home *** CD-ROM | disk | FTP | other *** search
/ Current Shareware 1994 January / SHAR194.ISO / articles / cud577.zip / CUD577.TXT
Text File  |  1993-10-03  |  46KB  |  899 lines

  1.  
  2.  
  3. Computer underground Digest    Sun  Oct 3 1993   Volume 5 : Issue 77
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.     Copie Editor: Etaoin Shrdlu, III
  12.  
  13. CONTENTS, #5.77 (Oct 3 1993)
  14. File 1--encouraging PGP use (corrected)
  15. File 2--Response to Jerry Leichter in re Moby Crypto
  16. File 3--EFF RESPONDS TO PGP CASE
  17. File 4--Summary of BBLISA meeting (CuD 5.75)
  18. File 5--E-Jrnl of Virtual Culture--Gender Issue Call For Papers
  19. File 6--B. Sterling's Keynote address at EFF/EFF-Austin Crypt Conf
  20. File 7--Summary of EFF/EFF-Austin Cryptography Conference
  21.  
  22. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  23. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  24. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  25. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  26. 60115.
  27.  
  28. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  29. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  30. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  31. libraries and in the VIRUS/SECURITY library; from America Online in
  32. the PC Telecom forum under "computing newsletters;"
  33. On Delphi in the General Discussion database of the Internet SIG;
  34. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  35. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  36. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  37. nodes and points welcome.
  38. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  39.           In ITALY: Bits against the Empire BBS: +39-461-980493
  40.  
  41. ANONYMOUS FTP SITES:
  42.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  43.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  44.   UNITED STATES:
  45.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  46.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  47.                   ftp.eff.org (192.88.144.4) in /pub/cud
  48.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  49.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  50.  
  51. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  52. information among computerists and to the presentation and debate of
  53. diverse views.  CuD material may  be reprinted for non-profit as long
  54. as the source is cited. Authors hold a presumptive copyright, and
  55. they should be contacted for reprint permission.  It is assumed that
  56. non-personal mail to the moderators may be reprinted unless otherwise
  57. specified.  Readers are encouraged to submit reasoned articles
  58. relating to computer culture and communication.  Articles are
  59. preferred to short responses.  Please avoid quoting previous posts
  60. unless absolutely necessary.
  61.  
  62. DISCLAIMER: The views represented herein do not necessarily represent
  63.             the views of the moderators. Digest contributors assume all
  64.             responsibility for ensuring that articles submitted do not
  65.             violate copyright protections.
  66.  
  67. ----------------------------------------------------------------------
  68.  
  69. Date: Fri, 1 Oct 93 06:55:38 -0700
  70. From: grady@NETCOM.COM(Grady Ward)
  71. Subject: encouraging PGP use (corrected)
  72.  
  73. Jerry Leichter's <leichter@LRW.COM> comments about me in CuD, Volume 5,
  74. Issue 76 are flatly wrong. I do not and never have encouraged people
  75. to copy or use PGP illegally whatever their jurisdiction.
  76.  
  77. In this country they ought not to "make, use, or sell" RSA without a
  78. license from PK Partners of Sunnyvale, CA.  Similarly, the IDEA cipher
  79. ought not to be used commercially without a specific commercial
  80. license from Ascom-Tech AG of Switzerland.
  81.  
  82. If they are non North American nationals then they need to obtain a
  83. copy of PGP from one of several foreign sites such as:
  84.  
  85. black.ox.ac.uk          (129.67.1.165)
  86. ghost.dsi.unimi.it      (149.132.2.1)
  87. nic.funet.fi            (128.214.6.100)
  88.  
  89. Depending, of course, on their local laws.
  90.  
  91. I have been assured by two attorneys that source is NOT an infringing
  92. "device" and can be copied or studied as long as its distribution is
  93. not simply a ploy to evade patent law.  The whole constitutional idea
  94. of a patent centers on the wide dissemination of the underlying ideas
  95. that can be reduced to practice by a "person of ordinary skill" in the
  96. field. Disseminating the ideas underlying a patent is explicitly a
  97. patriotic act in the United States.
  98.  
  99. In any event individuals become moral creatures by actively making
  100. their own personal choices and not having the ideas that could lead to
  101. an informed choice restricted by the State.
  102.  
  103. I support the widespread use of strong crypto in the world for two
  104. reasons: It assists physically separate individuals to freely exchange
  105. ideas in greater safety from State interference.  And it
  106. preferentially helps less powerful people since the more powerful
  107. dominating group can simply use the raw force of its state apparatus
  108. to advance its program. It is an equalizer in the quest for coalition
  109. and social justice.
  110.  
  111. Strong crypto creates communities, not conspiracies.
  112.  
  113. ------------------------------
  114.  
  115. Date: Thu, 30 Sep 93 17:49:12 -0600
  116. From: "L. Detweiler" <ld231782@LONGS.LANCE.COLOSTATE.EDU>
  117. Subject: Response to Jerry Leichter in re Moby Crypto
  118.  
  119. Editor: I strongly object to comments by Jerry Leichter
  120. <leichter@LRW.COM> on the PGP subpoenas in CuD, Volume 5 :  Issue 76.
  121. Mr. Leichter appears to be making contradictory points: even though
  122. the ITAR may be casting FUD and chilling people's actions based on
  123. %poorly drafted regulations whose coverage no one can determine, by
  124. threats and insinuations from government spokesmen that some action is
  125. illegal', he on the other hand admonishes G. Ward for his actions to
  126. date in challenging the law. "Ward is deliberately flaunting it.
  127. Stupid, dangerous idea. Being a revolutionary, putting yourself in
  128. direct opposition to the power of the state, isn't fun and games.
  129. People get hurt that way."
  130.  
