provided privacy
  325. releases executed by those individuals.  The agency claimed that
  326. it possessed no information relating to those individuals.
  327. Plaintiff believes it is likely that some, if not all, of those
  328. individuals are identified in the material defendant is
  329. withholding.  Given that plaintiff provided privacy releases to
  330. the agency, the invocation of Exemption 7(C) to withhold those
  331. names is indefensible.
  332.  
  333.      The newspaper articles attached to defendant's motion belie
  334. the claim that there is no public interest in the disclosure of
  335. the requested information.  The front page of the Washington Post
  336. reported the allegation that the Secret Service orchestrated the
  337. incident at Pentagon City Mall in order to monitor and harass the
  338. young people who gathered there.  The individuals themselves have
  339. attempted to publicize the incident and gain the release of
  340. relevant agency records.  The balance between privacy interests
  341. and public interest clearly weighs in favor of disclosure.
  342.  
  343.      IV. The "Confidential Source" Protection of
  344.          Exemption 7(D) is not Available in this Case
  345.  
  346.      Finally, defendants invoke Exemption 7(D), emphasizing that
  347. the statutory definition of "confidential source" includes "any
  348. private institution."  Again, the circumstances of this case
  349. render the exemption claim absurd -- the shopping mall was clearly
  350. the source of the information maintained by the agency and it has
  351. not attempted to conceal its cooperation with the Secret Service.
  352.  
  353.      Shortly after the incident, the mall's security director,
  354. Allan Johnson, was interviewed by Communications Daily.  According
  355. to an article that appeared in that publication, Johnson
  356. acknowledged that the mall's security staff was working under the
  357. direction of the Secret Service.  "The Secret Service ...
  358. ramrodded this whole thing," according to Johnson.  "Secret
  359. Service Undercover Hacker Investigation Goes Awry," Communications
  360. Daily, November 10, 1992, at 2.  This admission belies defendants'
  361. suggestion that "[s]ources who provide ... information during the
  362. course of a criminal investigation do so under the assumption that
  363. their identities and cooperation will remain confidential ...."
  364.  
  365.      As defendants concede, promises of confidentiality will be
  366. implied, but only "in the absence of evidence to the contrary."
  367. In this case, the evidence suggests that the source of the
  368. information has sought to deflect responsibility for the incident
  369. by asserting that it was, indeed, acting at the request of the
  370. Secret Service.  The agency appears to be more concerned with
  371. protecting itself than with protecting the identity of a source
  372. that is in no way "confidential."  Exemption 7(D) can not be used
  373. for that purpose.
  374.  
  375.                             CONCLUSION
  376.  
  377.      Defendants' motion for summary judgment should be denied;
  378. plaintiff's cross-motion for summary judgment should be granted.
  379.  
  380. ------------------------------
  381.  
  382. Date: Sat, 15 May 93 20:20:07 EDT
  383. From: Jerry Leichter <leichter@LRW.COM>
  384. Subject: File 2--Response to Russell Brand (Re CuD 5.36)
  385.  
  386. [Well, maybe more than a line.  It grew as I edited.  -- Jerry]
  387.  
  388. Russell Brand responds to my recent article on the open vetting of crypto-
  389. graphic protocols:
  390.  
  391.    In CU Digest 5.34, Jerry Leichter <leichter@LRW.COM> attacked Mike
  392.    Godwin's position on the open design principle.
  393.  
  394.    While  Leichter is correct that in certain environments, an %open
  395.    design' is fact neither partical nor appropriate.  CLIPPER is doesn't
  396.    present an instance of this....
  397.  
  398. thus completely missing the point of what I wrote.
  399.  
  400. I think I made it plain that I was *not* attacking Mike Godwin's
  401. position as such.  Mr. Godwin is not, and does not claim to be, an
  402. expert on cryptography, its history, or its application.  He's an
  403. expert on law, and that was what the bulk of his article dealt with.
  404. What I *did* attack was the often-repeated contention, which Mr.
  405. Godwin has simply presented yet another example of, that the Clipper
  406. initiative represents something fundamentally new IN THAT IT PROPOSES
  407. THE USE OF A SECRET CRYPTOGRAPHIC ALGORITHM.  It is certainly true
  408. that there ARE several aspects of the initiative that ARE
  409. fundamentally new (and hence certainly deserving of debate even if
  410. only for that reason), but this is absolutely not one of them.  In
  411. fact, what IS new and quite "unproven" in the real world is the notion
  412. of a cryptographic algorithm that IS public.
