home *** CD-ROM | disk | FTP | other *** search
/ Current Shareware 1994 January / SHAR194.ISO / articles / cud574.zip / CUD574.TXT
Text File  |  1993-09-23  |  40KB  |  885 lines

  1.  
  2.  
  3. Computer underground Digest    Wed  Sep 22 1993   Volume 5 : Issue 74
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.     Cookie Editor: Etaoin Shrdlu, III
  12.  
  13. CONTENTS, #5.74 (Sep 22 1993)
  14. File 1--Phil Zimmerman Comments on Encryption Flap
  15. File 2--NEW State Dept FLASH on Moby Clipper (Grady Ward)
  16. File 3--"Secret Science"
  17. File 4--Comment on Elansky BBS/Conn. Law
  18. File 5--Fingerprinting Welfare Recipients
  19. File 6--Gov't Computer Databases & Right to Privacy (Thesis Abst)
  20. File 7--Revised WH E-mail FAQ
  21.  
  22. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  23. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  24. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  25. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  26. 60115.
  27.  
  28. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  29. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  30. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  31. libraries and in the VIRUS/SECURITY library; from America Online in
  32. the PC Telecom forum under "computing newsletters;"
  33. On Delphi in the General Discussion database of the Internet SIG;
  34. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  35. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  36. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  37. nodes and points welcome.
  38. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  39.           In ITALY: Bits against the Empire BBS: +39-461-980493
  40.  
  41. ANONYMOUS FTP SITES:
  42.   UNITED STATES:
  43.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  44.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  45.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  46.                   ftp.eff.org (192.88.144.4) in /pub/cud
  47.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  48.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  49.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  50.  
  51. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  52. information among computerists and to the presentation and debate of
  53. diverse views.  CuD material may  be reprinted for non-profit as long
  54. as the source is cited. Authors hold a presumptive copyright, and
  55. they should be contacted for reprint permission.  It is assumed that
  56. non-personal mail to the moderators may be reprinted unless otherwise
  57. specified.  Readers are encouraged to submit reasoned articles
  58. relating to computer culture and communication.  Articles are
  59. preferred to short responses.  Please avoid quoting previous posts
  60. unless absolutely necessary.
  61.  
  62. DISCLAIMER: The views represented herein do not necessarily represent
  63.             the views of the moderators. Digest contributors assume all
  64.             responsibility for ensuring that articles submitted do not
  65.             violate copyright protections.
  66.  
  67. ----------------------------------------------------------------------
  68.  
  69. Date: Tue, 21 Sep 1993 05:36:08 GMT
  70. From: hugh@GARGOYLE.UCHICAGO.EDU(Hugh Miller)
  71. Subject: File 1--Phil Zimmerman Comments on Encryption Flap
  72.  
  73. Phil asked me to forward this to the Digest.  It points up the
  74. problems of keeping _ANYTHING_ secret in the electronic world (unless,
  75. of course, it is SECURELY encrypted %;-%).
  76.  
  77.     It is more or less self-explanatory.  Let me square his remark at
  78. the end, though: whatever happens, Phil is facing some pretty vast
  79. legal bills.  Now is the time for all of us who favor crypto for the
  80. masses to pony up and put our wallets where our mouths are.  I pledge
  81. $100 NOW, and challenge every one of you to match or exceed me.  I'll
  82. keep it up until Phil's out of the hole.  ($100 on a regular basis is
  83. a lot of money on an assistant professor's salary with 3 kids.)
  84.  
  85.     Examine your conscience and write that check.  Pronto.
  86.  
  87.     Hugh Miller
  88.     Asst. Prof.
  89.     Dept. of Philosophy
  90.     Loyola University Chicago
  91.  
  92. ++-------------------
  93. Date--Sun, 19 Sep 1993 13:38:44 -0500
  94. From--Philip Zimmermann <prz@columbine.cgd.ucar.edu>
  95. Subject--Zimmermann statement on PGP investigation
  96.  
  97. Some of you may have received my Internet message of a couple of days
  98. ago about the ongoing U.S. Customs investigation of the exportation
  99. of PGP, which has now progressed to the level of Federal Grand Jury
  100. subpoenas.  This earlier message was intended by me for distribution
  101. to a very small group of friends who previously communicated their
  102. concern about me and the investigation and asked to be kept
  103. informed.  I did not send the message to anyone outside this group.
  104. Unfortunately, I did not adequately assert my desire that the message
  105. not be further disseminated.  It appears that the message has gone
  106. completely public.  This was not my intention.
  107.  
  108. My lawyer, Phil Dubois, has been in touch with the Assistant U.S.
  109. Attorney (William Keane) assigned to the investigation.  We have no
  110. reason to believe that Mr. Keane is anything other than a professional
  111. and reasonable person.  He made it clear that no decision has been
  112. made regarding any prosecution of anyone for any offense in this
  113. matter.  Such decisions will not be made for some time, perhaps
  114. several months.  Mr. Keane also made clear his willingness to listen
  115. to us (me and my lawyer) before making any decision.  It appears that
  116. both Mr. Keane's mind and the lines of communication are open.
