home *** CD-ROM | disk | FTP | other *** search
/ Current Shareware 1994 January / SHAR194.ISO / articles / cud578.zip / CUD578.TXT
Text File  |  1993-10-10  |  41KB  |  891 lines

  1.  
  2.  
  3. Computer underground Digest    Wed  Oct 6 1993   Volume 5 : Issue 78
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.     Copie Editor: Etaoin Shrdlu, III
  12.  
  13. CONTENTS, #5.78 (Oct 6 1993)
  14. File 1--The Elansky Case (A Response to CuD's Editors)
  15. File 2--CuD and the Elansky Case (Response to L. Detweiler)
  16. File 3--CA state Legislative Info Bill
  17. File 4--U. Minn. Campus Police Investigate Software Theft Ring
  18. File 5--Computers & Writing Call for Proposals
  19. File 6--ACTIVIST ALERT-CPSR Solicits CLIPPER/SKIPJACK comments
  20.  
  21. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  22. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  23. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  24. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  25. 60115.
  26.  
  27. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  28. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  29. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  30. libraries and in the VIRUS/SECURITY library; from America Online in
  31. the PC Telecom forum under "computing newsletters;"
  32. On Delphi in the General Discussion database of the Internet SIG;
  33. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  34. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  35. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  36. nodes and points welcome.
  37. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  38.           In ITALY: Bits against the Empire BBS: +39-461-980493
  39.  
  40. ANONYMOUS FTP SITES:
  41.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  42.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  43.   UNITED STATES:
  44.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  45.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  46.                   ftp.eff.org (192.88.144.4) in /pub/cud
  47.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  48.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  49.  
  50. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  51. information among computerists and to the presentation and debate of
  52. diverse views.  CuD material may  be reprinted for non-profit as long
  53. as the source is cited. Authors hold a presumptive copyright, and
  54. they should be contacted for reprint permission.  It is assumed that
  55. non-personal mail to the moderators may be reprinted unless otherwise
  56. specified.  Readers are encouraged to submit reasoned articles
  57. relating to computer culture and communication.  Articles are
  58. preferred to short responses.  Please avoid quoting previous posts
  59. unless absolutely necessary.
  60.  
  61. DISCLAIMER: The views represented herein do not necessarily represent
  62.             the views of the moderators. Digest contributors assume all
  63.             responsibility for ensuring that articles submitted do not
  64.             violate copyright protections.
  65.  
  66. ----------------------------------------------------------------------
  67.  
  68. Date: Tue, 28 Sep 93 02:23:12 -0600
  69. From: "L. Detweiler" <ld231782@LONGS.LANCE.COLOSTATE.EDU>
  70. Subject: File 1--The Elansky Case (A Response to CuD's Editors)
  71.  
  72. Editor: your theories on the "hacker culture" among adolescents,
  73. including the ideas of unique vocabulary and initiation ceremonies
  74. etc. in the line of sophisticated and evolved social customs, are
  75. interesting, and certainly have some degree of validity in general and
  76. apropos application to the Elansky case in particular.
  77.  
  78. Nevertheless, your agenda in painting Elansky as a clear cut "victim"
  79. is very obvious. Now, I agree that the Elansky case shows some rather
  80. outrageous excesses of the legal system and the rooted paranoias
  81. therein. In particular, I find the latest news that Elansky is
  82. languishing" and that the extraordinary bail of $500K has not been
  83. challenged or revised quite shocking.
  84.  
  85. However, I'm writing because you note in a previous newsletter that
  86. Elansky supposedly had a record of breaking into a high school science
  87. supply room to steal chemicals. Now this is an extremely incriminating
  88. action that you wholly failed to address. In fact, you skipped right
  89. over this piece of information almost without comment. It really
  90. rather significantly damages your argument and portrayal of Elansky as
  91. nothing but a victimized BBS operator with nothing but an academic
  92. interest in explosives recipes. To the contrary, your own academic
  93. bias is revealed.
  94.  
  95. Very rarely are we ever afforded an opportunity to have such clear cut
  96. villains and heroes as in, say, the Steve Jackson Games case.
