home *** CD-ROM | disk | FTP | other *** search
/ SysOp's Arsenal / SysOp's Arsenal 1 (Arsenal Computer).ISO / govwatch / effinfo.enc < prev    next >
Text File  |  1994-07-28  |  14KB  |  253 lines

  1.  
  2.  
  3. From FidoNews 1130, 25 Jul 94:
  4.  
  5.  
  6. ----------------------------------------------------------------------
  7.  
  8. On Electronic Frontier Organizations
  9. Stanton McCandlish, EFF Online Activist/SysOp
  10. mech@eff.org -- 1:109/1108
  11.  
  12. In FidoNews 11.24, the collective Editor says:
  13.  
  14. >What is the difference between "place" and "space"?  It's wonderful
  15. >to see EFF-type organizations sproinging up with enthusiasm.  It
  16. >bothers me a bit that they are arranged according to countries.  I
  17. >guess it makes sense to organize legal-aid stuff by country, because
  18. >particular beaurocratic/political situations will have problems
  19. >requiring local resources,
  20.  
  21. This is indeed the case.  EFF would probably like nothing better than
  22. to be able to be of direct legal assistance to non-US citizens, but we
  23. cannot.  It is difficult enough to do this job even for one country,
  24. with 5 lawyers on staff, and a paralegal to boot.  We'd need a team of
  25. thousands to cover all countries' laws.  And that doesn't even begin to
  26. get into politics and legislation.
  27.  
  28. >but... I hope the limitations of
  29. >boundaries are not imposed upon the net out of historical habits.
  30. >
  31. >Occasionally habits are useful, but if they are not continually
  32. >reviewed and revised to jive with changing reality, they turn into
  33. >rules, which is boring.
  34.  
  35. Agreed wholeheartedly.  However, I think more often than not the problems,
  36. besides legal/bureaucratic ones, stem mainly from national, cultural and
  37. linguistic barriers, which though eroding in these days of international
  38.  
  39. media and communication, are still strong, and important to many.
  40. One can argue whether or not nationalism and cultural pride are strengths
  41. to preserve, or weaknesses to avoid, but whatever the answer, they are
  42. strong feelings for most people.
  43.  
  44. >Sure, people can think in terms of borders if they want to, but not
  45. >everyone should *have* to.  Also, borders, do not have to be based
  46. >upon history.  They could be based upon science fiction, or
  47. >anything at all, if they have to exist.
  48.  
  49. Agreed again, and I think that networking is likely to play a large role
  50. in redefining our boundaries.  Right now, however, the only practical
  51. way to go about online activism is regionally, and I've been working with
  52. the founders of various local and national groups to help get them going
  53. and to put them in touch with likeminded people.  There's a strong feeling
  54. of solidarity among the "EF-groups", and we look to the day when enough
  55. critical mass is reached that the efforts can be more closely allied.
  56. I liken this process to the genesis of the Internet - one idea, many
  57. independent nodes in a non-heirachical network.  It's the process of
  58. forming a community, rather than a single organization.  In time the
  59. individual pieces may come together in a synergistic whole greater than the
  60. sum of it's parts.  But due to the number of differing jurisdiction, each
  61. local organization needs to fill a role for the online community in it's
  62. own area; these resources cannot be generated by a hierarchical single
  63. -base group, but they can be pooled over time, to build a sort of
  64. meta-organization.
  65.  
  66. To that end, I'll be making some alterations to the eff-activists mailing
  67. list [NB: a "mailing list" is the Internet equivalent, roughly, of a BBS-
  68. network echo, or a Usenet newsgroup], and it will become ef-activists,
  69. with international participation between (I anticipate) members of EFF,
  70. CPSR, SEA, EF-Canada, EFF-Austin, EF-Houston, EF-Norway, EF-Ireland,
  71. CommUnity, EF-Australia, and more.  To date the list has served as a good
  72. place to pass on items of relevance to online activists (e.g. press
  73. releases, legislative texts, action alerts, etc.), but has yet to become
  74. all it can be.
  75.  
  76. In time I hope to cross-gate this to Fido and other BBS networks, along with
  77. several other relevant conferences, such as comp.org.eff.news.  As it is,
  78. however, I've come up against problems like dupe loops and such which can
  79. be caused by incautious cross-gating, and would like some advice on this
  80. matter from someone(s) experienced with cross-gating between Usenet/Internet
  81. and Fido, and between Fido and OtherNets, so all goes smoothly.  Then we
  82. can get all of these disparate and insular virtual communities together for
  83. some serious activism.
  84.  
  85. For those unaware of what EFF does, the Electronic Frontier Foundation is
  86. a 501(c)(3) non-profit organization devoted to civil liberties in cyberspace.