  117.  
  118. My fear is that public dissemination of my message will close the
  119. lines of communication and put Mr. Keane into an irretrievably
  120. adversarial position.  Such a result would not serve any of our
  121. interests.  My lawyer tells me that nothing irritates a prosecutor
  122. more than being the subject of what he perceives to be an
  123. orchestrated publicity campaign.  He also tells me that his
  124. nightmares involve FOAs (Friends Of the Accused), invariably people
  125. with good intentions, doing things on their own.  I understand that
  126. the issues involved in this investigation are of the greatest
  127. importance and transcend my personal interests.  Even so, I would
  128. rather not turn an investigation into a full-scale federal
  129. prosecution.  I ask that everyone keep in mind that the government's
  130. resources are limitless and that mine are not.
  131.  
  132. Speaking of resources, many of you have offered help, and I am
  133. grateful.  Those wishing to contribute financially or otherwise
  134. should contact either me or Philip L. Dubois, Esq., at dubois@csn.org
  135. or by phone at 303-444-3885 or by mail at 2305 Broadway, Boulder, CO,
  136. 80304.  Mr. Dubois has just got on the Internet and is still learning
  137. how to use it.  Donated funds will be kept in a trust account, and all
  138. contributions will be accounted for.  If this whole thing somehow goes
  139. away with money left in the account, the balance will be refunded to
  140. contributors in proportion to the amounts of their contributions.
  141.  
  142. This message can be widely circulated on public forums.
  143.  
  144. Philip Zimmermann
  145. prz@acm.org
  146. 303 541-0140
  147.  
  148. ------------------------------
  149.  
  150. Date: Tue, 21 Sep 1993 21:13:17 GMT
  151. From: Grady Ward <grady@netcom.com>
  152. Subject: File 2--NEW State Dept FLASH on Moby Clipper (Grady Ward)
  153.  
  154. (please edit follow-ups)
  155.  
  156. In a fresh (to me, stunning) development, the Austin Code Works
  157. received a letter today (Tuesday 9/21/93) from the State Department,
  158. Bureau of Politico Military Affairs, Office of Defense Trade Controls
  159. advising them, in part, of their need to register as an International
  160. Arms Trafficker *even if* their crypto material is intended solely for
  161. *domestic* publication, regardless of whether they are selling
  162. executables, source, descriptions, algorithms of any crypto (and
  163. presumably viral detection) software or documentation, as defined by
  164. ITAR.
  165.  
  166. This requirement literally implies that a Cereal manufacturer is
  167. required to register as an arms trafficker if it wants to include a
  168. secret de/coder ring in the box, has a cardboard outline of a de/coder
  169. printed on the box, or even a description how to construct or use a
  170. de/coder ring.
  171.  
  172. Complete text of the letter follows:
  173.  
  174. (State Department Seal)
  175. United States Department of State
  176.  
  177. Bureau of Politico-Military Affairs
  178. Office of Defense Trade Controls
  179.  
  180. Washington, D.C. 20522-0602
  181.  
  182. AUG 31 1993
  183.  
  184. Austin Code Works
  185. 11100 Leafwood Lane
  186. Austin, TX  78750-3587
  187.  
  188. Dear Sir:
  189.  
  190. It has come to the attention of this office that your company is
  191. making cryptographic source code and technical data available
  192. for commercial export claiming a technical data exemption
  193. from the International Traffic in Arms Regulations.
  194. Cryptographic software, including source code, is a munitions
  195. article as defined in 22 CFR # 120.1, category XIII(b).  Further,
  196. the exemptions listed in 22 CFR # 125.4 for technical data do
  197. not apply to cryptographic software and source code.  A valid
  198. Department of State license is required to export cryptographic
  199. source code.  As such, it would be a violation of the
  200. International Traffic in Arms Regulations to export
  201. cryptographic source code without a valid Department of State
  202. export license.
  203.  
  204. We take this opportunity of advise you that any company or
  205. individual who engages in the United State in the business of
  206. either manufacturing or exporting defense articles or
  207. furnishing defense services is required to register for a fee
  208. with the Office of Defense Trade Controls (DTC) pursuant to 22
  209. U.S.C. # 2778(b)(1)(A) and 22 C.F.R. Part 122.  Furthermore, the
  210. export of such defense articles and related technical data must
  211. be licensed by the Department of State in accordance with 22
  212. U.S.C # 2778(b)(1)(B)(2) and 22 D.F.R. Parts 120-130
  213. (International Traffic in Arms Regulations).  A booklet entitled
  214. "REGISTRATION: The First Step in Defense Trade" is enclosed.
  215.  
  216. If you are unsure whether an article is on the U.S. Munitions
  217. List, you may send five (5) copies of descriptive literature
  218. about the product and request a commodity jurisdiction
  219. determination from this office according to 22 C.F.R # 120.5 of
  220. the ITAR.
  221.  
