home *** CD-ROM | disk | FTP | other *** search
/ Current Shareware 1994 January / SHAR194.ISO / articles / cud576.zip / CUD576.TXT
Text File  |  1993-09-30  |  42KB  |  896 lines

  1.  
  2.  
  3. Computer underground Digest    Wed  Sep 29 1993   Volume 5 : Issue 76
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.     Copie Editor: Etaoin Shrdlu, III
  12.  
  13. CONTENTS, #5.76 (Sep 29 1993)
  14. File 1--Bruce Sterling on ABC/Australia's Attitude (excerpts)
  15. File 2--the Cyberspatial Copyright
  16. File 3--Forum for Research on Virtual Culture
  17. File 4--Computer-Mediated Comm Volume -- Call for Papers
  18. File 5--Question EFF yielding of crypto authority to NIST
  19. File 6--PGP/Zimmermann News Clippings Needed!
  20. File 7--EFF's Comments to NIST on Encryption/Escrow
  21. File 8--Three Cheers for Legal Action; Re: Mody Crypto
  22. File 9--PumpCon II
  23.  
  24. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  25. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  26. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  27. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  28. 60115.
  29.  
  30. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  31. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  32. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  33. libraries and in the VIRUS/SECURITY library; from America Online in
  34. the PC Telecom forum under "computing newsletters;"
  35. On Delphi in the General Discussion database of the Internet SIG;
  36. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  37. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  38. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  39. nodes and points welcome.
  40. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  41.           In ITALY: Bits against the Empire BBS: +39-461-980493
  42.  
  43. ANONYMOUS FTP SITES:
  44.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  45.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  46.   UNITED STATES:
  47.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  48.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  49.                   ftp.eff.org (192.88.144.4) in /pub/cud
  50.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  51.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  52.  
  53. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  54. information among computerists and to the presentation and debate of
  55. diverse views.  CuD material may  be reprinted for non-profit as long
  56. as the source is cited. Authors hold a presumptive copyright, and
  57. they should be contacted for reprint permission.  It is assumed that
  58. non-personal mail to the moderators may be reprinted unless otherwise
  59. specified.  Readers are encouraged to submit reasoned articles
  60. relating to computer culture and communication.  Articles are
  61. preferred to short responses.  Please avoid quoting previous posts
  62. unless absolutely necessary.
  63.  
  64. DISCLAIMER: The views represented herein do not necessarily represent
  65.             the views of the moderators. Digest contributors assume all
  66.             responsibility for ensuring that articles submitted do not
  67.             violate copyright protections.
  68.  
  69. ----------------------------------------------------------------------
  70.  
  71. Date: Mon, 27 Sep 1993 21:59:56 +0800 (WST)
  72. From: Stephen Hardman (Amiga files operator) <hardguy@GARION.IT.COM.AU>
  73. Subject: File 1--Bruce Sterling on ABC/Australia's Attitude (excerpts)
  74.  
  75. This transcript from Attitude, ABC/Australia September 8 includes the
  76. parts by Bruce Sterling and an Australian federal police officer.
  77.  
  78. Bruce Sterling (I think you all know who he is)
  79.  
  80. "Law enforcement officers tell me that if they break into a teenagers
  81. home and he's got a computer and a modem and a copy of William
  82. Gibsons, Neuromancer, they just know he's trouble.
  83.  
  84.  It uses a new set of topics to think about, I mean, rather than
  85. thinking about rocket ships and robots and so forth, the things of the
  86. '50s and '60s, it thinks about matters like electronic networking and
  87. the impact of high technology media and genetic engineering and that
  88. sort of thing.
  89.  
  90.  I'm enough of a anarcho-individualist in a funny kind of way to think
  91. that I probably ought to be able to make up my own mind about what I
  92. think is interesting and I really shouldn't have the government spoon
  93. feeding me the kind of information they think is healthy for me to
  94. know.  There are legitimate security interests, but that's not the
  95. same thing as living under general censorship.  You know, my feeling
  96. is... it's my business to find stuff out and think about things, it's
  97. my business to imagine things, it's not my business to control what
  98. other people think.  And I resent it when people try to stop me from
  99. finding things out that I feel I need to know, for whatever reason.
  100.  
  101.  People are afraid of hackers because they are frightened of
  102. computers.  I mean that's the real basis of the sort of gut-level
  103. superstitious fear.  They're afraid of computers and they're afraid of
  104. the power of computers, that's kind of a legitimate fear, I mean,
  105. power without responsibility is a terrible thing, and, you know, there
  106. are reasons to be upset by people that are computer literate or very
  107. skilled with computers, if they have no sense of social
  108. responsibility, these people can in fact do quite a bit of harm, you
  109. know, subtle ways that are hard to detect and prosecute." [..]
  110. Detective Seargent Ken Day of the Australian Federal Police.:
  111.  
  112. "We have the capacity if we have sufficient evidence, for example and
  113. we consider it a serious crime to arrest.  We have, for example, the
  114. capacity to obtain a warrant to search someone's house.  But we don't
  115. decide we can go out and do that, we must answer all our actions
  116. before a judicial body such as a court.
  117.  
  118.   It is not a game, it's a criminal act.  The legislation is not
  119. enacted, not on whim, legislation isn't acted in this country after
  120. extensive and serious consultation and computer crimes were
  121. identified as being criminal activity.  They are anti-social.  They
  122. are morally, and they are now illegally, wrong.  It is not a game.