  87. We offer legal information for sysops and users, have supported courtroom
  88. cases (such as the by-now-legendary Steve Jackson Games v. US Secret Service
  89. case), and engage in direct policywork with the Administration and Congress
  90. to work toward open access to information infrastructure (the "data super-
  91. highway"), to get wider and more affordable deployment of ISDN, to head off
  92. privacy-threatening maneuvers like the FBI's draft Digital Telephony "Wire-
  93. tap Bill", and the NSA Escrowed Encryption Standard (the Clipper Chip, as
  94. many of you may recall from previous articles.)  These are all important
  95. issues, and all of them will be affecting you (even those of you that live
  96. in other countries - the FBI is already attempting to get Russia to deploy
  97. it's own DigTel-style surveillance system, and the White House has been
  98. pressuring many European and other governments to adopt the Clipper system.)
  99. The time's come for all of us to get involved, and to get organized.  The
  100. opposition on these issues, ranging from telco monopolists to Executive
  101. Branch agenices, have a headstart and vast resources.  The wild and wooley
  102. days when the online world was a well-kept secret are drawing to a close,
  103. and if we wish to preserve it's better aspects, we'll need to cooperate,
  104. and to present a strong, united voice.
  105.  
  106. For more info on EFF, our mission, membership in the organization, and
  107. details about our mailing lists, you can send any message (e.g. via UUCP
  108. gate) to info@eff.org in the Internet, or call our BBS, Outpost, at
  109. +1 202 638 6120 (300-14000bps, V32b, V42b; 8N1) or +1 202 638 6119
  110. (300-14400bps, V32b, V42b; 16800 ZyX; 8N1).  The BBS is free and up
  111. continuously except for mail hour.
  112.  
  113. >I still haven't heard any more about nodes disappearing in Italy,
  114. >despite trying to find information.  This makes me curious.
  115.  
  116. I'll forward what I have on it, and you might find some of it FidoNewsworthy.
  117.  
  118. ----------------------------------------------------------------------
  119.  
  120. Cryptography and Digital Signatures
  121. A Short Clarification
  122. Stanton McCandlish - Electronic Frontier Foundation Online Activist/SysOp
  123. mech@eff.org - 1:109/1108 - Outpost +1 202 638 6119, +1 202 638 6120
  124.  
  125. In article "Fido Newsletter Content" in FNews 11.27, Neil Lauritsen
  126. (1:3603/120), like many others, expresses opposition to the use of
  127. encryption and digital signatures in FidoNet.  I won't broach the subjects
  128. of censorship (the main topic of Neil's article), or of legal liabilities
  129. and why you should allow cryptography [the interested should read
  130. the sci.crypt FAQ which is available from most BBSs including ours, then
  131. read the ECPA law and associated commentary available from our BBS, and
  132. mentally correlate these pieces of information with eachother.  See also
  133. legal articles by Mike Riddle in previous issues of FidoNews], as these are
  134. very large topics which I probably cannot clarify adequately in so short a
  135. space.  I'll just focus on the common confusion about what digital
  136. signatures are.
  137.  
  138. >Dear Ed..I agree
  139. [about the perceived need to censor FidoNews]
  140. >and I run an Adult Oriented BBS. I also strongly object to encripted
  141. >passages or signatures as also appeared in this issue. I do have a right
  142. >to refuse to forward to distribute materials which are encripted (and I
  143. >am a Net Host) as you also have the right to refuse to accept articles
  144. >with unacceptable language as part of your FIDO news. Freedom of speech
  145. >cannot be used as an argument to condone these violations of our trust
  146. >in the editor.
  147. [...]
  148. >Neil - NC3603
  149.  
  150. [...]
  151. >Dear Editor, Please do not forward for distribution to my net any
  152. >articles which contain any form of encription either in the text or in
  153. >the signature.  Nor any articles containing language which you would
  154. >not use in your own house of worship.
  155.  
  156. Ignoring for now the well-known fact that FNews editors exercise little
  157. if any editorial control, and the issue of what is or is not appropriate
  158. language, let's get to the heart of the matter.  Neil appears to conflate
  159. encryption and digital signatures, as if they were the same thing.  They
  160. are not.
  161.  
  162. 1) Encryption is the protection of information from anyone other than
  163. the intended recipient(s) by encoding it via a mathematical process
  164. such that a "key" is required for decoding, a key possessed (unless
  165. something has gone wrong) only by the intended recipient(s).  In short,
  166. for the purposes of FidoNet, encryption is the process of making the
  167. content of a message private.  [Note: Again, I'm not going to go into
  168. any pro or con on this issue, and will not respond to flames on this
  169. topic.  It'll come up again eventually as it always does, but right
  170. now let's stick to signatures.]