  131. Mr. Leichter does not appear to realize that the most egregious laws
  132. created tend only to be overturned by the most dramatic challenges.
  133. Our own American Revolution is a dramatic instance of this fact. I
  134. have praised G. Ward in email previously as a compelling cyberspatial
  135. hero for his actions in publicizing over Usenet the NSA and State
  136. Department molestations he has been subject to over the past weeks.
  137. Very dramatic constitutional issues are at stake.
  138.  
  139. Another major reality lapse in Mr. Leichter's somewhat desultory
  140. argument (that appears to have the fundamental message of minimizing
  141. the significance of the Zimmermann-Ward affair) is the following.
  142. Citizens in a society do not live by the laws -- they live by the
  143. *effect* of those laws on their everyday life. Some laws are widely
  144. ignored, such as speed limits. Some are revered with the utmost
  145. respect, such as the rulings of the Supreme Court and the directives
  146. of the President.
  147.  
  148. Even if no case had ever been brought to court on the ITAR, the
  149. fundamental issue is that the law has an extraordinary dampening force
  150. on certain aspects of current cyberspatial development and enterprise
  151. -- in particular, cryptographic technology intrinsic to a wide variety
  152. of transforming technologies such as digital cash and signatures --
  153. all critical to future progress. An analogy might be this: even though
  154. our judicial system has evolved an elaborate protocol for granting
  155. search warrants, that system is meaningless if people voluntarily
  156. allow police to search their homes. We do *not* live in a world
  157. described by government laws, we live in one that interacts with them
  158. in sometimes unpredictable ways.
  159.  
  160. Now, let me abandon these vague platitudes immediately for some
  161. cutting specifics relevant to this case. What is the effect on the
  162. ITAR on *domestic* cryptographic development?  The ITAR supposedly
  163. only deals with import and export and in fact that is all the
  164. authority granted by its enabling law, the Arms Export Control Act, to
  165. cover. But the use of the ITAR in practice by government bureaucrats is
  166. apparently to stifle free speech and free press rights of domestic
  167. U.S. citizens. This situation is transparently clear from Grady Ward's
  168. wretched predicament and other noxious affairs that have escaped the
  169. focused attention of many.
  170.  
  171. In particular, I would like to draw attention to an outstanding effort
  172. by D. Bernstein to demonstrate the sheer oppressive force of the ITAR
  173. as interpreted by the relevant U.S. agencies. In the anonymous FTP
  174. file
  175.  
  176. ripem.msu.edu:/pub/crypt/docs/shuffle-export-hassles.
  177.  
  178. is an extraordinary compilation of letters sent between D.  Bernstein
  179. and the Bureau of Politico-Military affairs regarding the ITAR rules.
  180. Mr. Bernstein sought permission to *post* a simple message to the
  181. Usenet group sci.crypt describing a cryptographic technique. The sheer
  182. obstruction he encountered is absolutely appalling. It approaches the
  183. grotesque torture of a totalitarian society in suppressing
  184. information. He required the intervention of his California state
  185. representative merely to get simple mail responses from the
  186. asphyxiating bureaucracy! Moreover, the exchange demonstrates very
  187. clearly that the government *applies* the ITAR not as a law regarding
  188. import and export of material (as the *law* constrains it) but *in
  189. practice* as an instrument to stifle otherwise lawful 1st Amendment
  190. scientific publication. From a letter of 14 July 1993 to A.  A.
  191. Henderson:
  192.  
  193. >Please note that the State Department is engaging in
  194. >unconstitutional censorship of material which I privately
  195. >developed and which I wish to publish. What you are
  196. >witnessing is a battle over the First Amendment. I believe
  197. >that the [Office of Defense Trade Controls, Bureau of
  198. >Politico-Military Affairs] is acting in violation of the
  199. >Bill of Rights. [They] failed to answer this question:
  200. >"Does ITAR exert prior restraint on otherwise lawful
  201. >publication"?
  202.  
  203. In these paragraphs I seek to emphasize that the debate goes far
  204. deeper than the mere obnoxious classification of widespread,
  205. public-domain cryptgraphic algorithms and techniques as %munitions'.
  206. The debate surrounding the ITAR cuts to the core of many democratic
  207. issues. The ITAR is updated with alarming frequency and changed with
  208. disturbing ease. Its revision seems to occur in complete defiance of a
  209. regular and open legislative process. Even top *experts* on the law
  210. cannot keep up with all the modifications. As a frightening example of
  211. this, take the case of U.S. vs.  Martinez, where Elizabeth Martinez
  212. and her fiance were convicted of violating the Arms Export Control Act
  213. by exporting %cryptographic hardware' -- a satellite TV video
  214. descrambling device, %Videocipher II'. Apparently, by some magic
  215. bureaucratic whim, it is now *legal* to export such equipment under the
  216. ITAR! I doubt Mrs. Martinez is consoled by this news, after being
  217. consumed and rebuffed even on appeal.
  218.  
  219. I consider the ITAR one of the most totalitarian documents our
  220. government has ever produced. G. Ward and P. Zimmerman are modern
  221. cyberspatial heroes for their bold, direct challenges of it. In
  222. classifying %disclosure of information to foreign nationals' as
  223. *export* we find the same institutional paranoia and cyberspatial
  224. ignorance seen in the Cold-War era Soviet Union in e.g. restricting
  225. Xerox machines. The irony is that in both cases, the paranoia is
  226. entirely justified, even necessary, within the context of preserving
  227. the illegitimate status quo. This oppression forms the basic
  228. foundation of support for the two most totalitarian systems of the
  229. 20th century -- one defunct, the other with the initials N.S.A.
  230.  
  231. ------------------------------
  232.  