  222. If you have any questions regarding the matters discussed in
  223. this letter, please do not hesitate to contact this office at (703)
  224. 875-6650.
  225.  
  226. Sincerely,
  227.  
  228. (signed) Clyde G. Bryant, Jr., Chief
  229. Compliance and Enforcement Branch
  230.  
  231. ++++++++++++++++
  232.  
  233. I guess this means that all FTP sites who implement the GET command
  234. and have anything to do with crypto or viral detection, including
  235. RFCs, overviews or discussions of specific techniques or algorithms,
  236. etc. must be registered as International Arms Traffickers *even if*
  237. they disallow all but domestic FTP connections.
  238.  
  239. What to do now.
  240.  
  241. My advice to this new twist of the NSA and State Department regulating
  242. activities *within* the United States is twofold:
  243.  
  244. (1) GET and FAMILIARIZE yourself with PGP sources or other crypto
  245. options NOW and upload it to your local BBS (if you deem it still
  246. legal for you to do these things) and
  247.  
  248. (2) Consider supporting the Electronic Freedom Foundation.
  249.  
  250.  
  251. PGP sites:
  252.  
  253.         black.ox.ac.uk          (129.67.1.165)
  254.         src.doc.ic.ac.uk        (146.169.2.1)
  255.         ftp.demon.co.uk         (158.152.1.65)
  256.         ghost.dsi.unimi.it      (149.132.2.1)
  257.         nic.funet.fi            (128.214.6.100)
  258.         soda.berkeley.edu       (128.32.149.19)
  259.  
  260. Electronic Freedom Foundation
  261. 1001 G Street, NW
  262. Suite 950 East
  263. Washington, D.C.  20001
  264. 202/347-5400 voice
  265. 202/393-5509 FAX
  266. FTP  ftp.eff.org
  267.  
  268. ------------------------------
  269.  
  270. Date: 22 Sep 93 19:05:22 EDT
  271. From: Urnst Kouch <70743.1711@COMPUSERVE.COM>
  272. Subject: File 3--"Secret Science"
  273.  
  274. ((MODERATORS' NOTE: Urnst Kouch is editor of Crypt Newsletter, a
  275. periodic 'Zine of tech information and political satire and
  276. commentary)).
  277.  
  278.      "In 1989 the Pentagon classified as secret a set of
  279.      rocks -- Russian rocks gathered by Americans, with Moscow's
  280.      approval -- from below the surface of Soviet territory.
  281.      [According to the classification memorandum] '. . .Those
  282.      who want them must be government-certified to handle
  283.      secret rocks.' Soviet officials said they were ordinary
  284.      rocks . . ."
  285.          --from Herbert N. Foerstel's "Secret Science:
  286.          Federal Control of American Science and Technology,"
  287.          (1993, Praeger Publishers)
  288.  
  289. CuD readers following the National Security Agency's attack on Phil
  290. Zimmerman and the cryptography algorithms involved in Pretty Good
  291. Privacy might want to stroll over to their favorite library and browse
  292. Herbert N. Foerstel's "Secret Science," an interesting book which
  293. reviews the increasingly smothering and anti-democratic government
  294. control over technology and science in the US. Foerstel is the head of
  295. the University of Maryland's Engineering & Physical Sciences Library
  296. and his book expends quite a bit of effort documenting the National
  297. Security Agency's efforts to control and classify any technology -
  298. usually cryptography - which falls within its sphere of interest.
  299.  
  300. Completely beyond public oversight, the NSA operates almost entirely
  301. behind the curtain of "deep black" classification, despite, in recent
  302. years, a cynical facade of public relations efforts and "friendly"
  303. review of cryptography research.
  304.  
  305. Foerstel's book recounts the relentless campaign by the NSA to control
  306. cryptographic research funding through the National Science Foundation
  307. and efforts to wrest all independence from the scientific community
  308. through the idea of voluntary prior restraint.  What this translates
  309. to, according to "Secret Science," is that all scientists engaged in
  310. cryptographic research should be gentlemen and funnel all findings to
  311. the NSA for oversight or the agency will use executive mandates to
  312. intimidate and quash those in non-compliance.
  313.  
  314. Foerstel does not candy-coat the story, pointing out when he thinks it
  315. appropriate, the self-serving agendas and illogic of government
  316. leaders.
  317.  
  318. For example, Foerstel writes:
  319.  
  320. "Many in business and government point out the impossibility of
  321. controlling cryptographic software.  Indeed, the U.S. has agreed to
  322. let its allies decontrol mass market software with encryption
  323. features, and foreign companies, unencumbered by munitions-type
  324. restrictions are bringing encrypted software and related services to
  325. the international market.  The British have stated publicly that they
  326. are permitting the uncontrolled export of such software, but US
  327. software manufacturers are prevented from selling their products
  328. abroad."
  329.  
  330. Foerstel also compares the price of a brute force solution to the
  331. current dumbed down NSA compliant DES key: $5,000 as opposed to _$200
  332. septillion_ using the original IBM 128-bit key.