  413.  
  414. Mr. Brand continues with the argument that "an open design is
  415. important ... so that you don't have to worry what advantage someone
  416. can get by stealing it."  This is just what it seems:  An argument,
  417. even a reasonable one.  It is NOT an indication that there is anything
  418. "abnormal" about a cryptographic algorithm whose details are not
  419. public.  As an argument, it can be responded to.  I submit, for
  420. example, that all the evidence available - and there's a fair amount -
  421. is that the only advantage one gains from the ability to steal the
  422. design is the ability to create one's own Clipper-compatible chips and
  423. thus evade key escrow.
  424.  
  425. A claim that something violates "normal procedure" is an attempt to
  426. remove it from the domain of debate.  Bureaucrats LOVE to claim that
  427. something is "just normal procedure" and as such presumably not open
  428. to question or modification.  Several claims I've seen made about
  429. cryptography in general, and Clipper in particular, are of this
  430. general nature.  The "open design as a normal procedure" claim is, in
  431. an academic context in which openness and publication are so central,
  432. a particularly compelling one.  Unfortunately, it's a claim with
  433. little or no basis in law, history, engineering, or much of anything
  434. outside of academia.
  435.  
  436. The whole area of cryptography has grown a paranoid mythology around
  437. it.  Just yesterday, All Things Considered ran an interview with a
  438. "computer expert" - he's published a book on Windows programming, thus
  439. making him fully qualified to talk about cryptography - who repeated
  440. some old and hoary chestnuts, which are KNOWN to be false (or, at
  441. best, for which there is absolutely no evidence).  For example, he
  442. repeated the claim that there is a trap door in DES, and he seems to
  443. believe that what is escrowed is a MASTER key for all Clipper chips:
  444. Given the two escrowed halves, you can read any Clipper conversation.
  445. The interviewer seemed disturbed by this, as well she might be
  446. (especially when the "expert" claimed that hackers would soon be able
  447. to determine the master key on their on), and made all the right "oh
  448. my goodness" noises.  What she didn't bother to do was talk to someone
  449. who knew something about the issue.
  450.  
  451. It's impossible to have a reasoned debate about cryptographic issues
  452. when one side refuses to say much of anything, and the other lives in
  453. a paranoid fantasy world.  I think is was Edmund Burke who said that
  454. the first moral imperative is to make sense.
  455.  
  456. ------------------------------
  457.  
  458. Date: Mon, 17 May 93 11:54:45 EDT
  459. From: soneill@NETAXS.COM(Steve O'Neill)
  460. Subject: File 3--"Clipper" Chip Redux
  461.  
  462. My first reaction when I read about the Clipper chip proposed by the
  463. Feds was how confused the folks who use Intergraph's RISC chip of the
  464. same name were going to be.  Same goes for the people using Clipper to
  465. compile their dBase programs.  But, I digress...
  466.  
  467. I have a couple of basic objections to the way the government is going
  468. about this whole business of creating a standard for digital telephone
  469. encryption.  First of all, unless you've been away on Mars these past
  470. 25 or so years, you've got to be aware that the Federal Government is
  471. not the most trustworthy organization around.  Do the names Hoover,
  472. Liddy, Mitchell, North, Poindexter, Watergate, Iran-Contra and BCCI
  473. ring a bell?  My point is simply this: no judicial process known to
  474. man is going to keep somebody working for the Feds from listening in
  475. on your conversations if this key escrow business becomes reality.
  476. It's immaterial whether the keys are held in 2, 10, or 50 different
  477. agencies.  The people keeping them are just that:people.  They can be
  478. bribed, their self-interest can be appealed to, they can be talked
  479. into turning over the keys because it's an urgent matter of "national
  480. security".  For that matter, if some of the people working for an
  481. intelligence agency want the keys, I'm sure they'd have no trouble
  482. stealing the damned things!
  483.  