  233. Date: 30 Sep 1993 14:30:18 -0400
  234. From: mnemonic@eff.org (Mike Godwin)
  235. Subject: EFF RESPONDS TO PGP CASE
  236.  
  237.                  EFF TO DEFEND CRYPTO RIGHTS LEGALLY
  238.  
  239. Washington, D.C. -- The Electronic Frontier Foundation has committed
  240. itself this week to legal defense efforts in response to what is
  241. apparently a U.S. government campaign against the use and export of
  242. cryptographic technology.
  243.  
  244. EFF's response to the anti-cryptography campaign, which has been directed
  245. initially against the "Pretty Good Privacy" (PGP) encryption program
  246. written by Phil Zimmermann, is three-fold:
  247.  
  248. o EFF and EFF board members will immediately contribute
  249. funds to Phil Zimmermann's current legal expenses as they relate
  250. to constitutional issues, and will encourage others to make donations
  251. for this legal effort.
  252.  
  253. o EFF will continue to vigorously investigate the facts of the PGP case
  254. and other cryptography-related cases that may arise, in order
  255. to spotlight the constitutional issues raised by such cases.
  256.  
  257. o EFF is now planning to launch in the near future a First Amendment
  258. campaign aimed both at raising funds to support legal work on the
  259. Constitutional issues raised by these cases, and at educating policymakers
  260. and the general public about need to reform our outmoded export control laws .
  261.  
  262. The basic facts of the PGP case(s) are as follows:
  263.  
  264. The Customs Bureau has interviewed Phil Zimmermann and others involved in
  265. PGP. A San Jose grand jury, convened by Assistant US Attorney William
  266. Keane, subpoenaed documents relating to PGP from Zimmermann, as well
  267. as ViaCrypt and Austin Code Works, two companies who intend to offer
  268. commercial products related to PGP. Finally, the State Department has sent
  269. a letter to the Austin Code Works requiring them to register as an arms
  270. dealer, even if they don't plan to export cryptography.
  271.  
  272. In light of these developments, the Electronic Frontier Foundation
  273. Board of Directors met in Austin on Sept 22-23 to plan EFF's response.
  274.  
  275. EFF's Board of Directors believes that this case may involve
  276. fundamental issues in the application of the U.S. Constitution to
  277. digital media. At stake is the right of privacy, public access to
  278. secure cryptography, the right to publish digital writings, and the
  279. right of equal protection under the law. We are resolved to take this
  280. matter very seriously.
  281.  
  282. For this reason, EFF will undertake a vigorous investigation of the
  283. facts in this and any other PGP related cases which might arise.
  284.  
  285. If the Grand Jury issues indictments that would, in the view of EFF,
  286. threaten the future of digital liberty, we are prepared to assist in
  287. the case and any others which might have similar adverse effects. We
  288. are also prepared to seek to amend the export laws to protect
  289. constitutional speech and the right to disseminate and use encryption
  290. to protect the citizens' right to privacy and to the security of their
  291. communications.
  292.  
  293. In the short run, EFF will assist Phil and others involved with PGP to
  294. find criminal defense attorneys, explore ways to get any cases handled
  295. pro bono publico, or for expenses only, and contribute funds to Phil
  296. and other possible defendants for preindictment constitutional
  297. research, and we encourage others to do the same. As of this
  298. announcement, several thousand dollars have been pledged by EFF and
  299. EFF board members including John Gilmore, Mitchell Kapor, John Perry
  300. Barlow.
  301.  
  302. In the near future, EFF will launch a national campaign designed to
  303. provide legal and financial support for cases or legislative efforts
  304. that would promote the Constitutionally guaranteed rights to develop,
  305. discuss, and use cryptographic technology.
  306.  
  307. We urge you to help Phil Zimmermann in preparing his constitutional
  308. defense by contacting Phil's lawyer, Philip Dubois (dubois@csn.org, +1
  309. 303 444 3885, or 2305 Broadway, Boulder, CO   80304, USA). He is
  310. accepting legal defense contributions relating directly to Phil's
  311. defense as an individual.
  312.  
  313. Board of Directors
  314. Electronic Frontier Foundation
  315.  
  316. ------------------------------
  317.  
  318. Date: Thu, 30 Sep 1993 11:38:00 -0400 (EDT)
  319. From: "Daniel P. Lieber - (617) 642-7697." <LIEBER_DANI@BENTLEY.EDU>
  320. Subject: Summary of BBLISA meeting (CuD 5.75)
  321.  
  322.          Account of BBLISA Meeting (posted in CuD #5.75)
  323.  
  324.      On Wed., Sept. 29, the BBLISA (Back Bay [Boston] Large
  325. Installation Systems Administration Group) group had their monthly
  326. meeting where they hosted both an FBI agent and a federal
  327. prosecutor from the U.S. Attorney General's office.  Both speakers
  328. were knowledgeable about the subject and tried to answer all of the
  329. questions that they could. (I am omitting names as I am not sure of
  330. the correct spelling or titles -- both were substitutes for the
  331. original speakers.)
  332.  
  333.      After a brief welcoming by the leader of the group, the
  334. prosecutor spoke extensively on the different types of intruders
  335. into systems.  Her particular area of expertise in the field of
  336. "computer crime" is with kiddie porn.  However, she was
  337. knowledgeable on the major topic at hand -- intrusions.
  338.  
  339.      The most common and least threatening type of break-in artists
  340. are the solo hackers and crackers (usually young males) who break
  341. into systems for the thrill and to brag about their accomplishment.
  342. Usually, they cause little or no damage and no crime is
  343. prosecutable (just utilizing resources is not prosecutable).  By
  344. far, the most serious threat is internal.  Disgruntled workers and
  345. recently dismissed employees cause the most damage and are usually
  346. motivated by revenge and want to inflict injury.  The third type of
  347. intrusion, for-profit, is growing rapidly.  This includes bank and
  348. ATM fraud, among other types of information theft.
  349.  