  123.  
  124.   The infrastructure that we work in now that we live in is by and
  125. large controlled or monitored by computer technology and examples are
  126. traffic lights, telephone systems, bank. all these that we relly upon
  127. are controlled by computer networks.  Remove those networks from the
  128. loop, you don't have those services.  That's why we must protect it.
  129.  
  130.   Some people might say, well, federal police don't know about me, I'm
  131. hacking away, they just don't know, they haven't busted my door down.
  132. Well the simple answer to that question is maybe we know about you but
  133. we're investigating more serious crimes."
  134. [..]
  135.  
  136. There are more comments made by the ex Australian army security man
  137. and talks to hackers <sigh/grin>.
  138.  
  139. ------------------------------
  140.  
  141. Date: Tue, 28 Sep 93 00:15:07 -0600
  142. From: "L. Detweiler" <ld231782@LONGS.LANCE.COLOSTATE.EDU>
  143. Subject: File 2--the Cyberspatial Copyright
  144.  
  145. ((MODERATORS' NOTE: L. Detweiler is a frequent contributor to
  146. Cypherpunks mailing list, editor & writer of various FAQs, such as
  147. Identity, Privacy, and Anonymity on the Internet, and the Anonymity on
  148. the Internet FAQ Treatise. cryptography FAQ janitor. These can be
  149. obtained at rtfm.mit.edu:/pub/usenet/news.answers/net-privacy/ or
  150. net-anonymity/ or cryptography-faq/ respectively).
  151.  
  152. In CuD #5.75 File 3 ("Raising the Issue of Copyright on the Nets")
  153. gray@ANTAIRE.COM (Gray Watson), objecting to the inclusion of a
  154. copyrighted article, writes
  155.  
  156. >I don't think CUD should have allowed this.  I send out a standard
  157. >message when I see such posts and it is applicable here:
  158. >
  159. >    >For your information, including a significant amount of text
  160. >    >from copyright publications in posts is a breach of
  161. >    >copyright law.  The publishing industry will *never* adopt
  162. >    >digital distribution if the net does not honor the copyright
  163. >    >laws.
  164.  
  165. I have been tracking the `cyberspatial copyright issue' with a great
  166. deal of interest for some time, and Mr. Watson's complaint is pretty
  167. standard fare in the debate. Since it appears in a journal and my
  168. response might be posted, I'm taking the time to write this.
  169.  
  170. I think Mr. Watson and everyone else who claims that digital
  171. publications will not arrive until the Net respects copyright law in
  172. its present form are fundamentally mistaken. First of all, what the
  173. heck *does* copyright law say about cyberspace? absolutely nothing
  174. specifically. There are many *interpretations* of copyright law that
  175. attempt to promote one view or another based on the current
  176. classifications of various forms and distributions, but they are all
  177. mostly nebulous. Is an FTP site a library or what? What constitutes
  178. `redistribution'?
  179.  
  180. It seems to me that the fundamental issues behind a copyright are one
  181. or more of the following: the author desires to (1) control the
  182. distribution of a work exclusively, (2) make money therefrom, (3)
  183. guarantee the writing is not `corrupted', i.e. it does not credit
  184. someone else and is not mixed with other people's material. In
  185. particular, if (1) can be guaranteed than (2) and (3) can be derived
  186. therefrom.
  187.  
  188. Now, suppose that future cyberspatial authors give up or sacrifice (1)
  189. if (2) and (3) are more closely adhered to. I believe most authors
  190. would prefer this system. I imagine the following scenario. An author
  191. creates the text for unlimited distribution, with an email address that
  192. indicates where `digital cash' can be sent to compensate him, including
  193. a suggested donation or whatever.
  194.  
  195. Under this scheme, the author gives up `exclusive distribution' to
  196. maximize actual dissemination and thereby exposure and potential
  197. personal profit. Under this system, the reader of the articles are
  198. required to (1) send digital cash when they have benefited from the
  199. article, where appropriate, and (2) not alter the text of an article
  200. when they redistribute it. Note that under this scheme we don't need
  201. the silly taboo that people are to be criticized for redistribution of
  202. articles -- to the contrary, they should be recognized for their
  203. selfless public service, whereby they are causing benefit to the author
  204. of the article by their efforts, with no personal profit therefrom.
  205.  
  206. I imagine other interesting distributions systems that will arise with
  207. the advent of digital cash. For example, the email addresses of all
  208. intermediate distributors may be appended to the beginning of an
  209. article in reverse order. The original author would be free to specify
  210. the system: send me money and the distribution list that was the header
  211. of the article *you* received, and I will redistribute the money among
  212. the redistributors. We should always recognize that the ultimate author
  213. has the ultimate right to the digital cash, however, because otherwise
  214. the writing would not have existed.
  215.  
  216. This is what might be called a `shareware copyright' for text, and I
  217. think it is an extremely workable system, and I believe it will evolve
  218. to become the norm. Certainly, some people will object to the system,
  219. but I suspect they are mostly `middlemen' in the current system that
  220. generally derive an undue profit from mere redistribution.
  221.  