  333.  
  334. The conclusion he draws is simple and ugly:  Our government is
  335. determined to impede the development and dissemination of
  336. sophisticated cryptographic tools in the private sector, mainly
  337. because it wants to reserve the right to break the privacy of American
  338. citizens when deemed necessary. The rationalization that national
  339. sensitive technology must be kept from foreign hands is a sham.
  340.  
  341. It's hard to emphasize how good a read "Secret Science" is!  In
  342. addition to amusing stuff on the above passage dealing with "secret
  343. rocks," the book covers the explosion of classification during the
  344. Reagan administration, the drive to lock up general scientific
  345. material in libraries thought to be sensitive even _after_ widespread
  346. international publication and the FBI's continuing campaign to comb
  347. public libraries for imagined revolutionaries, troublemakers,
  348. foreigners or anyone with foreign-sounding names who accesses the
  349. technical literature.
  350.  
  351. ------------------------------
  352.  
  353. Date: Sat, 18 Sep 1993 18:05:26 -0400
  354. From: Doug Luce <doug@FOXHOLLY.PGH.PA.US>
  355. Subject: File 4--Comment on Elansky BBS/Conn. Law
  356.  
  357. <In CuD 5.72, the CuD moderators cite Connecticut laws under
  358. which Michael Elansky is being charged>:
  359.  
  360. > (a) A person is guilty of inciting injury to persons or property
  361. > when ... he advocates, encourages, justifies, praises, incites or
  362. > solicits ... any assault upon ... the police force of this or any
  363. > other state ....
  364.  
  365. Public decentralized computer networks are an assault on what we call
  366. the police force.  These information systems furnish easily accessible
  367. facts and opinions on drugs, criminal acts, criminal psychology,
  368. police practices, and government policy.  They are a new medium which
  369. disseminates high-quality data currently unfettered by state or mass
  370. media controls.  They force close public examination of the power
  371. constructs of the government of the United States.
  372.  
  373. There isn't a more acute or potentially destructive threat to law
  374. enforcement agencies as they are today.  It is to the advantage of the
  375. police to round up and permanently detain the people responsible in
  376. any way for the operation of the networks.  Bad publicity generated by
  377. this effort will be far outweighed by the benefit of nullifying this
  378. destructive potential.
  379.  
  380. ------------------------------
  381.  
  382. Date: Mon, 20 Sep 93 19:09:57 EDT
  383. From: joec@CFCSYS.LINET.ORG(Joseph Christie)
  384. Subject: File 5--Fingerprinting Welfare Recipients
  385.  
  386. A further update. Last week the Suffolk County Legislature voted to
  387. implement a fingerprinting system for welfare recipients. The plan is
  388. being forwarded to NY State, who hasn't said that Suffolk can not do
  389. this but they did authorize fingerprinting on a test basis in two
  390. upstate counties and not in Suffolk. Suffolk County says they don't
  391. need State approval and the State refuses to comment until they
  392. formally receive and review the official policy statement from
  393. Suffolk.
  394.  
  395. Opponents claim that the county should go after provider fraud as this
  396. is a big ticket item whereas recipient fraud is a small ticket item.
  397.  
  398. On another note, the Sept. 13th issue of Communications Week mentions
  399. that ViaCrypt, a division of Lemcom of Phoenix, is preparing to market
  400. a public key encryption program. They have obtained a sub-license from
  401. PKP.  According to ViaCrypt's president, "What we're going to do is
  402. marry our family of encryption engines to selected parts of PGP code."
  403. Further "(It) will be covered by the PKP patent license but from the
  404. outside will look like PGP."
  405.  
  406. They expect to market the MS-DOS version in early Nov. Mac and UNIX
  407. versions to follow. Cost $199.95 per user but will sell for half price
  408. through the end of this year.
  409.  
  410. ------------------------------
  411.  
  412. Date: Tue, 21 Sep 1993 12:31:54 CDT
  413. From: CuD Moderators <cudigest@mindvox.phantom.com>
  414. Subject: File 6--Gov't Computer Databases & Right to Privacy (Thesis Abst)
  415.  
  416.                                ABSTRACT
  417.  
  418.               Computerized Governmental Database Systems
  419.                    Containing Personal Information
  420.                                  And
  421.                          The Right to Privacy
  422.                                   by
  423.                    Lewis William Oleinick, M.P.Af.
  424.                The University of Texas at Austin, 1993
  425.              SUPERVISORS: Chandler Stolp and Philip Doty
  426.  
  427.      This report identifies and examines the potential threats to
  428. individual privacy created by the collection, aggregation, and
  429. dissemination of personal information by governmental agencies and the
  430. role computer systems play in potentiating such threats.  Computer
  431. matching, computer profiling, the national criminal justice database,
  432. and portfolio creation via data aggregation of personal information
  433. are the governmental activities stipulated to be potentially
  434. threatening to personal privacy.  These four activities are forms of
  435. "dataveillance."  Dataveillance poses dangers to the security of civil
  436. liberties in a free society.