  171.  
  172. 2) Digital signatures are a by-product of cryptography.  They use
  173. the mathematical processes of encryption - the application of
  174. cryptographic algorithms to data - to produce an ideally unforgeable
  175. "signature".  Provided the algorithm is strong, the signature serves
  176. as a unique and trustable identifier, and can be used to prove that,
  177. yes, this person or that did in fact write and send this or that message.
  178. The salient points here are:  A) Digital signatures do something close to
  179. the opposite of what many perceive cryptography (often wrongly) to be
  180. designed for - rather than hide information or serve to protect someone,
  181. they carve information in virtual stone, and securely identify someone
  182. [Note: This is an oversimplification, as encryption can be used for many
  183. purposes, including the protection of passwords, transactional security,
  184. and confidentiality of records, while digisigs can be used to protect
  185. persons and their assets in numerous ways, not least of which are making
  186. it more difficult to perpetrate forgery, and ensuring that a recipient
  187. of a message is certain that they are in communication with who they think
  188. they are and do not reveal privileged information.]  B) Digital signatures
  189. are *NOT* "secret messages".  They do not encode any human-readable text,
  190. and are similar to CRCs and checksums.  They consist of binary data used
  191. by a program for verification purposes.  Again, digital signatures are
  192. not encrypted mail, in any way shape or form, and attempting to censor
  193. the flow of mail on such a mistaken basis is no more logical than banning
  194. all *.MSG mail because it does in fact contain encoded binary data in the
  195. headers, such as the seen-by information.  Or perhaps we should ban
  196. the use of archiving, since ZIP, ARC, and other formats use checksums
  197. to validate the integrity of the compressed files? The only difference is
  198. the use of certain type of mathematical algorithm in digisigs, and they are
  199. visible in the text of the message, and readily identified with their own
  200. header.
  201.  
  202. Not only are digital signatures easily distinguised from encrypted messages
  203. by their headers, it is trivial to scientifically prove that they are not
  204. hidden messages by running them through a copy of the program that created
  205. them (in most cases PGP, though others, such as TISPEM and RIPEM are in
  206. use.)  Any copy of PGP will recognize any PGP signature mathematically as
  207. a signature, not as an encrypted message.  You can't lie to it, and it can't
  208. lie to you.  Not without breaking the mathematical laws of the universe,
  209. at any rate, and I don't think any of us have seen [the] God[s] online
  210. any time lately.  If you are paranoid and suspect your PGP has been tampered
  211. with, the source code, like the binaries, is available widely as freeware
  212. for your examination.
  213.  
  214. Casting aside any misapprehensions then, it should be clear that if you
  215. are obligated to pass on mail from other systems by FidoNet policy, this
  216. includes mail bearing digital signatures (indeed you should feel safer
  217. doing so than passing on messages without them, since in the event of
  218. being held liable for this, that or the other, you'll have definitive proof
  219. of the source), even if not required to carry encrypted messages.
  220.  
  221. The only other serious objection to digital signatures I've yet to see is
  222. the issue of wasted bandwidth.  Most of you can probably see through this
  223. one, but just in case it sounds persuasive, consider that by this reasoning,
  224. we'd also have to ban all use of taglines and origin lines, quoting, and
  225. posting messages that are not of informative value to the majority of
  226. readers, as "wasted bandwidth."  The fact is, digital signatures are
  227. small, and infrequently used, and do not contribute to any significant
  228. degree to the amount of traffic.  And to many they are in fact informative
  229. and useful.
  230.  
  231. One final point to consider.  The US government has, as a sidelight to it's
  232. "Clipper" chip, proposed it's own Digital Signature Standard, and is already
  233. making noises that its use may become mandatory for certain applications.
  234. You may not use digisigs now, but in the very near future this technology
  235. will be built into a great number of hard- and software applications.
  236. The more senseless opposition there is to private-sector digital signatures
  237. and encryption, the more likely it is that we'll be forced to use digital
  238. signature, crypto, and communications technology devised by the NSA and FBI.
  239. As anyone following the Clipper and Digital Telephony debates knows only too
  240. well, these agencies are far less concerned about your security or privacy
  241. that they are about protecting their own abilities to monitor you at their
  242. convenience.
  243.  
  244. Note of course that the above applies to US law.  The situation may or
  245. may not be analogous in other countries.  In any case this is not to
  246. be construed as legal or professional advice or service of any sort.
  247. If you have serious legal questions about this matter you should contact
  248. an attorney in your area who is knowledgeable regarding the apropos privacy,
  249. communications and computer law.
  250.  
  251. ----------------------------------------------------------------------
  252.  
  253.