  97. Polarized accounts condemning law enforcement for various overreaction
  98. that selectively present various data are not a service to *any*
  99. community.  If you wish to continue to adhere to high academic
  100. standards in your own published analyses and opinions, please exercise
  101. the utmost impartiality. In burying the information about Elansky's
  102. possible breaking-and-entering crime, and failing to follow it up as
  103. diligently as all the other claims that tend to extenuate his guilt,
  104. this standard has been compromised to the detriment of your own
  105. journalistic, editorial, and academic integrity. I'm hopeful you will
  106. rectify this partiality in future editorials.
  107.  
  108. Sincerely,
  109. L. Detweiler
  110.  
  111. ------------------------------
  112.  
  113. Date: Wed, 6 Oct, 1993 21:18:20 CDT
  114. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  115. Subject: File 2--CuD and the Elansky Case (Response to L. Detweiler)
  116.  
  117. In criticizing CuD comments on the Elansky/Hartford case, in which
  118. which Michael Elansky, a BBS sysop was arrested for two having to
  119. "anarchist" text files on his board (see CuD #5.69, 5.71), "L.
  120. Detweiler" <ld231782@LONGS.LANCE.COLOSTATE.EDU>  (previous file)
  121. writes:
  122.  
  123.      >However, I'm writing because you note in a previous
  124.      >newsletter that Elansky supposedly had a record of breaking
  125.      >into a high school science supply room to steal chemicals.
  126.      >Now this is an extremely incriminating action that you
  127.      >wholly failed to address. In fact, you skipped right over
  128.      >this piece of information almost without comment. It really
  129.      >rather significantly damages your argument and portrayal of
  130.      >Elansky as nothing but a victimized BBS operator with
  131.      >nothing but an academic interest in explosives recipes. To
  132.      >the contrary, your own academic bias is revealed.
  133.  
  134. His above post perceives some unspecified "obvious agenda" that we
  135. presumably hide, challenges our integrity, and objects to an
  136. "academic bias," whatever that might mean.  We thank him for sharing
  137. his opinion.  However, we're less charitable toward his beliefs that
  138. more should have been mentioned of Elansky's previous legal troubles
  139. and that the lack of primacy of previous charges, unrelated to the BBS
  140. anarchist files, somehow subverts CuD commentary on the case and
  141. weakens any First Amendment issues the case raises.
  142.  
  143. The basic facts in the Elansky case: 1) Elansky was arrested in early
  144. August, '93, for making to common anarchy files available; 2)
  145. According to existing public information, the arrest was solely for the
  146. two anarchy files, written four years ago by a 15 year old teenager;
  147. 3) Elansky's bond for this offense was set at half a million dollars;
  148. 4) Elansky remains in jail as of October 6, awaiting his next hearing
  149. on October 10.  In CuD 5.72, we reprinted the Connecticut laws under
  150. which Elansky was charged. Although both are felonies, neither
  151. justifies the excessive bond. CuD explicitly summarized Elansky's
  152. previous legal problems. Despite current evidence that those offenses
  153. may have been far less serious than the language of the charges
  154. indicates, they are not the issue. Cud was careful to qualify comments
  155. by acknowledging that, because the relevant court documents are
  156. sealed, it is always possible that the prosecutor possesses evidence
  157. of more serious behavior.  We think we were sufficiently clear: THE
  158. ISSUE IS NOT ELANSKY, BUT THE CRIMINALIZATION OF TEXT FILES THAT ONLY
  159. THE HARTFORD PROSECUTOR DEEMS ILLEGAL. This is a First Amendment
  160. issue, pure and simple, and whether Elansky is a serial murder or a
  161. squeaky-clean choirboy is irrelevant.
  162.  
  163. Elansky, we repeat for those who skipped the first 50 lines, was
  164. arrested and remains in jail for posting two anarchist files on his
  165. BBS. CuDs 5.69, 5.71 and 5.72 summarized the case, reprinted the
  166. anarchy files, and reprinted what apparently was an investigation
  167. report justifying the arrest. The files do not support the charges.
  168.  