  437.  
  438.      To carry on an intelligible discussion about privacy and how the
  439. collection, aggregation, and dissemination of personal information by
  440. governmental agencies may threaten individual privacy it is necessary
  441. to first define privacy and personal information.  Independence,
  442. autonomy, dignity, and respect create a conceptual framework upon
  443. which privacy may be defined.
  444.  
  445.      Privacy is a culturally defined norm.  As such a discussion of
  446. the American cultural tradition of privacy is necessary to understand
  447. both how Americans have defined privacy over time and the roles
  448. privacy has played in American society in 1) "starting over," 2) in
  449. interpersonal relationships, and 3) in maintaining the "balance of
  450. power" with the State.  Privacy is held to be as important as the
  451. unalienable rights of "life, liberty, and the pursuit of happiness" by
  452. the majority of the American public.  Americans have become more and
  453. more concerned with their privacy as intrusive technologies have
  454. evolved.  Many Americans fear that computers allow the U.S. Government
  455. too much power over the average citizen.
  456.      Privacy has been protected in the United States by
  457.  
  458. precedents set in court cases, by legislation and by executive act.
  459. The breadth of cases pertaining to privacy precludes the examination
  460. of all cases.  Supreme Court cases provide a historical overview of
  461. the evolution of the right to privacy as the questions presented to
  462. the Court have become more complex with the introduction of new
  463. technologies into the law enforcement process.
  464.  
  465.      Congress has attempted to address the public's concerns of the
  466. government's collection, aggregation, and dissemination of personal
  467. information by passing legislation designed to protect individual
  468. privacy.  The four major pieces of legislation passed by Congress for
  469. the protection of the citizen's right to privacy are the Freedom of
  470. Information Act, the Privacy Act, the Computer Security Act of 1987,
  471. and the Computer Matching and Privacy Protection Act of 1988.  The
  472. Office of Management and Budget has produced regulations designed to
  473. enforce the intent of the legislation promulgated by Congress.  These
  474. regulations are contained in OMB Circular A-130 which details federal
  475. information policy.
  476.  
  477.      This report concludes by suggesting the need for the
  478. implementation of a Privacy Protection Board at the national level.
  479. Such a board would be based on the model suggested by David Flaherty.
  480.  
  481.      The primary conclusion that should be drawn from this report is
  482. that society as a whole must re-evaluate the existing paradigm of who
  483. should be in control of personal information; i.e., should it be the
  484. agency who collects it or should the power of control remain with the
  485. individual about whom the information was collected.  This report
  486. suggests that a certain modicum of control over the disclosure of
  487. personal information should revert to the individual about whom the
  488. information was collected.
  489.  
  490. ------------------------------
  491.  
  492. Date:         Sat, 4 Sep 1993 18:41:02 EST
  493. From:         Dave Banisar <banisar@WASHOFC.CPSR.ORG>
  494. Subject: File 7--Revised WH E-mail FAQ
  495.  
  496.   Revised WH E-mail FAQ
  497.      WHITE HOUSE ELECTRONIC PUBLICATIONS AND PUBLIC ACCESS EMAIL
  498.                       FREQUENTLY ASKED QUESTIONS
  499.  
  500.                         Updated August 30, 1993
  501.  
  502.                           Table Of Contents
  503.  
  504.         I.    Signing up for Daily Electronic Publications.
  505.                 A.  Widely Available Sources.
  506.                 B.  Notes on Widely Available Sources.
  507.                 C.  Direct Email Distribution
  508.  
  509.         II.   Searching and Retrieving White House documents.
  510.                 -  WAIS
  511.                 -  GOPHER
  512.                 -  FedWorld BBS
  513.  
  514.         III.  Sending Email to the White House.
  515.                 -  Internet Direct
  516.                 -  Forwarding From Other Networks
  517.  
  518. I.  HOW DO I SIGN UP FOR ELECTRONIC PUBLICATIONS BY THE WHITE HOUSE?
  519.  
  520. The White House Communications office is distributing press releases
  521. over an experimental system developed during the campaign at the MIT
  522. Artificial Intelligence Laboratory.
  523.  
  524. You can obtain copies of all the press releases from a wide variety of
  525. on-line services or discussion groups devoted to either national
  526. politics in general or President Clinton in particular.  These are
  527. listed in sections I and II.
  528.  
  529. Section Ic explains how you can sign up to receive press releases
  530. directly from the experimental MIT system by using an automated email
  531. server.  The present system was not designed to handle high levels of
  532. message traffic. A more powerful system will become available in due
  533. course, and in the meantime, it would be appreciated if you used this
  534. service sparingly.  One appropriate current use is secondary
  535. redistribution and archiving. If you use it, you will be carried
  536. forward when the more powerful system that replaces it.
  537.  
  538. A. WIDELY AVAILABLE SOURCES
  539.  
  540. 1.  On USENET/NETNEWS, electronic publications are found on a variety
  541.     of groups:
  542.  
  543.         Direct Distribution
  544.  