  222. However, there are systems where complete control of redistribution is
  223. desirable. For example, an author might wish to track directly every
  224. place in cyberspace his article has been received. Under this scenario,
  225. we can imagine a sort of `toll gopher' system, wherein the traversal of
  226. a hypertext link in a text system causes an automatic toll to be
  227. applied between receiver and provider. Again, digital cash forms a
  228. fundamental basis for this system. In this system, the `copyright'
  229. implies that anyone that passes on an article passes on the *address*
  230. of the hypertext location, so that the next person does not retrieve a
  231. `dissociated' article but instead accesses the `official' version.
  232. Again, people must agree not to alter digital cash addresses associated
  233. with articles. And in fact a taboo similar to that associated with
  234. redistribution in the current system will arise against `piracy' or
  235. `tampering' of the digital cash addresses.
  236.  
  237. Finally, I must note that under all these scenarios a vast, ubiquitous,
  238. and instantaneous cyberspatial infrastructure is intrinsic to the
  239. overall system. However, at the current pace, this should not be an
  240. overwhelming difficulty. It is the ultimate goal of everyone currently
  241. inhabiting Cyberspace anyway.
  242.  
  243. Under the above schemes, I imagine that future cyberspace will become
  244. extremely hospitable to all future writers and editors, who are freed
  245. to focus on the absolute essentials of their craft, unchained from
  246. burdensome and irrelevant constraints associated with costly,
  247. complicated, and imperfect distribution systems. In fact, we will find
  248. that in future cyberspace *everyone* will be seen as acting as writers
  249. and editors. It will become a fundamental aspect of cyberspatial
  250. living, recognized as natural and fundamental as word processing is
  251. today.
  252.  
  253. ------------------------------
  254.  
  255. Date: Sun, 26 Sep 1993 22:00:32 CDT
  256. From: Ermel Stepp <M034050@MARSHALL.BITNET>
  257. Subject: File 3--Forum for Research on Virtual Culture
  258.  
  259. The Institute for Research on Virtual culture (IRVC) aims to foster,
  260. encourage, advance, and communicate research and scholarly inquiry on
  261. virtual culture. IRVC-L is a virtual forum of IRVC to conduct
  262. substantive discourse on research and scholarly inquiry to create and
  263. develop knowledge about virtual culture. Substantive discourse is
  264. encouraged on topics such as:
  265.  
  266.    1. Conceptualization of virtual culture (alternative
  267.       philosophic, metatheoretical, and theoretical paradigms,
  268.       principles, assumptions, propositions, and problems)
  269.    2. Alternative futures orientation, change, transformation,
  270.       reform, and restructuring: conservative, liberal, or
  271.       radical
  272.    3. Review and critique of literature, including articles in
  273.       refereed scholarly journals
  274.    4. Alternative designs and methodologies for research and
  275.       scholarly inquiry on virtual culture
  276.    5. Findings, conclusions and implications for education,
  277.    6. Research in progress on virtual culture
  278.    7. Collaborative research by subscribers
  279.    8. Setting the research agenda on virtual culture
  280.    9. Institute for Research on Virtual Culture
  281.   10. Relevant announcements, events, and issues
  282.  
  283. <<< Subscription to IRVC-L >>>
  284.  
  285. Subscription to IRVC-L is open, but the list is private and
  286. subscription is required to post messages to the forum and access
  287. listserv archives.
  288.  
  289. To subscribe to IRVC-L send a message to
  290. listserv@byrd.mu.wvnet.edu with the line of text:
  291.  
  292. subscribe IRVC-L Yourfirstname Yourlastname
  293.  
  294. Example: subscribe IRVC-L Thomas Jefferson
  295.  
  296. <<< Sending a Message to IRVC-L >>>
  297.  
  298. Messages sent to the forum will be automatically distributed to all
  299. subscribers. Such messages should be within the scope of the purposes
  300. of the forum: Substantive discourse of virtual culture, related
  301. research issues (e.g., design and/or methodology) relevant
  302. announcements, and other messages pertinent to the forum. To send a
  303. message to the forum, address the message to IRVC-L@byrd.mu.wvnet.edu.
  304. [Do not send a message intended for the forum to the listserv.]
  305.  
  306. <<< IRVC-L Archive >>>
  307.  
  308. Messages are automatically archived in monthly digests with filenames
  309. IRVC-L.mmm.yy, where mmm is the first three letters of the month and
  310. yy last two numerals of the year. Other files will be archived as
  311. well. All messages sent to IRVC-L are archived at byrd.mu.wvnet.edu.
  312. To get an index of the archive of files and digests of messages send a
  313. message to listserv@byrd.mu.wvnet.edu with the line of text:
  314.  
  315. index IRVC-L
  316.  
  317. <<< UNIX-listserver >>>
  318.  
  319. IRVC-L is on a unix listserver. To receive a list of commands that may
  320. be used on this listserver send a message to
  321. listserv@byrd.mu.wvnet.edu with the line of text:
  322.  
  323. help
  324.  
  325. Other commands may be included on separate lines in the message,
  326. such as:
  327.  
  328. review IRVC-L (to get a list of unconcealed subscribers to IRVC-L)
  329. get IRVC-L irvc-l.aug.93 (to get the archived messages to IRVC-L
  330. for August 1993)
  331.  
  332. <<< Anonymous FTP Archive >>>
  333.  