  169. The two "anarchy" files in question are not only legal, and therefore
  170. protected by the First Amendment, but they are, by "anarchy"
  171. standards, considered mild, even "lame." As any highschool graduate
  172. should know, the files contain little that cannot be constructed from
  173. a highschool chemistry course.  They contain absolutely nothing that
  174. cannot be found in over-the-counter literature and television.  The
  175. _Anarchists' Cookbook_, in it's 29th printing since 1971, contains
  176. hundreds of recipes for home-made weapons, pyrotechnics, and
  177. psychedelics.  It is legal. We note with amusement that the latest
  178. catalogue from Delta Press, Ltd (PO Box 1625 Dept 93W; 215 S.
  179. Washington St., El Dorado, AR 71731; fax (501) 862-9671; voice: (501)
  180. 862-4984) is available, along with its contents, without obvious
  181. restrictions to anybody with the purchase price for publications.
  182. Delta Press's inventory includes:
  183.  
  184.      CIA Explosives for Sabotage ($9.00)
  185.      Improvised Munitions from Ammonium Nitrate ($7.50)
  186.      Death by Deception: Advanced Improvised Booby Traps ($14.00)
  187.      Terrorist Explosives Handbook ($6.95)
  188.      Counterbomb ("assassination by explosives") ($14.00)
  189.      Improvised Land Mines ($12.00)
  190.      Improvised Explosives ($12.00)
  191.      Boobytraps ($8.00)
  192.  
  193. The list is extensive. It includes manuals on full-auto conversion
  194. and silencer construction for weapons; military manuals;
  195. poaching manuals; killing manuals; survival manuals;
  196. blowing-people-away manuals; poisoning manuals.  They are legal. They
  197. appear easily accessible. Yet, Elansky posts two juvenile files
  198. demonstrably written by others, both of which are "lame," and he's
  199. arrested and slapped with a $500,000 bond. This is the issue.
  200.  
  201. Is CuD off-base in the assessment of the case? Perhaps. If so, though,
  202. we're in excellent company.
  203.  
  204. Lance Rose, perhaps the most knowledgeable legal guru on BBS law, and
  205. columnist for BOARDWATCH MAGAZINE, calls the case "ridiculous." He
  206. summarizes the facts of the case in his October, '93, column, and
  207. alludes to Elansky's cat-and-mouse game with local police. He
  208. concludes:
  209.  
  210.      Regardless of their motivations, however, the police made a
  211.      big mistake in jailing Elansky for a text file on his BBS.
  212.      The 1ST AMENDMENT prohibits government officials from acting
  213.      against anyone for distributing material containing
  214.      political content.  If, as Elansky's parents claim, he did
  215.      not even know the file was on his BBS until after he was
  216.      arrested, then he is entitled  to even greater legal
  217.      protection from prosecution, such as accorded to book stores
  218.      and magazine distributors.  Distributors are not responsible
  219.      for materials like obscene or infringing publications, unless
  220.      they are specifically aware of the material in question. This
  221.      rule is necessary to assure the smooth flow of 1st Amendment
  222.      materials through mass distribution systems for both printed
  223.      and electronic materials.
  224.                                 ......
  225.      Even if Elansky made bombs all those years as the police
  226.      believe, this gives no support to jailing him based on the BBS
  227.      file.  The police acted criminally in penalizing him for
  228.      speech on his BBS.
  229.  
  230. The Harford Courant, on September 17 (pp A1, A3: "Free Speech and
  231. Computers Central to Bomb-Recipe Case," by John M. Moran), was equally
  232. adamant. The reporter, John Moran, is an experienced user of the Net
  233. and of BBSes, and it shows in a thoughtful and incisive commentary.
  234. Moran, too, distinguishes between Elansky's run-ins with the police
  235. and the issues underlying his arrest.  His well-researched article
  236. alludes to the availability of _The Anarchists' Cookbook_ in local
  237. bookstores and libraries, and concludes by raising what appears to be
  238. the double standard between Constitutional protections granted to
  239. print and electronic media:
  240.  
  241.      This apparent double standard between printed text and The
  242.      Deth Vegetable's ((the author of the disputed files))
  243.      computer text files is precisely what makes the Ionizer
  244.      ((Elansky's BBS handle)) so important, say public interest
  245.      groups familiar with the Elansky case.
  246.  
  247.      "It's pretty clear that the First Amendment's been trampled
  248.      on the way to the riot in this case," said David Banisar, a
  249.      policy analyst for Computer Professionals for Social
  250.      Responsibility. "It appears that the prosecutor doesn't
  251.      realize that electronic publications have the same
  252.      protection as printed publications."