  484. "All true", you say, "but if you use some other crypto system and the
  485. Feds REALLY want to find out what you're saying, they'll just sick the
  486. NSA on you-at that point, it won't make any difference what system
  487. you're using, they'll eventually crack it".  I say: maybe yes and
  488. maybe no.  If the NSA is going to be drawn into busting into your
  489. encrypted conversations, it's probably going to want a real good
  490. reason to do so.  If the need to find out what you're saying has
  491. reached that stage, then most likely whole departments are alarmed
  492. about what you may be up to.  At that point, it seems to me that
  493. you'll have bigger problems than simply the paranoia of one or two
  494. government employees. Even the NSA doesn't have unlimited resources.
  495. I'm pretty sure the management of the agency doesn't like diverting
  496. its personnel, computers, and eavesdropping equipment from what it
  497. considers its primary cryptanalytic mission without good cause and
  498. plenty of official authorization.  Remember, at the outset of such a
  499. project, the people involved can have no way of knowing how long it
  500. will take and how many resources it will consume.  If cracking your
  501. system becomes a big enough pain in the ass, NSA may tell the
  502. requestors to just go and bug your house!  Therefore, barring the
  503. existence of rogue cryptanalysts in the NSA, it doesn't seem
  504. reasonable to me to worry about having your totally proprietary and
  505. cryptographically secure digital phone system broken into on a whim.
  506. This is the main reason I don't want the government to have any EASY
  507. means of listening in on my encrypted conversations.
  508.  
  509. Second, the problem I have with the proposed scheme is that it
  510. probably won't protect us from the really bad guys.  I believe that
  511. if, for example, the Mob, Mafia, Cosa Nostra, whatever name you want
  512. to give to organized crime, wants to make its telephone conversations
  513. private, it possesses the resources and the smarts to do so,
  514. regardless of what becomes the "standard method" of commercial
  515. encryption.  Today, it's no trick to find a programmable, semi-custom
  516. chip of almost any kind you'd like.  They're not expensive, and there
  517. are any number of engineers floating around who can design with them,
  518. particularly of the unemployed military kind.  It doesn't take much
  519. imagination to envision the kind of scenario in which one or more of
  520. these people is hired by a "contract" engineering firm fronting for
  521. the Mob.  His/her/their task is to develop an encryption chip set for
  522. an "unnamed" manufacturer who wants to get into the commercial phone
  523. encryption business.  Or so they are told.  Time to market is
  524. critical, they're told, so use off-the-shelf programmable arrays and a
  525. commonly available microprocessor.  A cryptology expert is also hired,
  526. and he supplies the alogrithms, mostly ones he's worked on that his
  527. former employer, whomever that was, wasn't interested in.  And in 6
  528. months, the Organization has a chip set that can give NSA nightmares
  529. for a year.  Or, even simpler, engineers from the same unemployment
  530. pool are hired directly, the same way accountants and lawyers are
  531. hired, given their marching orders, and they're off.  The pay would be
  532. good and, as long as you don't ask too many questions, the working
  533. conditions would be fine.  Far fetched?  Maybe: but if so, then what
  534. are all those unemployed nuclear experts from the former Soviet Union
  535. doing in places like Iraq?  Which brings me to my point: even if the
  536. Mob doesn't have an interest in such a chip set, I have no doubt at
  537. all that various foreign governments do.  I also have no doubt that
  538. many of them already have such sets.  You and I, on the other hand,
  539. will be stuck with the "leaky" Clipper chip, which our friends at the
  540. Fed are so thoughtfully providing for us.
  541.  
  542. Finally, many of you are probably wondering why using the Clipper chip
  543. should be a problem to you.  After all, you're not a criminal, nor are
  544. you an agent of a foreign government.  You simply want a way to keep
  545. your competition away from your trade secrets.  The answer lies in the
  546. kind of hay the various law-enforcement and intelligence agencies can
  547. make with ANY private information they collect about you.  If you
  548. become a member of a group that someone or some group of someone's in
  549. the Fed comes to view with alarm, give a "provocative" speech, or
  550. publicly express an opinion that a bureaucrat views as possibly
  551. threatening to something he values, you could find yourself the target
  552. of surveillance.  And remember, your politcal activity of today, which
  553. is quite acceptable now, can come back to haunt you(ask any activist
  554. from the '30's about what a wonderful time he had in the '50's).  Such
  555. surveillance will probably not ever result in any kind of criminal
  556. indictment.  Instead, you may find it difficult to get certain kinds
  557. of jobs; your credit rating might suddenly go sour, for reasons you
  558. can't fathom; you might discover that your neighbors harbor what seem
  559. to be unspoken suspicions about you.  All of this, and more, has
  560. happened over the past 40 years to all sorts of people, without the
  561. help of a supposedly "secure" encryption method that can, in reality,
  562. be broken into whenever someone in the government feels like it.  If I
  563. use encryption, it's to ensure my privacy: I damn' well don't want to
  564. be wondering if some government functionary is listening in because he
  565. has paranoid delusions about what I may be up to.