  334. IRVC maintains archives, including research papers and
  335. reports, dissertations, conference proceedings, journals,
  336. and other information about IRVC and virtual culture.
  337. The archive may be accessed by anonymous FTP to
  338. byrd.mu.wvnet.edu in /pub/estepp/IRVC in various
  339. subdirectories. Research scholars and writers may submit
  340. documents to be archived. Retrieve file archive.submission
  341. from /pub/estepp/IRVC and follow the instructions in it.
  342.  
  343. The _Electronic Journal on Virtual Culture_  (EJVC) is a
  344. refereed, scholarly journal published by Arachnet, with the
  345. cooperation of the Kent State University and the Institute for
  346. Research on Virtual Culture, Marshall University. The EJVC is
  347. archived at byrd.mu.wvnet.edu in /pub/ejvc, and it is retrievable
  348. via anonymous FTP. Get EJVC.ARCHIVES from the archives via FTP.
  349. Articles published in the EJVC will be discussed on IRVC-L.
  350. To subscribe to the EJVC, send email to listserv@KENTVM.BITNET
  351. or listserv@KENTVM.KENT.EDU with the sole line of text:
  352.  
  353. subscribe EJVC Firstname Lastname
  354.  
  355. using your real name, of course.
  356.  
  357. <<< Listowner >>>
  358.  
  359. Questions about IRVC, IRVC-L, EJVC and related issues may be
  360. directed to the listowner:
  361.  
  362. Dr. Ermel Stepp
  363. Executive Director
  364. Institute for Research on Virtual Culture
  365. Marshall University
  366. Huntington WV 25755-2440
  367.  
  368. Internet  estepp@byrd.mu.wvnet.edu
  369. BITNET    M034050@MARSHALL
  370. finger    M034050@MARSHALL.MU.WVNET.EDU
  371.  
  372. ------------------------------
  373.  
  374. Date: Sun, 26 Sep 1993 14:15:38 CDT
  375. From: Susan Herring <sherring@WILEY.CSUSB.EDU>
  376. Subject: File 4--Computer-Mediated Comm Volume -- Call for Papers
  377.  
  378.                         CALL FOR CONTRIBUTORS:
  379.               VOLUME ON COMPUTER-MEDIATED COMMUNICATION
  380.  
  381. As an outgrowth of a panel presented at the 4th International
  382. Pragmatics Conference in Kobe, Japan on "Cultural and Linguistic
  383. Aspects of Computer-Mediated Communication", a volume is being
  384. prepared for publication in the _Pragmatics goal of the volume is to
  385. bring together the best in current research on CMC as a social,
  386. cultural and linguistic phenomenon.  Contributions should be
  387. empirically-oriented (that is, based on observation of actual CMC) and
  388. focused primarily on language and communication (rather than on
  389. technological aspects or secondary applications of the medium).  A
  390. partial list of suggested topics is included below:
  391.  
  392.       - the linguistic description of CMC -- spoken-like?
  393.     graphic representation, discourse, register, style
  394.  
  395.       - CMC genres -- e-mail, bulletin boards (BBS), discussion
  396.     lists, interactive relay chat (IRC), 'talk' modes,
  397.     multi-user dungeons (MUDs), etc.
  398.  
  399.       - CMC and social interaction -- dynamics of on-line
  400.     communities, politeness/rudeness, humor, harassment,
  401.     computer sex
  402.  
  403.       - CMC use by dominant and non-dominant groups -- gender,
  404.     ethnicity, status, special interests
  405.  
  406.       - CMC in countries outside the U.S.; cross-cultural CMC
  407.  
  408.       - CMC in institutional settings -- business, government,
  409.     education
  410.  
  411.       - children's CMC
  412.  
  413. Papers surveying a topic or reporting on a large-scale ongoing
  414. project are also welcome.
  415.  
  416. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  417. To be considered for inclusion in the volume, prospective authors
  418. should submit to the volume editor the following:
  419.  
  420. 1)  A 300-500 word abstract clearly outlining the problem, data,
  421. methodology, and conclusions of the research to be reported on in the
  422. paper, and
  423.  
  424. 2)  A short biographical statement (no longer than 300 words)
  425. indicating previous CMC research and/or relevant experience.  (An
  426. abridged curriculum vita may be substituted for the biographical
  427. statement.)
  428.  
  429. Submissions can be sent via e-mail, snail-mail or fax to the volume
  430. editor, Susan Herring, at the address below:
  431.  
  432.     Susan Herring
  433.     Program in Linguistics
  434.     University of Texas
  435.     Arlington, TX  76019  USA
  436. fax: (817) 273-2731
  437. e-mail: susan@utafll.uta.edu
  438.  
  439. The deadline for receipt of abstracts and biographical statements is
  440. November 1, 1993.  However, earlier submissions are welcomed.
  441.  
  442. After the abstracts have been reviewed, the author of each abstract
  443. selected will be issued an invitation to contribute a full-length
  444. article to the volume, along with a set of guidelines for its
  445. preparation.  The tentative deadline for the receipt of completed
  446. camera-ready manuscripts will be February 1, 1994, with an anticipated
  447. publication date early in 1995.
  448.  
  449. Feel free to address any questions, comments, or suggestions to
  450. Susan Herring (susan@utafll.uta.edu).
  451.  
  452. ------------------------------
  453.  