  253.  
  254.      Ralph G. Elliot, a Hartford lawyer who has represented The
  255.      Courant on First Amendment issues, agreed that the Elansky
  256.      case does raise free-speech questions.  He likened it to a
  257.      well-known case in which The Progressive, a Wisconsin
  258.      magazine, was found to have the right to publish publicly
  259.      available information about how to construct a nuclear bomb.
  260.  
  261.      Mike Godwin, legal counsel for the Electronic Frontier
  262.      Foundation, another advocacy group, said Connecticut's
  263.      "inciting injury to persons or property" charge is
  264.      unconstitutional.
  265.  
  266.      "Traditionally, we've understood the First Amendment to
  267.      apply to all forms of expression," Godwin said. "I think the
  268.      prosecutor in this case has shown monstrous disregard for
  269.      the Constitution that he has sworn to uphold."
  270.  
  271.      "There are very few law-enforcement actions that qualify as
  272.      genuinely evil, but I think this is one of them," he said.
  273.  
  274. The relevance of this case for cyberspace lies in the danger of any
  275. local prosecutor to define Constitutionally protected electronic forms
  276. of expression as illegal.  If Elansky is guilty of crimes, then it is
  277. those crimes for which he should be charged. However, on no account
  278. ought prosecutors be allowed to subvert the Constitution in order to
  279. develop a case against any U.S. citizen, regardless of what other
  280. offenses they might be *suspects*. To compound the error with an
  281. excessive bond while the suspect languishes in jail strikes us as a
  282. gross abuse of prosecutorial power.  Perhaps the wrong people are in
  283. jail.
  284.  
  285. ------------------------------
  286.  
  287. Date: Thu, 30 Sep 1993 20:00:09 GMT
  288. From: kiddyr@GALLANT.APPLE.COM(Ray Kiddy)
  289. Subject: File 3--CA state Legislative Info Bill
  290.  
  291. Here is the text of the bill that is waiting on Gov Pete Wilson's desk.
  292. i hope other states begin to use this as a model.
  293.  
  294. thanx - ray kiddy, ray@ganymede.apple.com
  295.  
  296.  
  297.                AMENDED IN SENATE AUGUST 30, 1993
  298.  
  299.                AMENDED IN SENATE AUGUST 25, 1993
  300.  
  301.                AMENDED IN SENATE AUGUST 16, 1993
  302.  
  303.                 AMENDED IN SENATE JUNE 17, 1993
  304.  
  305.                 AMENDED IN ASSEMBLY MAY 18, 1993
  306.  
  307.         CALIFORNIA LEGISLATURE--1993-94 REGULAR SESSION
  308.  
  309. ASSEMBLY BILL                                       No. 1624
  310.  
  311.          Introduced by Assembly Member Bowen
  312.           (Principal coauthor: Senator Torres)
  313.    (Coauthors: Assembly Members Areias, Bornstein,
  314.      Goldsmith, Isenberg, Johnson, Karnette, Katz
  315.          Mountjoy, Nolan, Polanco, Speier, and
  316.                     Vasconcellos)
  317.  (Coauthors: Senators Dills, Hayden, Killea, Morgan, and
  318.                       Rosenthal)
  319.  
  320. March 4, 1993
  321.  
  322. An act to add Section 10248 to the Government Code,
  323. relating to the Legislature;
  324.  
  325. LEGISLATIVE COUNSELUS DIGEST
  326.  
  327.   AB 1624, as amended, Bowen. Legislature: legislative
  328. information: access by computer network.
  329.   Under existing law, all meetings of a house of the Legislature
  330. or a committee thereof are required to be open and public, unless
  331. specifically exempted, and any meeting that is required to be open
  332. and public, including specified closed sessions, may be held only
  333. after full and timely notice to the public as provided by the
  334. Joint Rules of the Assembly and Senate.
  335.   This bill would make a legislative finding that it is desirable
  336. to make information regarding matters pending before the Legislature
  337. and its proceedings available to the citizens of this state,
  338. irrespective of where they reside, in a timely manner and for the
  339. least possible cost.