  545.                 alt.politics.clinton
  546.                 alt.politics.org.misc
  547.                 alt.politics.reform
  548.                 alt.politics.usa.misc
  549.                 alt.news-media
  550.                 alt.activism
  551.                 talk.politics.misc
  552.  
  553.         Indirect Distribution
  554.  
  555.                 misc.activism.progressive
  556.                 cmu.soc.politics
  557.                 assocs.clinton-gore-92
  558.  
  559. 2.  On CompuServe: GO WHITEHOUSE
  560.  
  561. 3.  On America Online: keyword WHITEHOUSE or THE WHITEHOUSE or CLINTON
  562.  
  563. 4.  On The WELL: type whitehouse
  564.  
  565. 5.  On MCI: type VIEW WHITE HOUSE
  566.  
  567. 6.  On Fidonet: See Echomail WHITEHOUSE
  568.  
  569. 7.  On Peacenet or Econet: See pol.govinfo.usa.
  570.  
  571. B. NOTES ON WIDELY AVAILABLE SOURCES
  572.  
  573. 2.      CompuServe's White House Forum (GO WHITEHOUSE) is devoted to
  574.         discussion of the Clinton administration's policies and
  575.         activities. The forum's library consists of news releases and
  576.         twice daily media briefings from the White House Office of
  577.         Media Affairs. CompuServe members can exchange information and
  578.         opinions with each other in the 17 sections in the forum's
  579.         message area. The message board spans a broad range of topics,
  580.         including international and United Nations activities,
  581.         defense, health care, the economy and the deficit, housing and
  582.         urban development, the environment, and education and national
  583.         service.
  584.  
  585. 3.      On America Online the posts are sent to the White House Forum,
  586.         located in the News & Finance department of the service and
  587.         accessible via keywords "white house" and "clinton."  The
  588.         White House Forum on America Online contains the press
  589.         releases from the White House, divided into the categories
  590.         "Press Briefings," "Meetings & Speeches," "Foreign Policy,"
  591.         "The Economy," "Technology," "Health Care," and
  592.         "Appointments." The area features a message board so you can
  593.         discuss the releases with other AOL members, and a searchable
  594.         database for easy retrieval of releases in the topic that
  595.         interests you.
  596.  
  597. 4.      MCI Mail users can access daily information on the administration's
  598.         programs provided by the White House through MCI Mail bulletin
  599.         boards.  The available boards are: WHITE HOUSE ECONOMIC, WHITE
  600.         HOUSE FOREIGN, WHITE HOUSE SOCIAL, WHITE HOUSE SPEECHES and
  601.         WHITE HOUSE NEWS.  A listing of these boards can also be
  602.         obtained by simply typing VIEW WHITE HOUSE at the COMMAND
  603.         prompt.
  604.  
  605.  
  606. C. DIRECT EMAIL DISTRIBUTION
  607.  
  608. If you don't have access to the these accounts or if you would prefer
  609. to receive the releases via email, then the next section details how
  610. to sign up for this service.  The server is not set up to answer
  611. email letters, comments or requests for specific information. To
  612. reach this MIT server, send email:
  613.  
  614.                 To: Clinton-Info@Campaign92.Org
  615.                 Subject--Help
  616.  
  617. The server works by reading the subject line of the incoming message
  618. and taking whatever action that line calls for. If you want to sign up
  619. to automatically receive press releases, then your subject line would
  620. begin with the word RECEIVE.  You can then specify what kind of
  621. information you are interested in receiving. The categories of
  622. information are:
  623.  
  624. ECONOMIC POLICY
  625.                 Get releases related to the economy such as budget
  626.                 news, technology policy review, etc.
  627.  
  628. FOREIGN POLICY
  629.                 Get releases related to foreign policy such as
  630.                 statements on Bosnian airdrop, Haitian refugee status,
  631.                 etc.
  632.  
  633. SOCIAL POLICY
  634.                 Get releases related to social issues like National
  635.                 Service (Student Loan) program, abortion, welfare
  636.                 reform, etc.
  637.  
  638. SPEECHES
  639.                 All speeches made by the President and important
  640.                 speeches made by other Administration officials.
  641.  
  642. NEWS
  643.                 Transcripts of press conferences released by the White
  644.                 House Communications office, as well as the
  645.                 President's remarks in photo ops and other Q&A
  646.                 sessions.
  647.  
  648. ALL             All of the above
  649.  
  650. So, if you wanted to sign up to get releases related to the economy
  651. your email message would look like this:
  652.  
  653.         To: Clinton-Info@Campaign92.Org
  654.         Subject--RECEIVE ECONOMY
  655.  
  656. When you send a signup message to the clinton-info server, it sends
  657. you back a status message letting you know what distribution streams
  658. you are signed up for. If you ever want to check on what groups you
  659. are signed up for send the following message:
  660.  
  661.         To: Clinton-Info@Campaign92.Org
  662.         Subject--STATUS
  663.  