  454. Date: Tue, 28 Sep 93 23:53:38 PDT
  455. From: jkreznar@ININX.COM(John E. Kreznar)
  456. Subject: File 5--Question EFF yielding of crypto authority to NIST
  457.  
  458. > Below is the text of the comments that EFF filed with NIST today.
  459.  
  460. > ...
  461.  
  462. >         When the Clinton Administration announced the Clipper Chip, it
  463. > assured the public that this would be a purely voluntary system.  We must
  464. > have legal guarantees that Clipper is not the first step toward prohibition
  465. > against un-escrowed encryption.  Yet the Administration has not offered any
  466. > such guarantees, either in the form of proposed legislation or even agency
  467. > rules.
  468.  
  469. > ...
  470.  
  471. Actually, they have issued such legal guarantees.  They're in the form
  472. of the administration's vow to uphold the US Constitution.  That
  473. document's 9th and 10th amendments preclude US Government denial or
  474. disparagement of the people's right to use cryptography (and a whole
  475. lot of others).  The fact that these legal guarantees are being
  476. ignored simply illustrates that their tyranny is unbridled.
  477.  
  478. By engaging NIST on this subject, the EFF is implicitly yielding to
  479. them authority which is not theirs to begin with.
  480.  
  481. ------------------------------
  482.  
  483. Date: Wed, 29 Sep 1993 06:50:04 GMT
  484. From: hugh@GARGOYLE.UCHICAGO.EDU(Hugh Miller)
  485. Subject: File 6--PGP/Zimmermann News Clippings Needed!
  486.  
  487. ((MODERATORS' NOTE: Hugh Miller's request for reprints of articles
  488. related to PGP/Phil Zimmermann is one way everybody can help. Peruse
  489. your local papers and if you find anything, you can send him the
  490. pointers and he can take it from there)).
  491.  
  492.     I am interested in collecting all citations in newspapers,
  493. magazines, etc. of the subpoenas and investigation by Customs of Phil
  494. Zimmermann.  To that end I'd like to ask readers of CUD to help me
  495. out.  If you spot an article would you please take a moment to jot
  496. down the citation (author, title, publication, vol/issue, date, page
  497. numbers)?  You don't need to type in the article, but blessings on
  498. your head if you do.  I will conduct a weekly NEXIS scan anyway, but
  499. I'm sure I'll miss something.  I will collect the stuff and pass it on
  500. to Phil and the legal defense team.
  501.  
  502.     Thanks, folks.  Send the info to ME, not to Phil, whose bank
  503. account is empty but whose e-mailbox is packed.  You can mail to me
  504. here (Hugh@gargoyle.uchicago.edu) but it will just be automatically
  505. forwarded to my true address, hmiller@orion.it.luc.edu.
  506.  
  507.     Thanks for your help.  And give to Phil's legal defense fund.
  508.  
  509. ------------------------------
  510.  
  511. Date: Tue, 28 Sep 1993 16:15:42 -0400
  512. From: ssimpson@EFF.ORG(Sarah L Simpson)
  513. Subject: File 7--EFF's Comments to NIST on Encryption/Escrow
  514.  
  515. I'm happy to say that there were 225 letters offering comments on the
  516. proposed key escrow system sent to the cryptnow@eff.org address.  They
  517. were printed out and delivered today.
  518.  
  519. Many thanks to all who responded to the call for action.  I've gotten
  520. really positive responses to the post and our electronic mail
  521. mechanism.  If you think that this sort of notice helped you to be
  522. informed and participate in policy, please drop me a note at
  523. ssimpson@eff.org.  Let me know if you think that this is an important
  524. service that EFF can provide for the online community.
  525.  
  526. Below is the text of the comments that EFF filed with NIST today.
  527.  
  528. ================================
  529.  
  530. September 27, 1993
  531.  
  532. National Institute for Standards and Technology
  533. ATTN:  Proposed FIPS for Escrowed Encryption Standard
  534. Technology Building, Room B-154
  535. Gaithersburg, MD  20899
  536.  
  537. To The Director:
  538.  
  539.         The Electronic Frontier Foundation (EFF) writes in strong
  540. opposition to the Proposed Federal Information Processing Standard
  541. (FIPS) for an Escrowed Encryption Standard, docket # 930659-3159.  We
  542. believe that NIST's guidance in setting technical standards for
  543. security and privacy protection is a critical part of the growth of
  544. the National Information Infrastructure, but any action on the
  545. proposed escrow technical standards must await the resolution of
  546. several fundamental policy issues.  Thus, at this time, we oppose the
  547. proposed FIPS in all of its parts.  Well over 200 EFF members are also
  548. critical of the Proposed FIPS.  We believe this demonstrates the depth
  549. of public concern about the implementation of key escrow systems.
  550.  
  551.         EFF is a nonprofit, public interest organization whose public
  552. policy mission is to ensure that the new electronic highways emerging
  553. from the convergence of telephone, cable, broadcast, and other
  554. communications technologies enhance free speech and privacy rights and
  555. are open and accessible to all segments of society.
  556.  
  557. Introduction
  558.  
  559.         Widespread, affordable cryptography is vital for the
  560. protection of individual privacy in the Information Age.  As more and
  561. more personal information flows around electronic networks, we all
  562. need strong encryption to safeguard information from unwanted
  563. intrusion.  Personal information, such as health care records, private
  564. communications among friends and families, and personal financial
  565. transactions, will also travel over this information infrastructure.