  340.   This bill would require the Legislative Counsel, with the advice
  341. of the Assembly Committee on Rules and the Senate Committee on Rules,
  342. to make available to the public, by means of access by way of the
  343. largest nonproprietary, nonprofit cooperative public computer network,
  344. specified information concerning bills, the proceedings of the
  345. houses and committees of the Legislature, statutory enactments,
  346. and the California Constitution.
  347.   Vote: majority. Appropriation: no. Fiscal committee: yes.
  348. State-mandated local program: no.
  349.  
  350.   The people of the State of California do enact as follows:
  351.  
  352.  1    SECTION 1. The Legislature finds and declares that
  353.  2  it is now possible and feasible in this electronic age to
  354.  3  more widely distribute legislative information by way of
  355.  4  electronic communication in order to better inform the
  356.  5  public of the matters pending before the Legislature and
  357.  6  its proceedings. The Legislature further finds that it is
  358.  7  desirable to make information regarding these matters
  359.  8  and proceedings available to the citizens of this state,
  360.  9  irrespective of where they reside, in a timely manner and
  361. 10  for the least possible cost.
  362. 11  Sec. 2. Section 10248 is added to the Government
  363. 12  Code, to read:
  364. 22    (a) The Legislative Counsel shall, with the advice of
  365.  
  366.  1  the Assembly Committee on Rules and the Senate
  367.  2  Committee on Rules, make all of the following
  368.  3  information available to the public in electronic form:
  369.  4    (1) The
  370.  5            legislative calendar, the
  371.  6  schedule of legislative committee hearings, a list of
  372.  7  matters pending on the floors of both houses of the
  373.  8  Legislature, and a list of the committees of the
  374.  9  Legislative and their members.
  375. 10    (2) The text of each bill introduced in each current
  376. 11  legislative session, including each amended, enrolled,
  377. 12  and chaptered form of each bill.
  378. 13    (3) The bill history of each bill introduced and
  379. 14  amended in each current legislative session.
  380. 15    (4) The bill status of each bill introduced and
  381. 16  amended in each current legislative session.
  382. 17    (5) All bill analyses prepared by legislative
  383. 18  committees in connection with each bill in each current
  384. 19  legislative session.
  385. 20    (6) All vote information concerning each bill in each
  386. 21  current legislative session.
  387. 22    (7) Any veto messages concerning a bill in each
  388. 23  current legislative session.
  389. 24    (8) The California Codes.
  390. 25    (9) The California Constitution.
  391. 26    (10) All statutes enacted on or after
  392. 27  January 1, 1993.
  393. 34    (b) The
  394. 36  information identified in
  395. 37  subdivision (a) shall be made available to the public by
  396. 38  means of access by way of the largest nonproprietary,
  397. 39  nonprofit cooperative public computer network.
  398. 40  The
  399.  
  400.  1  information shall be made available in one or more
  401.  2  formats and by one or more means in order to provide the
  402.  3  greatest feasible access to the general public in this state.
  403.  4  Any person who accesses the information may access all
  404.  5  or any part of the information. The information may also
  405.  6  be made available by any other means of access that
  406.  7  would facilitate public access to the information.
  407. 11  The information that is maintained in the
  408. 12  legislative information center that is operated and
  409. 13  maintained by the Legislative Counsel shall be made
  410. 14  available
  411. 15  in the shortest feasible after
  412. 16  the information is available in the information system.
  413. 17  The information that is not maintained in the information
  414. 18  system shall be made available in the shortest feasible
  415. 19  time after it is available to the Legislative Counsel.
  416. 26    (c) Any documentation that describes the electronic
  417. 27  digital formats of the information identified in
  418. 28  subdivision (a) and is available to the public shall be
  419. 29  made available by means of access by way of the
  420. 30  computer network specified in subdivision (b).
  421.  
  422.  2  Personal information
  423.  3  concerning a person who accesses the information may
  424.  4  be maintained only for the purpose of providing service
  425.  5  to the person.
  426.  6    (e) No fee or other charge may be imposed by
  427.  7  the Legislative Counsel as a condition
  428.  8  of accessing the information that is accessible by way of
  429.  9  the computer network specified in subdivision (b).
  430. 10    (f) The electronic public access provided by
  431. 11  way of the computer network specified in
  432. 12  subdivision (b) shall be in addition to other electronic or
  433. 13  print distribution of the information.