  350.      The FBI agent relayed stories about cases he has worked on and
  351. the scope of the FBI office in Boston.  To be investigatable by the
  352. FBI, a monetary or equivalent loss must be $100,000 or the loss
  353. must be shared amongst many different parties.  He also informed us
  354. that there are no agents that just cruise around BBSs looking for
  355. crime.  The FBI is too busy to do that.
  356.  
  357.      From the information discussed at the meeting, there were some
  358. conclusions and suggestions that were brought out:
  359.   *  System banners informing all users that unauthorized access is
  360.      prohibited and that privacy is limited are helpful.
  361.   *  E-mail is usually considered private unless specifically
  362.      stated otherwise.
  363.   *  System administrators are not obligated to report illegal
  364.      activities that they detect on their systems.
  365.   *  Law enforcement does not like to confiscate systems and will
  366.      usually get the information out of the machine without taking
  367.      it.
  368.   *  To be prosecuted for a crime utilizing a computer, the
  369.      defendant must have prior knowledge of the criminal materials
  370.      or intent.
  371.  
  372.      For more information on BBLISA, send a message to
  373. majordomo@cs.umb.edu with the subject line: subscribe bblisa.  Next
  374. month's meeting will discuss large-site Internet services.
  375.  
  376.                                              --Daniel Lieber,
  377.                                                Systems Manager-
  378.                                                _The Vanguard_
  379.                                                at Bentley College
  380.  
  381. ------------------------------
  382.  
  383. Date: Sun, 26 Sep 1993 15:38:55 -0400 (EDT)
  384. From: Leslie Regan Shade <shade@ICE.CC.MCGILL.CA>
  385. Subject: E-Jrnl of Virtual Culture--Gender Issue Call For Papers
  386.  
  387. CALL FOR ARTICLES--EJVC: ELECTRONIC JOURNAL OF VIRTUAL CULTURE
  388. Special Issue:  Gender Issues in Computer Networking
  389.  
  390. Issue Editor:   Leslie Regan Shade
  391.       McGill University
  392.       Graduate Program in Communications
  393.                 (czsl@musica.mcgill.ca; shade@well.sf.ca.us)
  394.  
  395. EJVC is a new peer-reviewed electronic journal dedicated to scholarly
  396. research and discussion of all aspects of computer-mediated human
  397. experience, behavior, action, and interaction.
  398.  
  399. This special issue of the EJVC will be devoted to gender
  400. issues in networking. Despite the abundance of various private
  401. networks and the meteoric growth of the Internet,this rapidly
  402. expanding user base does not include an equal proportion of men
  403. and women. How can women become equally represented in the new
  404. "electronic frontier" of cyberspace?  Issues to be discussed
  405. can include, but are not limited to, the following:
  406.  
  407.     *Access issues--to hardware, software, and training. What
  408.     barriers do women face? What are some success stories?
  409.     *How can women be given the technical expertise to become
  410.     comfortable and versatile with computer networking?
  411.     *Interface design: can there be a feminist design?
  412.     *How can networking realize its potential as a feminist tool?
  413.     *How can woman scholars exploit networking's technology?
  414.     *What information technology policies could be developed
  415.     to ensure computer networking equity for women, as well as
  416.     minorities?
  417.     *How does one define computer pornography and "offensive" material
  418.     on the net? Should it be allowed?
  419.     *How should sexual harassment on the net be treated?
  420.     *Are women-only groups necessary?
  421.     *How do women interact on MUDS and MOOs?
  422.     *What net resources exist for women?
  423.  
  424. Deadlines:     December 1, 1993   submission of abstracts
  425.                April 1, 1994 submission of contributions
  426.  
  427. Abstracts will be reviewed by the issue editor for appropriate-
  428. ness of content and overall balance of the issue as a whole.
  429. In turn, authors will then be invited to submit full-length
  430. contributions, which will be peer-reviewed by the journal's normal
  431. editorial process before final acceptance for publication.  The issue
  432. editor encourages correspondence about proposed contributions even
  433. before submission of an abstract.
  434.  
  435. Potential contributors may obtain a more detailed statement about the
  436. focus and range of this special issue by sending electronic mail to
  437. the issue editor with the Subject line: EJVC Issue or by anonymous ftp
  438. to byrd.mu.wvnet.edu, directory /pub/ejvc, get ejvc.shade.call.
  439.  
  440. Further information about EJVC may be obtained by sending e-mail to
  441. LISTSERV@KENTVM.BITNET or LISTSERV@KENTVM.KENT.EDU
  442. with one or more of the following lines in the text:
  443. SUBSCRIBE EJVC-L YourFirst LastName
  444. GET EJVC WELCOME
  445. INDEX EJVC-L
  446. Also, the file is available by anonymous ftp to
  447. byrd.mu.wvnet.edu in the pub/ejvc directory.
  448.  
  449. ------------------------------
  450.  
  451. Date: Sun, 3 Oct 1993 15:20:25 -0500
  452. From: Bruce Sterling bruces@well.sf.ca.us>
  453. Subject: B. Sterling's Keynote address at EFF/EFF-Austin Crypt Conf
  454.  
  455. September 22, 1993
  456.  
  457.        Hello everybody.  It's quite an honor to be delivering the
  458. keynote address -- a *thankfully brief* keynote address -- at this
  459. conference.  I hope to clear the decks in short order, and let you
  460. spend an engrossing afternoon, listening to an intense discussion of
  461. complex and important public issues, by highly qualified people, who
  462. fully understand what they're talking about.  Unlike myself.
  463.  