  566.  
  567. Before you write all of this off as simply the ravings of someone who
  568. is, to say the least, overly suspicious of the Feds, consider this: in
  569. the late 70's, the government introduced the Data Encryption Standard,
  570. or DES.  At the time of its introduction, the rumor was bruted about
  571. that the NSA had a hand in weakening the security of the algorithm for
  572. reasons of ease of decrypting.  This rumor was never confirmed or
  573. denied by NSA. IBM who developed it, and NBS, the agency that
  574. sponsored it, said no such thing had happened.  Unfortunately, the
  575. developers had been "helped" by the NSA, in particular, by being
  576. provided with some of the constants used in various parts of the
  577. algorithm, and may simply have not been in a position to really know.
  578. Over the past 15 years, a lot of data has been passed around using the
  579. DES, some of it commercial, much of it government.  In all that time,
  580. no user of DES has ever had any idea whether any part of that data
  581. flow has been decrypted surreptitiously by the NSA.  If it has, NSA
  582. ain't talking, so we, out here in the real world, don't know what they
  583. know about us, or, more accurately, what they THINK they know about
  584. us.  And, all of this uncertainty surrounding an encryption process
  585. that has NEVER been acknowledged to have any trap doors.  Now, the
  586. Feds propose to create a system that they have specifically said can
  587. give other, perhaps less scrupulous, agencies easy access to our
  588. communications(data, as well as voice, remember).  Uh-uh, no thanks.
  589. If I need crytographic privacy, I'll look elsewhere, thank you.
  590.  
  591. ------------------------------
  592.  
  593. Date: Tue, 18 May 1993 20:03:19 -0700
  594. From: Jim Warren <jwarren@WELL.SF.CA.US>
  595. Subject: File 4--UPDATE #4-AB1624: Legislative Info Online
  596.  
  597. [For newcomers: Assembly Bill 1624 would mandate that most current,
  598. already-computerized, public California legislative information be
  599. available, online.  *IF* sufficient public pressure continues, it
  600. *appears* like it may pass.
  601. Send your e-addr to receive updates and panic calls-for-action.  :-)
  602.  
  603. AB1624 HEARING RE-SCHEDULED.  AGAIN!  NOW IT'S MAY 20th
  604. The Assembly Rules Committee first heard this bill April 19th.  Then
  605. we thought the next hearing would be May 3rd.  Then May 6th.  On May
  606. 5th, we were told it'd be May 13th at 7:30 a.m.  Upon arriving the
  607. afternoon of May 12th to stay overnight, I was told it would be May
  608. 20th.
  609.  
  610. It's now in the printed schedule -- which means it will probably happen.
  611.  
  612. PROPOSED AMENDMENTS NOW AVAILABLE FOR REVIEW The amendments to AB1624
  613. that will be proposed when the Rules Committee considers it on 5/20
  614. became public at 3:46 p.m. on 5/18.  (I first saw them shortly
  615. thereafter.)  Key issues:
  616.  
  617. PROPOSED AMENDMENTS MANDATE FREE ACCESS TO THE INFORMATION -- EXCEPT
  618. ... Part of the amendments state, "No fee or other charge shall be
  619. imposed as a condition to this public access except as provided in
  620. subdivision (d)."
  621.  
  622. And that subdivision states, "(d) No individual or entity obtaining
  623. access to information under the system established [by AB1624] shall
  624. republish or otherwise duplicate that information for a fee or any
  625. other consideration except with the authorization of the Legislative
  626. Counsel and the approval of the Joint Rules Committee pursuant to a
  627. written agreement between the individual or entity and the Legislative
  628. Counsel that may provide for payment of a fee or charge for this
  629. purpose."  And, "Any amounts received by the Legislative Counsel [go
  630. to help support] the Legislative Counsel Bureau."