  434. 14    (g) No action taken pursuant to this section shall be
  435. 15  deemed to alter or relinquish any copyright or other
  436. 16  proprietary interest or entitlement of the State of
  437. 17  California relating to any of the information made
  438. 18  available pursuant to this section.
  439.  
  440. ------------------------------
  441.  
  442. Date: Sat, 02 Oct 93 04:15:34 EDT
  443. From: jackmcnac@AOL.COM
  444. Subject: File 4--U. Minn. Campus Police Investigate Software Theft Ring
  445.  
  446.       Minnesota Campus Police Investigating Software Theft Ring
  447.                          By Nancy Livingston
  448.                        Saint Paul Pioneer Press
  449.  
  450.     Sep. 30--Call it a hijacking on the nation's information
  451. superhighway - a crime of the 90s.
  452.  
  453.     University of Minnesota police are investigating allegations that
  454. a group of university students have copied computer software games and
  455. other programs protected by copyright and sold them via Internet, the
  456. international computer network.
  457.  
  458.     Internet is a global network of 1.7 million computers used by 15
  459. million to 30 million people. Growing by one million users a month,
  460. Internet has been dubbed the information superhighway. It is heavily
  461. used in academia for research, electronic mail, software transfer and
  462. other purposes, and many faculty members and students have accounts to
  463. use the Internet.
  464.  
  465.     Last May, a supervisor in the Institute of Technology computer lab
  466. became concerned when he noticed that the amount of disk space on the
  467. lab's Sun Microsystems computer system was running low.
  468.  
  469.     A search for users who had taken up unusual amounts of disk space
  470. revealed that three users had a large amount of commercial software in
  471. their files that cannot be used on the Sun computer. It was stored in
  472. a format for transmission over the Internet.
  473.  
  474.     The university supervisor surmised that the students were selling
  475. the software in violation of Minnesota law, and he locked the
  476. accounts.
  477.  
  478.     More extensive checking turned up six more users with what
  479. appeared to be a large amount of commercial software in their
  480. directories along with a large amount of mail. Their accounts were
  481. also locked and police were contacted.
  482.  
  483.     University police Capt. Francis Gernandt obtained a search warrant
  484. in June to gain access to the computer files in question, but he did
  485. not receive the information he needed until this week.  The delay was
  486. due to a change in personnel at the computer lab.
  487.  
  488.     Gernandt said Wednesday that he will be asking university computer
  489. experts to help him analyze the computer files. Meanwhile, Gernandt is
  490. checking on the whereabouts of nine students who had the commercial
  491. software in their files. He is also looking into how much the software
  492. is worth and how the students came to possess it.
  493.  
  494. ------------------------------
  495.  
  496. Date:         Sat, 11 Sep 1993 16:04:37 CDT
  497. From:         Eric Crump <C509379@MIZZOU1.BITNET>
  498. Subject: File 5--Computers & Writing Call for Proposals
  499.  
  500. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  501. Please forward this announcement to appropriate mailing
  502. lists, newsgroups, bbs, and individuals.
  503. ***Heartfelt apologies to those poor souls who see this
  504.    announcement several million times***
  505. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  506.  
  507. ====================================
  508.         Call for Proposals
  509.  
  510.            The Tenth
  511.  
  512.   COMPUTERS AND WRITING CONFERENCE
  513. ====================================
  514.  
  515. Hosted by the University of Missouri
  516. Columbia, MO
  517. May 20-23, 1994
  518.  
  519. THEME:
  520. The Global Web of Writing Technologies
  521.  