  566. The business community can only make full use of the infrastructure if
  567. it is assured that the data it transmits is secure from unauthorized
  568. interception.  In short, if communications in the new infrastructure
  569. are vulnerable, all of our lives and businesses would be subject to
  570. both damaging and costly privacy and security losses.
  571.  
  572. Resolve Policy Issues and Objectives Before Promulgating Technical Standards
  573.  
  574.         EFF has been in ongoing dialogue with NIST, the White House,
  575. and Congress regarding the very complex public policy choices raised
  576. by cryptography policy.  We are hopeful that this dialogue will result
  577. in a positive, comprehensive set of cryptography and privacy policies.
  578. But until these issues are resolved, we believe any approval of
  579. technical standards is premature.  Among the public policy issues to
  580. be resolved are the following:
  581.  
  582. 1.      Guaranteed Continued Legal Use of All Forms of Encryption
  583.  
  584.         When the Clinton Administration announced the Clipper Chip, it
  585. assured the public that this would be a purely voluntary system.  We
  586. must have legal guarantees that Clipper is not the first step toward
  587. prohibition against un-escrowed encryption.  Yet the Administration
  588. has not offered any such guarantees, either in the form of proposed
  589. legislation or even agency rules.
  590.  
  591. 2.      Identity of Escrow Agents
  592.  
  593.         When Clipper was first proposed, some in the Administration
  594. suggested that one of the two escrow agents would be a government
  595. agency and the other a private, non-governmental organization.  Now it
  596. appears that plans for a private escrow agent have been dropped in
  597. favor of NIST and the Department of Treasury, though there is still no
  598. final designation of agents.  We are unable to comment on the security
  599. or reliability of escrow procedures proposed here when we do not know
  600. who will be administering the escrow databases.  We also note that
  601. there is active consideration of having more than two escrow agents.
  602. This option should be explored from a policy perspective before a
  603. technical standard is adopted.
  604.  
  605. 3.      Legal Rights of Escrow Users
  606.  
  607.         If individuals do choose to deposit their keys with the
  608. government, or any other escrow agent, they must have some legal
  609. recourse in the event that those keys are improperly released.
  610. However, the most recent draft of escrow procedures specifically
  611. states:
  612.  
  613. "These procedures do not create, and are not intended to create, any
  614. substantive rights for individuals intercepted through electronic
  615. surveillance, and noncompliance with these procedures shall not
  616. provide the basis for any motion to suppress or other objection to the
  617. introduction of electronic surveillance evidence lawfully acquired."
  618.  
  619. Leaving users with no recourse will discourage use of the system and
  620. provides little disincentive against unscrupulous government behavior.
  621.  
  622.         In the Proposed FIPS, NIST also suggests an unusual and, we
  623. believe, incorrect notion of what an escrow agent is.  The Proposed
  624. FIPS adopts the incomplete definition of an escrow system found in
  625. Webster's Dictionary.  The Proposed FIPS states:
  626.  
  627. To escrow something (e.g., a document, an encryption key) means that
  628. it is "delivered to a third person to be given to the grantee only
  629. upon the fulfillment of a condition."  (Webster's Seventh New
  630. Collegiate Dictionary).
  631.  
  632. This definition omits the very basic notion that an escrow agent has
  633. responsibilities to those who deposit things of value in the escrow
  634. account.  Black's Law Dictionary, which we believe may be a more
  635. appropriate source of information about escrow relationships, states
  636. that an escrow contract is an:
  637.  
  638. Agreement between buyer, seller, and escrow holder setting forth
  639. rights and responsibilities of each.
  640.  
  641. It is the general legal rule that one who deposits value with an
  642. escrow agent is entitled to recover damages from the escrow agent in
  643. the event of a breach of the agent's duty of care:
  644.  
  645. Depositor is entitled to recover damages sustained because of escrow
  646. agent's unwarranted act, and where grantee participates in wrongful
  647. delivery he also may be liable, but recovery is limited to damages
  648. actually attributable to wrongful delivery.  Collier v Smith (Mo App)
  649. 308 SW2d 779.  (See ANNOTATION:  Who must bear loss resulting from
  650. defaults or peculations of escrow holder. 15 A.L.R.2d 870.)
  651.  
  652. The notion of an escrow agent who is insulated from all liability to
  653. the depositor is wholly alien to American law and custom.  The
  654. government may, of course, seek to establish escrow agents free of
  655. legal liability, but this is fundamentally a policy choice, not a
  656. matter of technical standards.
  657.  Until there is some agreement on the real responsibilities of the
  658. escrow agents, NIST is not in a position to set technical and
  659. operating standards.
  660.  
  661. 4.      Open, Trusted Standards:
  662.  
  663.         A key goal of the Clipper Proposal is to promote widespread
  664. encryption in the marketplace.  Yet people will not use encryption
  665. unless they trust it.  Secret standards such as Clipper cannot be
  666. evaluated by independent experts and do not deserve the public trust.
  667. Other parties, including Whitfield Diffie of Sun Microsystems, have
  668. commented extensively on this issue.  EFF fully subscribes to those
  669. remarks.
  670.  