  631.  
  632. Note:  The Legislative Counsel runs the $25-million Legislative
  633. Information System.  Thus, such fees would help to reduce its tax-paid
  634. operating costs.
  635.  
  636. It was obvious in the first committee hearing of AB1624, and has
  637. been repeatedly reiterated since then, that many of the legislators
  638. want companies that profit from distributing these public records to
  639. functionally pay royalties.  The word I hear is that the is the only
  640. way AB1624 has a chance of passage -- not withstanding that the data
  641. is public information.
  642.  
  643. PROPOSED AMENDMENTS MAKE NO MENTION OF INTERNET ACCESS, BUT IT APPEARS
  644. LIKELY The bill still states only that the information, "shall be
  645. made available to the public by means of access by way of computer
  646. modem," without specifying through what systems.  I was pushing for
  647. requiring that the data be made available by direct connection to
  648. the largest public networks (i.e., the Internet), however the bill
  649. makes no such requirement.
  650.  
  651. On the other hand, I discovered that the Legislative Data Center has
  652. just installed a T-1 (1.544Mbits/sec) Internet connection with a Cisco
  653. router, and it *seems* likely that they will make the files available
  654. via that large data-pipe.
  655.  
  656. PROPOSED AMENDMENTS ADD CALIFORNIA CODES [STATUTES] AND CONSTITUTION
  657. As requested by bill-author Debra Bowen, the proposed amendment
  658. would add California's codes and Constitution to the information to
  659. be available, online.  Currently these are available on magtape for
  660. $200,044+.  A major addition, if adopted.
  661.  
  662. Part of the amendments state that, "The Legislative Counsel shall,
  663. with the advice of the Joint Rules Committee, make all of the
  664. [information] available to the public in electronic form."
  665.  
  666. All in all, it *looks* like it will truly make the Legislature's
  667. public records publicly available across the nets, without cost -- at
  668. least to those who don't charge a fee to "republish or otherwise
  669. duplicate" them.
  670.  
  671. ------------------------------
  672.  
  673. Date: Wed, 19 May 1993 07:25:18 -0700
  674. From: Jim Warren <jwarren@WELL.SF.CA.US>
  675. Subject: File 5--AB1624-Legislation Online - Making SURE it's "right"
  676.  
  677. AB1624 remains undefined or ambiguous on two points.  Faxes and phone
  678. calls are needed *NOW* to clarify these points, before the May 20th
  679. hearing.  Please send [at least] this language (an instance where it's
  680. okay for all of us to send exactly the same messages):
  681.  
  682. Assembly Bill 1624 is excellent, but needs two clarifications due to
  683. technical issues of how shared computers and computer networks
  684. operate:
  685.  
  686. 1.  Subdivision (c) of the proposed amendments to AB1624 states that
  687. the legislative information, "shall be made available to the public by
  688. means of access by way of computer modem."
  689.  
  690.   The least expensive, most efficient and most accessible means of
  691. modem access is by way of the public computer networks.  Therefore,
  692. please clarify AB1624 be appending this phrase to the above amendment
  693. language:  "and by way of the [nonprofit, nonproprietary] public
  694. computer networks that are connected to the Legislative Data Center
  695. that is operated by the Legislative Counsel."
  696.  
  697. 2.  Subdivision (d) of the proposed amendments to AB1624 requires
  698. approvals, a written agreement and probably charges for individuals
  699. and entities that "republish or otherwise duplicate [legislative]
  700. information for a fee or any other consideration ..."
  701.  
  702.   Ignoring the issue of whether or not fees should be required of
  703. for-profit users of public information, the AB1624 language is
  704. ambiguous on an important operational issue:
  705.  
  706.   Many operations - including those of schools, universities,
  707. libraries, nonprofit organizations, community associations,
  708. public-access systems, home-based bulletin board systems (BBSs), etc.
  709. -- require an account or nominal fee for using their services or
  710. computers, but do not charge for using specific files or information.
  711. Please clarify that AB1624 applies only to those that charge for using
  712. legislative files, rather than those that charge for using their
  713. entire facility, by appending the following sentence to the end of
  714. subdivision (d):
  715.  