  464.        Before all this begins, though, I do want to establish a
  465. context for this conference.  Let me briefly put on my professional
  466. dunce-hat, as a popular-science writer, and try to make it clear  to
  467. you exactly what the heck is going on here today.
  468.  
  469. Cryptography.   The science and study of secret writing, especially
  470. codes and cypher systems.   The procedures, processes, measures and
  471. algorithms for making and using secret exchanges of information.
  472. *Secret*  exchanges, done, made and conducted without the knowledge of
  473. others, whether those others be governments, competitors, local, state
  474. or federal police, private investigators, wiretappers, cellular
  475. scanners, corporate security people,  marketers, merchandisers,
  476. journalists, public health officials, squads for public decency,
  477. snoopy neighbors, or even your own spouse, your own parents, or your
  478. own children.
  479.  
  480.        Cryptography is a way to confine knowledge to the initiated and
  481. the privileged in your circle, whatever that circle might be:
  482. corporate co-workers, fellow bureaucrats, fellow citizens, fellow
  483. modem-users, fellow artists, fellow writers, fellow
  484. influence-peddlers, fellow criminals, fellow software pirates, fellow
  485. child pornographers.
  486.  
  487.        Cryptography is  a way to assure the privacy of digital way to
  488. help control the ways in which you reveal yourself to the world.  It
  489. is also a way to turn everything inside a computer, even a computer
  490. seized or stolen by experts, into an utterly scrambled Sanskrit that
  491. no one but the holder of the key can read.  It is a swift, powerful,
  492. portable method of high-level computer security.   Electronic
  493. cryptography is potentially, perhaps, even a new form of information
  494. economics.
  495.  
  496.        Cryptography is a very hot issue in electronic civil liberties
  497. circles at the moment.  After years of the deepest, darkest,
  498. never-say-anything, military spook obscurity, cryptography is out of
  499. the closet and openly flaunting itself in the street.  Cryptography is
  500. attracting serious press coverage.  The federal administration has
  501. offered its own cryptographic cure-all, the Clipper Chip.
  502. Cryptography is being discussed openly and publicly, and practiced
  503. openly and publicly.  It is passing from the hands of giant secretive
  504. bureaucracies, to the desktop of the individual.   Public-key
  505. cryptography, in particular, is a strange and novel form of
  506. cryptography which has some very powerful collateral applications and
  507. possibilities, which can only be described as bizarre, and possibly
  508. revolutionary.   Cryptography is happening, and happening now.
  509.  
  510.        It often seems a truism in science and technology that it takes
  511. twenty years for anything really important to  happen:  well,
  512. Whitfield Diffie was publishing about public-key cryptography in 1975.
  513. The idea, the theory for much of what will be discussed today was
  514. already in place, theoretically, in 1975.  This would suggest a target
  515. date of 1995 for this issue to break permanently out of the arid world
  516. of theory, and into the juicy, down-and-dirty real world of politics,
  517. lawsuits, and money.  I rather think that this is a likely scenario.
  518. Personally, I think the situation's gonna blow a seam.  And by
  519. choosing to attend this EFF and EFF-Austin conference in September
  520. 1993, you are still a handy two years ahead of the curve.  You can
  521. congratulate yourself!
  522.  
  523.        Why do I say blow a seam?  Because at this very moment, ladies
  524. and gentlemen, today, there is a grand jury meeting in Silicon Valley,
  525. under the auspices of two US federal attorneys and the US Customs
  526. Service.  That grand jury is mulling over possible illegality,
  527. possible indictments, possible heaven-knows-what, relating to supposed
  528. export-law violations concerning this powerful cryptography
  529. technology.  A technology so powerful that exporting cryptographic
  530. algorithms requires the same license that our government would grant
  531. to a professional armaments dealer.   We can envision this federal
  532. grand jury meeting, in San Jose California,  as a kind of dark salute
  533. to our conference here in Austin,  a dark salute from the forces of
  534. the cryptographic status quo.  I can guarantee you that whatever you
  535. hear at this conference today, is not gonna be the last you hear about
  536. this subject.
  537.  
  538.        I can also guarantee you that the people you'll be hearing from
  539. today are ideal people to tell you about these issues.  I wrote a book
  540. once, partly about some of these people, so I've come to know some of
  541. them personally.   I hope you'll forgive me, if I briefly wax all
  542. sentimental in public about how wonderful they are.  There will be
  543. plenty of time for us to get all hardened and dark and cynical later.
  544. I'll be glad to help do that, because I'm pretty good at that when I
  545. put my mind to it, but in the meantime, today, we should feel  lucky.
  546. We are lucky enough to have some people here who can actually tell us
  547. something useful about our future.  Our real future, the future we can
  548. actually have, the future we'll be living in,  the future that we can
  549. actually do something about.
  550.  
  551.        We have among us today the board of directors of the Electronic
  552. Frontier Foundation.  They are meeting in Austin in order to pursue
  553. strategy for their own national organization, but in the meantime,
  554. they also have graciously agreed to appear publicly and share their
  555. expertise and their opinions with us Austinites.  Furthermore, they
  556. are not getting a dime out of this; they are doing it, amazingly, out
  557. of sheer public-spiritedness.
  558.  
  559.        I'm going to introduce each of them and talk about them very
  560. briefly.  I hope you will reserve your applause until the end.
  561. Although these people deserve plenty of applause, we are short on
  562. quality applause resources.  In fact, today we will be rationing
  563. applause care, in order to assure a supply of basic, decent,
  564. ego-boosting applause for everyone, including those unable to
  565. privately afford top-quality applause care for the health of their own
  566. egos.  A federal-policy in-joke for the many Washington insiders we
  567. have in the room today.
  568.  