  664. You can stop receiving email releases by sending a REMOVE message to
  665. the clinton-info server. The word REMOVE would be followed by whatever
  666. distribution stream you wanted to drop. If you wanted to stop
  667. receiving message about the ECONOMY then your mail would look like
  668. this:
  669.  
  670.         To: Clinton-Info@Campaign92.Org Subject--REMOVE ECONOMY
  671.  
  672. You could substitute SOCIAL, FOREIGN, SPEECHES, NEWS or ALL for
  673. ECONOMY in the above message and you would be dropped from that
  674. distribution list. If you send the subject line REMOVE ALL, then you
  675. will be taken off the email distribution system all together and will
  676. not receive further releases of any kind.
  677.  
  678. You can also ask for help from the automated server.  Send an email
  679. query as follows:
  680.  
  681.         To: Clinton-Info@Campaign92.Org
  682.         Subject--HELP
  683.  
  684. The server will respond by sending you a detailed form that will guide
  685. you through the process of signing up for the various distribution
  686. streams.  As you will quickly discover, there is a automatic form
  687. processing interface that parallel the quick and easy subject line
  688. commands discussed here. More detailed help is available by sending
  689. an email query as follows:
  690.  
  691.         To: Clinton-Info@Campaign92.Org
  692.         Subject--Please Help!
  693.  
  694. Finally, if you want to search and retrieve documents, but you do not
  695. have access to the retrieval methods discussed in section II, you can
  696. do this via email through the MIT server. You can obtain the WAIS
  697. query form by sending an email query as follows:
  698.  
  699.         To: Clinton-Info@Campaign92.Org
  700.         Subject--WAIS
  701.  
  702. Once you have identified the documents that you want, be careful not
  703. to request them all at once, because you may be sent a message
  704. containing all the documents and this message may be too big for some
  705. mail delivery systems between the email server and you.
  706.  
  707.  
  708. II.  HOW DO I RETRIEVE WHITE HOUSE PUBLICATIONS FROM INTERNET ARCHIVES?
  709.  
  710. Various sites are archiving the press releases distributed .  What follows
  711. is an
  712. incomplete list of some of the sites containing the documents that
  713. have been released to date.  This FAQ will be updated to reflect new
  714. sites as they become known.
  715.  
  716.          SITE                           DIRECTORY
  717.  
  718. 1. SUNSITE.UNC.EDU
  719. pub/academic/political-science/whitehouse-papers
  720. 2. FTP.CCO.CALTECH.EDU          /PUB/BJMCCALL
  721. 3. FTP MARISTB.MARIST.EDU
  722. 4. CPSR.ORG                     /CPSR/CLINTON
  723. 5. FedWorld Online System       703-321-8020  8-N-1  or:
  724.                                 Telnet fedworld.doc.gov
  725.  
  726. Notes:  The following are notes on how to log in and get
  727.         information from the above sites.
  728.  
  729. 1.      Office FOR Information Technology at University of
  730.         North Carolina Maintains the full collection of White
  731.         House electronic release available for search with WAIS and
  732.         also accessible via Gopher and FTP.
  733. 1.a        WAIS
  734.         (:source
  735.         :version 3
  736.         :database-name "/home3/wais/White-House-Papers" :ip-
  737.                 address "152.2.22.81"
  738.         :ip-name "sunsite.unc.edu"
  739.         :tcp-port 210
  740.         :cost 0.00
  741.         :cost-unit :free
  742.         :maintainer "pjones@sunsite.unc.edu"
  743.  
  744.         :description "Server created with WAIS release 8 b5 on
  745.         Feb 27 15:16:16 1993 by pjones@sunsite.unc.edu These are the
  746.         White House Press Briefings and other postings dealing with
  747.         William Jefferson Clinton and Albert Gore as well as members
  748.         of the President's Cabinet and the first lady Hillary Rodham
  749.         Clinton, Chelsea, Socks and others in Washington DC. Dee Dee
  750.         Meyers and George Stephanopoulos.  Other good words:
  751.         United States of America, Bill Al Tipper Democrats USA
  752.         US These files are also available via anonymous ftp
  753.         from sunsite.unc.edu The files of type filename used in
  754.         the index were:
  755.         /home3/ftp/pub/academic/political-science/whitehouse-
  756.          papers/1993 ")
  757.  
  758.         Folks without WAIS clients or gophers that act as WAIS
  759.         clients may telnet to sunsite.unc.edu and login as swais
  760.         to access this information via WAIS.
  761.  
  762. 1.b        GOPHER is a distributed menuing system for information access on
  763. the
  764.         Internet developed at the University of Minnesota. gophers are
  765.         client-server implementations and various gopher clients are
  766.         available for nearly any computing platform.  You may now use
  767.         gopher clients to access the White House Papers and other
  768.         political information on SunSITE.unc.edu's new gopher server.
  769.         You may also add links from your local gopher server to
  770.         SunSITE for access to the White House Papers.
  771.  
  772.         For gopher server keepers and adventurous clients to access
  773.         SunSITE you need only know that we use the standard gopher
  774.         port 70 and that our internet address is SunSITE.unc.edu
  775.         (152.2.22.81). Point there and you'll see the references to
  776.         the Politics areas.