  716. "However, this subdivision shall not apply to those individuals or entities
  717. that charge a fee or other consideration for use of their overall facilities
  718. or computer systems but do not account for nor charge for access to or use of
  719. specific files of information."
  720.  
  721.   Now is the time to *push*!  Please keep it to one page.  Please fax it
  722. BY MAY 20TH to at least (without the brackets  :-):               fax number:
  723. Assembly Member Debra Bowen [D], AB1624 Author ...................916-327-2201
  724. The Honorable John Burton [D], Chair, Assembly Rules Committee....916-324-4899
  725. The Honorable Richard Polanco [D], AB1624 Co-Author [on Rules]....916-324-4657
  726. The Honorable Ross Johnson [R], AB1624 Co-Auth.[Rules Vice-Chair].916-324-6870
  727. Senator Art Torres [D], AB1624 Principal Co-Author................916-444-0581
  728.   and - especially if you are in their district - also to:
  729. <The other members of the 9-member Assembly Rules Committee>
  730. Assembly Member Deirdre "Dede" Alpert [D].........................916-445-4001
  731. Assembly Member Trice Harvey [R]..................................916-324-4696
  732. Assembly Member Barbara Lee [D]..<needs constituent messages!>....916-327-1941
  733. Assembly Member Richard L. Mountjoy [R].....................voice/916-445-7234
  734. Assembly Member Willard H. Murray, Jr. [D]........................916-447-3079
  735. Assembly Member Patrick Nolan [R].................................916-322-4398
  736. <the other AB1624 co-authors>
  737. Assembly Member Rusty Areias [D], AB1624 Co-Author................916-327-7105
  738. Assembly Member Julie Bornstein [D], AB1624 Co-Author.............916-323-5190
  739. Assembly Member Jan Goldsmith [R, male], AB1624 Co-Author...voice/916-445-2484
  740. Assembly Member Phillip Isenberg [D], AB1624 Co-Author......voice/916-445-1611
  741. Assembly Member Betty Karnette [D], AB1624 Co-Author..............916-324-6861
  742. Assembly Member Richard Katz [D], AB1624 Co-Author..........voice/916-445-1616
  743. Senator Tom Hayden [D], AB1624 Co-Author..........................916-324-4823
  744. Senator Lucy L. Killea [I], AB1624 Co-Author......................916-327-2188
  745. Senator Becky Morgan [R], AB1624 Co-Author..................voice/916-445-6747
  746. Senator Herschel Rosenthal [D], AB1624 Co-Author............voice/916-445-7928
  747.  
  748. ------------------------------
  749.  
  750. Date: 18 May 93 20:27:06 EDT
  751. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  752. Subject: File 6--CU In The News--Singapore Piracy / Ethics Conf.
  753.  
  754. To: >internet:tk0jut2@niu.bitnet
  755. Singapore Piracy
  756. ============
  757. Lotus and Novell have filed criminal charges against a man and wife in
  758. Singapore after they were found guilty in a civil suit for copyright and
  759. trademark violations.  The companies obtained a court order to freeze
  760. nearly one million dollars in assets belonging to the pair, who had sold
  761. thousands of illegal software copies in Southeast Asia.  (Information Week.
  762. May 10, 1993. pg. 8)
  763.  
  764. Computer Ethics Institute Conference
  765. ===========================
  766. Information Week reports that Congressman Edward Markey (D - Mass.) made
  767. the following remarks at the above conference.  "Just because personal
  768. information can be collected electronically, can be gleaned off the network
  769. as people call 800 number or click channels on he television, or can be
  770. cross-referenced into sophisticated lists and put on line for sale to
  771. others, does not mean that it has been technologically predetermined that
  772. privacy and social mores should be bent to that capability.  (...) The
  773. Constitution is a 200-year-old parchment, simply because we digitize the
  774. words should not suggest their meanings change."  Later, Markey commented
  775. that "Real harm can be done in the virtual world." Refer to "Ethics and
  776. Cyberculture" , Information Week, May 10, 1993 pg. 60 for more information
  777. on the conference and Markey's speech.
  778.  
  779. ------------------------------
  780.  
  781. End of Computer Underground Digest #5.37
  782. ************************************
  783.  
  784.  
  785.