  569.        Very well,  on to the business at hand.  Mitch Kapor is a
  570. cofounder of the Electronic Frontier Foundation, a software designer,
  571. a very prominent software entrepreneur, a philanthropist, a writer and
  572. journalist, and a civil liberties activist.  In 1990, when Mr. Kapor
  573. co-founded EFF, there was very considerable legal and constitutional
  574. trouble in the world of cyberspace.  Mitch spoke out on these
  575. sometimes-arcane, sometimes-obscure issues, and he spoke loudly,
  576. repeatedly, publicly, and very effectively.  And when Mitch Kapor
  577. finished speaking-out, those issues were no longer obscure or arcane.
  578. This is a gift Mitch has, it seems.  Mitch Kapor has also quietly done
  579. many good deeds for the electronic community, despite his full
  580. personal knowledge that no good deed goes unpunished.  We very likely
  581. wouldn't be meeting here today, if it weren't for Mitch, and anything
  582. he says will be well worth your attention.
  583.  
  584.        Jerry Berman is the President and Director of Electronic
  585. Frontier Foundation, which is based in Washington DC.  He is a
  586. longtime electronic civil liberties activist, formerly the founder and
  587. director of the Projects on Privacy and Information Technology for the
  588. American Civil Liberties Union.  Jerry Berman has published widely on
  589. the legal and legislative implications of computer security and
  590. electronic communications privacy, and his expertise in networks and
  591. the law is widely recognized.  He is heading EFF's efforts on the
  592. national information infrastructure  in the very thick of the
  593. Clinton-Gore administration, and Mr Berman, as you might imagine, is a
  594. very busy man these days,  with a lot of digital irons in the virtual
  595. fire.
  596.  
  597.        Mr. Kapor and Mr Berman will be taking part in our first panel
  598. today, on the topic of EFF's current directions in national public
  599. policy.  This panel will last from 1:45 to 3PM sharp and should be
  600. starting about fifteen minutes after I knock it off and leave this
  601. podium.   We will allow these well-qualified gentlemen to supply their
  602. own panel moderation, and simply tell us whatever is on their minds.
  603. And I rather imagine that given the circumstances, cryptography is
  604. likely to loom large.  And, along with the other panels, if they want
  605. to throw it open for questions from the floor, that's their decision.
  606.  
  607.        There will be a fifteen-minute break between each panel to
  608. allow our brains to decompress.
  609.  
  610. Our second panel today, beginning at 3:15,  will be on the
  611. implications of cryptography for law enforcement and for industry, and
  612. the very large and increasingly dangerous areas where police and
  613. industry overlap in cyberspace.  Our participants will be Esther Dyson
  614. and Mike Godwin.
  615.  
  616.        Esther Dyson is a prominent computer-industry journalist.
  617. Since 1982, she has published a well-known and widely-read industry
  618. newsletter called Release 1.0.  Her industry symposia are justly
  619. famous, and she's also very well-known as an industry-guru in Central
  620. and Eastern Europe and the former Soviet Union.  Ms Dyson is very
  621. knowledgeable, exceptionally well-informed, and always a healthy
  622. distance ahead of her time.  When it comes to the computer industry,
  623. Esther Dyson not only knows where the bodies are buried, she has a
  624. chalk outline ready-and-waiting for the bodies that are still upright!
  625. She's on the Board of EFF as well as the Santa Fe Institute, the
  626. Global Business Network, the Women's Forum, and the Poynter Institute
  627. for Media Studies.
  628.  
  629.        Mike Godwin is the legal services council for EFF.  He is a
  630. journalist, writer, attorney, legal theorist, and legal adviser to the
  631. electronically distressed.  He is a veteran public speaker on these
  632. topics, who has conducted many seminars and taken part in many fora
  633. all over the United States.  He is also a former Austinite, a graduate
  634. of the UT School of Law, and a minor character in a William Gibson
  635. novel, among his other unique distinctions.  Mike Godwin is not only
  636. in EFF inside the beltway of Washington, but is on the board of the
  637. local group, EFF-Austin.  Mike Godwin is a well-known, one might even
  638. say beloved, character in the electronic community.  Mike Godwin is
  639. especially beloved to those among us who have had machinery sucked
  640. into the black hole of a federal search-and-seizure process.
  641.  
  642.        Our third panel today, beginning at 4:45,  will be the uniquely
  643. appropriate Cypherpunk Panel.  Our three barricade-climbing,
  644. torch-waving,  veteran manifesto-writers will be John Perry Barlow,
  645. John Gilmore and Eric Hughes.
  646.  
  647.        Mr Eric Hughes is NOT a member of the EFF Board of Directors.
  648. Mr Hughes is the moderator of the well-known, notorious even, Internet
  649. cypherpunk mailing list.  He is a private citizen and programmer from
  650. the Bay Area of California, who has a computer, has a modem, has
  651. crypto-code and knows how to use it!  Mr Hughes is here today entirely
  652. on his own, very considerable, initiative, and we of EFF-Austin are
  653. proud to have him here to publicly declare anything and everything
  654. that he cares to tell us about this important public issue.
  655.  
  656.        Mr John Gilmore  *is* a member of the EFF Board.  He is a
  657. twenty-year veteran programmer, a pioneer in Sun Microsystems and
  658. Cygnus Support, a stalwart of the free software movement, and a
  659. long-term electronic civil libertarian who is very bold and forthright
  660. in his advocacy of privacy, and of private encryption systems.   Mr
  661. Gilmore is, I must say, remarkable among UNIX and GNU programmers for
  662. the elegance and clarity of his prose writings.  I believe that even
  663. those who may disagree with Mr Gilmore about the complex and important
  664. issues of cryptography, will be forced to admit that they actually
  665. understand what Mr Gilmore is saying.   This alone makes him a
  666. national treasure.  Furthermore, John Gilmore has never attended
  667. college, and has never bought a suit.  When John Gilmore speaks his
  668. mind in public, people should sit up straight!