  671. Insufficient Technical and Operating Information Available for
  672. Comments
  673.  
  674.         Even aside from the major policy issues left unanswered, the
  675. Proposed FIPS itself lacks the detail necessary to allow full public
  676. comment.  First, the full operating procedures for the escrow agents
  677. has yet to be issued.  Public comment must be sought on the complete
  678. procedures, not just the outline presented in the draft FIPS.  Even
  679. the government-selected algorithm review group has declared that it
  680. needs more information on the escrow process.  Second, asking for
  681. comments on an algorithm that is classified makes a mockery of citizen
  682. participation in government decision-making.
  683.  
  684. Action on the Proposed FIPS Must Be Delayed to Allow Completion of
  685. Public-Private Consultation Mandated by Presidential Decision
  686. Directive
  687.  
  688.         President Clinton's announcement of the Clipper initiative
  689. made very clear that there should be "early and frequent consultations
  690. with affected industries, the Congress and groups that advocate the
  691. privacy rights of individuals as policy options are developed" (April
  692. 16, 1993 Press Statement).  EFF and other organizations have invested
  693. significant effort in dialogue and policy review with the
  694. Administration.  We have made some progress, but many issues remain
  695. unresolved.  EFF believes that for NIST to rush forward with a FIPS in
  696. advance of resolving the fundamental policy issues cited above would
  697. prematurely curtail the dialogue that the President ordered.
  698.  
  699.         Finally, NIST will be involved in making many critical
  700. decisions regarding the National Information Infrastructure.  The next
  701. time NIST solicits public comments, it should be ready to accept reply
  702. by electronic mail in addition to paper-based media.  Over 200 of
  703. EFF's members e-mailed comments to our offices, which we then printed
  704. and hand-delivered to NIST.  We hope that in the near future, NIST and
  705. other federal agencies will be prepared to accept comments directly
  706. via the Internet.
  707.  
  708. Respectfully Submitted,
  709.  
  710.  
  711. Jerry J. Berman
  712.             Daniel J. Weitzner
  713. Executive Director
  714.             Senior Staff Counsel
  715. ******************************
  716. Sarah L. Simpson
  717. Membership Coordinator
  718. Electronic Frontier Foundation
  719. 1001 G Street, NW
  720. Suite 950 East
  721. Washington, DC  20001
  722. 202/347-5400 tel
  723. 202/393-5509 fax
  724.  
  725. ------------------------------
  726.  
  727. Date: Mon, 27 Sep 93 11:56:57 EDT
  728. From: Jerry Leichter <leichter@LRW.COM>
  729. Subject: File 8--Three Cheers for Legal Action; Re: Moby Crypto
  730.  
  731. In all the concern about the grand jury subpoenas to ViaCrypt and
  732. Austin CodeWorks, a very important point is being missed:  This is the
  733. way the law is *supposed* to work!  The law is not supposed to work by
  734. FUD (Fear, Uncertainty and Doubt), by poorly drafted regulations whose
  735. coverage no one can determine, by threats and insinuations from
  736. government spokesmen that some action is illegal (though no one's ever
  737. taken it to court so no one can really say yes or no).  That's exactly
  738. what "casts a chill" over people's actions:  When they can't determine
  739. what the law says or what its limits are, so that they are forced to
  740. stay away from entire areas of activity that may not be illegal and
  741. may even be Constitutionally protected.
  742.  
  743. Our system of law has many "inconvenient" little features to it.
  744. People who are clearly guilty avoid punishment every day because of
  745. errors by the prosecution or simply because the evidence against them
  746. as it is accepted by the courts is not quite at a high enough level.
  747. We accept that because "it's better that a hundred guilty men go free
  748. than that one innocent man be pun-ished."  Conversely, the law is
  749. what's on the books until the courts say otherwise.  The concurrence of
  750. every single law professor in the United States that some statute is
  751. unconstitutional means nothing until the Supreme Court rules.  The
  752. ITAR regulations are presumptively valid until found otherwise by a
  753. competent court of law.  Since they can only be examined by a court
  754. when the government actually tries to use them, they can remain on the
  755. books indefinitely as a looming threat - constitutional or not, a
  756. prosecution under these regulations is expensive to defend against, so
  757. expensive that most people and all large corporations will simply act
  758. as if they are valid.  This may be as "inconvenient" in some cases as
  759. letting murderers go free, but it's just as essential a part of the
  760. legal system.
  761.  
  762. While I don't envy Phil Zimmerman or ViaCrypt or Austin CodeWorks the
  763. position they find themselves in, or the legal bills they will be
  764. facing, they went into this with open eyes.  (If they didn't, they are
  765. fools who won't get my sympathy.)  The only way to challenge a law you
  766. think is unconstitutional is to violate it and let the government come
  767. to you.  I wish them luck in their challenge.  One way or another, we
  768. are likely to finally end the silly debates about secret decoder rings
  769. and decide what the law is.
  770.  
  771. As for Grady Ward's call on everyone to secrete away and widely
  772. distribute copies of PGP and related software:  All I can say is, he'd
  773. better hope that the courts don't decide that the ITAR regulations
  774. aren't constitutional as applied to PGP after all.  Calling on people
  775. to break the law, especially cooperating with them to do it on a large
  776. scale, could open him up to much more severe penalties than Zimmerman,
  777. ViaCrypt, and Austin face.  Those three are testing the law.  Ward is
  778. deliberately flaunting it.  Stupid, dangerous idea.  Being a
  779. revolutionary, putting yourself in direct opposition to the power of
  780. the State, isn't fun and games.  People get hurt that way.