  777.  
  778.         For folks without gopher clients can telnet to sunsite.unc.edu
  779.         to try out gopher access. You need to have access to internet
  780.         telnet and:
  781.  
  782.                         telnet sunsite.unc.edu
  783.                         login: gopher
  784.  
  785.         The rest is very straight forward. Browsing options end with a
  786.         directory mark (/), searching options end with an question mark (?).
  787.         There's plenty of on-line help available.
  788.  
  789. 2.      No special instructions.
  790.  
  791. 3.      The CLINTON@MARIST log files which contain all the official
  792.         administration releases distributed through the MIT servers
  793.         are available via anonymous FTP. These logs contain in
  794.         addition to the official releases, the posts that comprise the
  795.         ongoing discussion conducted by the list subscribers.
  796.         To obtain the logs:
  797.         FTP MARISTB.MARIST.EDU - the logs are in the CLINTON directory
  798.         and are named CLINTON LOG9208 thru CLINTON LOGyymm where yymm
  799.         stands for the current year and month. Problems should be
  800.         directed to my attention: URLS@MARISTC.BITNET or
  801.         URLS@VM.MARIST.EDU.
  802.         Posted by Lee Sakkas - owner, CLINTON@MARIST
  803.  
  804. 4.      Computer Professionals for Social Responsibility is
  805.         providing all Clinton documents on technology and privacy
  806.         at the CPSR Internet Library, available via
  807.         FTP/WAIS/Gopher at cpsr.org /cpsr/clinton (and in other
  808.         folders as relevant). For email access, send a message
  809.         with the word "help" at the 1st line of text to
  810.         listserv@cpsr.org.
  811.  
  812. 5.      The FedWorld Computer System, operated by the National Technical
  813.         Information Service, archives White House papers in a
  814.         traditional BBS type file library.  Connect to FedWorld by
  815.         calling (703) 321-8020.  No parity, eight data bits and one stop
  816.         bit (N-8-1).  FedWorld accommodates baud speeds of up to 9,600.
  817.         It is also possible to Telnet to FedWorld at FedWorld.doc.gov.
  818.         White House papers are located in the W-House library of files.
  819.         To access this library from the main FedWorld menu,
  820.         enter <f s w-house>.  Files are named with the first four digits
  821.         being the release month and day (e.g. 0323XXX.txt).  Some
  822.         standard abbreviations after the date include:
  823.  
  824.                 rem - Remarks by the President
  825.                 pc  - Press Conference transcript
  826.                 pr  - Press Release
  827.                 AM  - AM Press Briefing
  828.                 PM  - PM Press Briefing
  829.                 sch - The President's public schedule
  830.                 spch- Text of major speeches.
  831.  
  832.         These files are saved in ASCII format.  Files can be viewed
  833.         online by requesting to download a file and then selecting
  834.         (L)ist as the download protocol.   This will display the file a
  835.         screen at a time.  White House papers are kept in the above
  836.         format for up to two months.  Papers more than two months old
  837.         are compressed using Pkzip into a single file that contains all
  838.         of the files for that month (e.g.  0193.zip contains all papers
  839.         released during January 1993).  In addition to White Documents,
  840.         FedWorld also provides a gateway to more than 100 government
  841.         funded BBSs and computer systems.
  842.  
  843.  
  844. III.  HOW DO I SEND EMAIL TO THE WHITE HOUSE?
  845.  
  846. We are pleased to introduce this new form of communication into the
  847. White House for the first time in history.  As we work to reinvent
  848. government and streamline our processes, this electronic mail experiment
  849. will help put us on the leading edge of progress.  Please remember,
  850. though, this is still very much an experiment.
  851.  
  852. The White House email system is under construction.  This is a new
  853. project and suffers from all of the problems common to a startup
  854. operation.  The Communications office is currently working on defining
  855. what this system will do, as well as trying to come up with equipment
  856. and staffing to make sure that it works.
  857.  
  858. Nobody wants this new venture to work more than the staff that has
  859. devoted so many hours to getting it up and running.  But much time and
  860. effort will be required before the system is truly interactive.  In the
  861. mean time, they will need a little patience from the electronic
  862. community.
  863.  
  864. When you send to the White House you will receive an immediate
  865. acknowledge that your message has been received. Email messages are
  866. currently being printed out and responses are being sent out via US
  867. Mail, so if you send a message to the White House, please include a US
  868. Post office address for replies.
  869.  
  870.         You can send email to the following addresses:
  871.  
  872. Internet Direct:        President@WhiteHouse.GOV
  873.                         Vice-President@WhiteHouse.GOV
  874.  
  875. Please send corrections, deletion and additions to this FAQ to:
  876.  
  877.                         Updates@Campaign92.Org
  878.  
  879. ------------------------------
  880.  
  881. End of Computer Underground Digest #5.74
  882. ************************************
  883.  
  884.  
  885.