  669.  
  670.        And our last introductee is the remarkable John Perry Barlow.
  671. Journalist, poet, activist, techno-crank, manifesto-writer, WELLbeing,
  672. long-time lyricist for the Grateful Dead, co-founder of Electronic
  673. Frontier Foundation, member of the Wyoming Republican Party, a man who
  674. at last count had at least ten personal phone numbers, including two
  675. faxes, two cellulars and a beeper;  bon vivant, legend in his own
  676. time, a man with whom superlatives fail, art critic, father of three,
  677. contributing editor of MONDO 2000, a man and a brother that I am proud
  678. to call truly *my kind of guy:* John Perry Barlow.
  679.  
  680.        So these are our panelists today, ladies and gentlemen:  a fine
  681. group of public-spirited American citizens who, coincidentally, happen
  682. to have a collective IQ high enough to boil platinum.   Let's give
  683. them a round of applause.
  684.  
  685.        (((frenzied applause)))
  686.  
  687.        Thank you.  Ladies and gentlemen, EFF-Austin is not the EFF.
  688. We are a local group with our own incorporation and our own unique
  689. organizational challenges.  We are doing things on a local scale,
  690. where the National EFF  cannot operate.  But we know them, and we
  691. *like* them, and we are proud to have them here.  Furthermore, every
  692. time some Austin company, such as Steve Jackson Games Incorporated, or
  693. the currently unlucky Austin Codeworks, publishers of a program called
  694. "Moby Crypto," find themselves in some strange kind of federal hot
  695. water, we are not only proud to know the EFF, we are *glad* to know
  696. them.  Glad, and *grateful!*   They have a lot to tell us today, and
  697. they are going to tell us things they believe we really need to know.
  698. And after these formal panels, this evening from 8 to 10,  we are
  699. going to indulge in a prolonged informal session of what we Austinites
  700. are best at:  absorbing alcohol,  reminiscing about the Sixties, and
  701. making what Mitch Kapor likes to call "valuable personal contacts."
  702.  
  703.        We of EFF-Austin are proud and happy to be making information
  704. and opinion  on important topics and issues available to you, the
  705. Austin public, at NO CHARGE!!
  706.  
  707.        Of course, it would help us a lot, if you bought some of the
  708. unbelievably hip and with-it  T-shirts we made up for this gig, plus
  709. the other odd and somewhat overpriced, frankly, memorabilia and
  710. propaganda items that we of EFF-Austin sell, just like every other
  711. not-for-profit organization in the world.  Please help yourself to
  712. this useful and enlightening stuff, so that the group can make more
  713. money and become even more ambitious than we already are.
  714.  
  715.        And on a final note, for those of you who are not from Austin,
  716. I want to say to you as an Austinite and member of EFF-Austin, welcome
  717. to our city.  Welcome to the Capital of Texas.  The River City.  The
  718. City of the Violet Crown.  Silicon Hills.  Berkeley-on-the-Colorado.
  719. The Birthplace of Cyberpunk.  And the Waterloo of the Chicago Computer
  720. Fraud and Abuse Task Force.
  721.  
  722.        You are all very welcome here.
  723.  
  724.        So today,  let's all learn something, and let's all have some
  725. fun.  Thanks a lot.
  726.  
  727. ------------------------------
  728.  
  729. Date: Sun, 3 Oct 1993 15:20:43
  730. From: Steve Jackson <sjackson@well.sf.ca.us>
  731. Subject: Summary of EFF/EFF-Austin Cryptography Conference
  732.  
  733.    Before a standing-room-only audience of over 200, Mitch Kapor, John
  734. Gilmore and other technopolicy experts criticized the federal "Clipper
  735. Chip" proposal at a cryptography conference held today in Austin.
  736.  
  737.    Jointly sponsored by the Electronic Frontier Foundation and
  738. EFF-Austin, the one-day conference included three blue-ribbon panels
  739. on various aspects of cryptography policy. The issue of public access
  740. to cryptography is rapidly heating up, as secure encoding programs
  741. become available to private individuals. Meanwhile, the government
  742. maintains tight export restrictions on cryptographic products. In
  743. fact, a federal grand jury is now examining business records
  744. subpoenaed from commercial cryptography providers - including one in
  745. Austin - in an apparent investigation of exports.
  746.  
  747.    The audience wasn't just computer-literate, but
  748. computer-armed-and-dangerous. The rattling of laptop keys sounded from
  749. at least 20 spots in the room as Bruce Sterling presented a keynote
  750. explanation of cryptography and why it's important: "We all have
  751. digital irons in the virtual fire."
  752.  
  753.   The conference led off with a discussion between Mitch Kapor
  754. (founder of Lotus Development and chairman of the Electronic Frontier
  755. Foundation) and Jerry Berman (executive director of the EFF). Most of
  756. the commentary had to do with the process by which the Clipper had
  757. been presented, and might still be mandated. Berman stated flatly that
  758. the Clipper program simply will not do the job its advocates say it
  759. will, as long as it's voluntary . . . and if it becomes mandatory, it
  760. raises "fundamental Constitutional issues which they don't want to
  761. confront . . . they're between a rock and a hard place."
  762.  
  763.    Kapor, wearing a Secret Service cap, discussed the Washington
  764. policy process. "You would be surprised how little depth of
  765. thinking-through there is on these issues of the information
  766. superhighway. People are trying to do the right thing . . . you might
  767. think that they've got a lot of deep thinkers sitting around and
  768. trying to figure out what the right thing to do is. No. It's the
  769. %crisis of the day.' And in that sort of atmosphere, reasonable people
  770. sometimes feel that what they're doing is the best compromise under
  771. the circumstances. There's a lack of commitment to doing the right
  772. thing . . . people think they're making creative compromises when in
  773. fact they're making stupid mistakes." But he also commented that
  774. compromises are sometimes the only option: "There is a role for moral
  775. outrage, but in Washington, moral outrage only gets you so far."