  781.  
  782. ------------------------------
  783.  
  784. Subject: File 9--PumpCon II
  785. From: pumpcon@PHANTOM.COM(PumpCon)
  786. Date: Wed, 29 Sep 93 13:41:15 EDT
  787.  
  788. You are hereby cordially invited to attend the Second Annual PumpCon II
  789. conference.  Just mail your name/handle, group (if any), home state to:
  790.                             pumpcon@phantom.com
  791. It is necessary that you do mail this account so we know you are coming!
  792.  
  793.                    PumpCon FAQs (Frequently Asked Questions)
  794.  
  795. This file is being written in response to all of the questions that I
  796. have been bombarded with.  Hopefully it will clear up any confusions
  797. that obviously must exist.
  798.  
  799. 1.  When is PumpCon?
  800. PumpCon II will be held Halloween Weekend 1993, October 29, 30, 31.
  801.  
  802. 2.  Where is PumpCon?
  803. PumpCon II will be at the Airport Comfort Inn, in Filadelfia,
  804. Pencilvania.  Get the PumpCon information file for further details.
  805.  
  806. 3.  Can I bring my computer?
  807. Of course you can bring your computer (Computers are not illegal!),
  808. until such time as owning/possessing a computer is illegal.
  809.  
  810. 4.  How much are hotel rooms?
  811. Hotel rooms range from around $50/night to $100/night in the hotels
  812. that have been selected for this years PumpCon. The PumpCon
  813. information file gives further details about the hotels.
  814.  
  815. 5.  Who is going?
  816. This is a question that really can't be answered until PumpCon.
  817.  
  818. 6.  Who is going to speak?
  819. This is also going to remain sekret until the event for security reasons.
  820.  
  821. 7.  Why go to PumpCon?
  822. I don't know, if you asked or even thought of that question, don't
  823. bother to show.  You obviously can't add to the conference.
  824.  
  825. 8.  What should I bring?
  826. Why/How should I know, again to ask such a question shows you
  827. obviously aren't needed.
  828.  
  829. 9.  Is Law Enforcement going to be there?
  830. This answer is not known at this time, but they are welcome, with an
  831. admittance fee double that of civilian attendees.
  832.  
  833. 10. Is there going to be alcohol/drugs?
  834. These substances will not be provided by the conference or any of the
  835. organizers,  does that answer your question?
  836.  
  837.  
  838.  
  839.                                    PumpCon II
  840.                   -- The Woodstock of Computer Conferences --
  841.  
  842.   WHO: Anyone interested in the Computer Underground except IIRG Members :OHW
  843.   WHAT:    A weekend of Telephony & Computer Seminars, and PARTYING!    :TAHW
  844.   WHEN:  October 29, 30, and 31 (Fri, Sat, Sun) Halloween Weekend 1993  :NEHW
  845.   WHY:  To meet all of those people you have spoken to, but never met.   :YHW
  846.   WHERE:          Airport Comfort Inn, Filadelfia, Pencilvania         :EREHW
  847.  
  848.                                   DESCRIPTION
  849. A gathering of computer enthusiasts for a weekend of  FUN!  Guest
  850.   speakers will also be present to speak about the latest in computer
  851.   security developments.
  852.               Come join us for our second annual Halloween Party.
  853.  
  854.                                       COST Your $20.00 admission fee
  855. will cover all of the conference functions and a name badge with your
  856. Handle, Group Affiliation, and home state.  This is a non-profit
  857. conference, any proceeds above the conference costs will be used to
  858. help the
  859.                        victims of last years conference.
  860.  
  861.                                 HOW TO GET THERE
  862. The convention will be located just 3 miles from the Philadelphia
  863.  International Airport at the Airport Comfort Inn.  Two other hotels
  864.  are available within the
  865.                                    same area.
  866.         Knights Inn                Red Roof Inn              Comfort Inn
  867.    43 Industrial Highway      49 Industrial Highway     53 Industrial Highway
  868.     Essington, PA 19029        Essington, PA 19029       Essington, PA 19029
  869.    Phone: (215) 521-6650      Phone: (215) 521-5090     Phone: (215) 521-9800
  870.    Fax  : (215) 521-8846      Fax  :  Ext. 444          Fax  : (215) 521-4847
  871.  
  872.                               I-95 North or South
  873.    The hotels are located off I-95 exit 9A on Route 291 (Industrial Highway).
  874.   From north or south at the traffic signal turn right and continue for about
  875.             500 yards, the hotels are on the right side of the road.
  876.  
  877.                                     Airport
  878.             There is a FREE shuttle available to all of the hotels.
  879.  
  880.                               FOR MORE INFORMATION
  881.  
  882.                                      Mail:
  883.                                    PumpCon II
  884.                                   P.O. Box 617
  885.                              Plantsville, CT 06479
  886.  
  887.                                     E-Mail:
  888.                           pumpcon@mindvox.phantom.com
  889.  
  890. ------------------------------
  891.  
  892. End of Computer Underground Digest #5.76
  893. ************************************
  894.  
  895.  
  896.