  776.  
  777. Quotes:
  778.  
  779.    Kapor: "We're very much in favor of the private sector as opposed
  780. to the government undertaking construction activities. The government
  781. doesn't have the money or the expertise. . . . Common carrier, private
  782. sector, universal access."
  783.  
  784.    "People don't understand the nature of the problems. The problems
  785. keep getting greater and greater, and the solutions get more and more
  786. absurd."
  787.  
  788.    "Whoever actually owns the data highways shouldn't be able to
  789. control what goes across them. That's the principle of common carrier.
  790. It should be updated to reflect that fact that we want more
  791. competition and fewer regulated monopolies, but the principle still
  792. holds."
  793.  
  794.    John Gilmore, answering a question about copying the chip: "The
  795. idea is that they use a technology to build the chip that makes it
  796. hard to reverse-engineer, developed for classified chips, that has not
  797. been seen in the real world." He went on to say that the government
  798. has so far not responded to requests for sample chips to allow
  799. independent experts to test this claim.
  800.  
  801.    Following the CFP model, the panels were separated by long breaks
  802. for discussion, networking and argument. The crowd was mixed: not just
  803. "computer people" and journalists, but also high school and college
  804. students, several law enforcement professionals, and one labor union
  805. officer, from Houston and San Antonio as well as Austin.
  806.  
  807.  The second panel, on law enforcement, was a dialogue between Esther
  808. Dyson (long-time industry observer and newsletter editor) and Mike
  809. Godwin (Legal Services Counsel for the EFF). The discussion, and most
  810. of the audience's questions, focused on the current and probable
  811. future legality of various encryption systems.
  812.  
  813. Quotes:
  814.  
  815.    Esther Dyson: "If government gives us this weak encryption, and
  816. mandates that we use it . . . then what the public thinks about the
  817. issue doesn't matter any longer."
  818.  
  819.    Mike Godwin: "Sure, cryptography is inconvenient to law
  820. enforcement.  But we have other things that are inconvenient. Look at
  821. that pesky prohibition against forced confessions. You know they did
  822. it . . . but the police can't make them confess. Isn't that
  823. troubling?"
  824.  
  825.    "For so long, technological advances meant decreases in privacy.
  826. Now there's a technological advance that empowers privacy . . . not
  827. just on a corporate level, but on an individual level."
  828.  
  829.    The final panel was entitled simply %%Cypherpunks,'' and included
  830. Eric Hughes (founder of the Cypherpunks mailing list), John Gilmore
  831. (programmer and free-software activist) and John Perry Barlow
  832. (co-founder of the EFF).  They talked about just how easy it is,
  833. already, to encrypt your communications, using PGP and other systems.
  834. They also discussed how quickly some older encoding methods are
  835. failing before decryption technology.
  836.  
  837. Quotes:
  838.  
  839.    John Gilmore: "How many of you have broken no laws this month?" (No
  840. hands appeared.) "That's why we need encryption. There are too many
  841. laws, and the wrong things are illegal."
  842.  
  843.    "What do we want out of cryptography? You can sum it up in two
  844. words:  unprecedented mobility. Your friends and co-workers can be
  845. scattered in physical space."
  846.  
  847.    "Outlawing cryptography is like outlawing pencils because bookies
  848. use them to record bets."
  849.  
  850.    "We're trying to make people aware of these problems
  851. (cryptographically competent crackers) and push out the free software
  852. solutions that solve them."
  853.  
  854.    John Perry Barlow: "The more I think about what it means to have
  855. the Internet everywhere on this planet, combined with widespread use
  856. of encryption technology, the more I think this is the biggest
  857. development since fire. And if you think that's an exaggeration, think
  858. about what's going to go down when these technologies come together."
  859.  
  860.    "Huge economies may develop, utterly invisible to everyone not
  861. involved in them. The kind of economies that would break most world
  862. governments. If taxes become voluntary, there are many government
  863. %services' that most people will no longer want to pay for.
  864.  
  865.    "The administration . . . is defending a position on cryptography
  866. which doesn't make it easy to explain its benefits to society."
  867.  
  868.    Eric Hughes: "It's amazing how much publicity we (the cypherpunks)
  869. have gotten just in this first year. We hit a hot button. It's the
  870. flowering of cryptography."
  871.  
  872.    "In order to have a private key, you have to own your own CPU. Most
  873. people use dialin services, where mail is being received at someone
  874. else's computer. If you put your private key on that system, it's
  875. unsafe."
  876.  
  877.    "Digital privacy is for the rich. We have to face that. Digital
  878. privacy is class-based. But it's getting cheaper."
  879.  
  880.    "Cypherpunks want privacy for other people, not just for
  881. themselves.  Easy-to-use for a programmer is not easy-to-use for other
  882. people."
  883.  
  884.    Hughes: "I'm surprised that those %secret' e-mail addresses for
  885. Congressmen haven't come across the cypherpunks list." Barlow: "They
  886. have.  Just a couple of days ago." (Applause . . . )
  887.  
  888.    At the close of the conference, EFF-Austin president Jon Lebkowsky
  889. summed it up: "What impressed me is that a topic which is still
  890. relatively arcane attracted such an active and vocal group, even in
  891. Austin, a hotbed of networked computing. This is the next big issue."
  892.  
  893. ------------------------------
  894.  
  895. End of Computer Underground Digest #5.77
  896. ************************************
  897.  
  898.  
  899.