  522. THE CONFERENCE
  523. This conference serves a growing and diverse community of writing
  524. teachers, students, and scholars who are interested in the
  525. convergence of computer technology and writing education.  Many
  526. schools are now poised for their first leap into computer writing
  527. instruction, while in other places writing teachers and their
  528. students are making forays into new domains such as the wide world
  529. of the Internet. This conference brings together people from those
  530. extremes and from all points on the intervening continuum to share
  531. their ideas, research, and experiences.   ************************
  532. ----------------                          * Tight travel budget? *
  533.                                           ************************|
  534. ELECTRONIC ACCESS                                                 |
  535. The program for this year's conference will emphasize the role of |
  536. the wide-area academic networks in writing education.  And        |
  537. electronic access will, we hope, make attending the event possible|
  538. to people who for some reason cannot travel to Columbia. It seems |
  539. only appropriate that conferences--especially those that are      |
  540. concerned with computers and computer networks--should employ     |
  541. the reach of the Internet in order to give more people access     |
  542. to the conversation.                      ******************** <--|
  543. ----------------                          * Attend C&W94 via *
  544.                                           * the Internet (at *
  545.                                           * a reduced fee)   *
  546.                                           ********************
  547. PROPOSALS
  548. We invite proposals that pertain in some way to the use of
  549. computers at any level of writing education, K-12 to community
  550. colleges to colleges and large universities, from technologically
  551. rich environments to places where instruction with computers is
  552. just getting started. Hands-on sessions, demonstrations, or any
  553. other format that encourages audience participation and interaction
  554. are particularly welcome. Here is a short list from among
  555. innumerable possible topics:
  556.  
  557. --The latest reports from teachers and students--K-12 through
  558. college level--who are exploring  the possibilities of networked
  559. classrooms
  560.  
  561. --Tales of adventure from teachers and students who are venturing
  562. from the classroom into the  wider network world
  563.  
  564. --Help taking the first steps toward incorporating computers into
  565. writing instruction and research
  566.  
  567. --Possibilities for using computers to forge better connections
  568. between K-12 and college  educators
  569.  
  570. --Hypertext theory, its classroom applications and cultural
  571. implications
  572.  
  573. --Hypermedia applications and their impact on how we view "text,"
  574. "rhetoric," and "writing"
  575.  
  576. --Writing in distance education programs
  577.  
  578. --Computers and networks in writing across the curriculum programs
  579.  
  580. --The legal, economic, and cultural impact of computer technology
  581.  
  582. --The latest studies of and experiences with word processing and
  583. computer-assisted instruction programs
  584.  
  585. --The impact of computer technology on writing and editing in
  586. journalism
  587.  
  588. --How global information networks may affect the nature of journalism
  589.  
  590. --Hypertext and network collaboration and new shapes in creative
  591. writing
  592.  
  593. --The changing relationship between writers and information
  594. sources:  libraries and librarians of the future
  595.  
  596. SPECIAL FOCUS
  597. --The history and future of the computers and writing field
  598.  
  599. The tenth Computers and Writing Conference seems like an
  600. appropriate place and time in which to indulge in some
  601. retrospection, introspection, and prognostication. We hope veterans
  602. and novices in the field will suggest opportunities for exploring
  603. the State of the Field, whether via special forums or by weaving
  604. the subject into regular sessions.
  605.  
  606. VIRTUAL SESSIONS?
  607. We hope to have adequate access to a multiple user environment
  608. (MediaMOO, probably, or Internet Relay Chat) for conference
  609. activities.  Presenters who are interested in trying something
  610. rather new might want to consider proposing sessions that include
  611. realtime conferencing over the Internet using these systems.
  612.  
  613. CW94:FORUM
  614. The electronic forum offered this year by the University of
  615. Michigan was a great success, and we plan to continue the
  616. practice. Although the technical details have not yet been
  617. nailed down, we expect to make available a similar bulletin-
  618. board-type conferencing system that will allow participants
  619. to read presentation summaries and discuss the issues they
  620. raise well in advance of the May 20-23 gathering in Columbia.
  621.  
  622. Presenters whose proposals are accepted will be asked to
  623. submit longer versions for use in conjunction with the
  624. electronic conference. Details will be included in
  625. acceptance notices.
  626. --------------------------------------------------
  627.  
  628. Proposals for sessions on any subject related to computers and
  629. writing will be accepted from August 1 to November 1, 1993.  We
  630. encourage electronic submission, but acceptance is not in any way
  631. contingent upon it.  Submissions can also be made in print or on 3.5
  632. inch computer disks, initialized either in Macintosh or IBM format,
  633. as long as the text is saved in ASCII (text) format.  Notification
  634. will be made in January 1994.
  635.  
  636. Please submit a 200- to 300-word abstract plus title for individual
  637. presentations, for poster sessions, and for each portion of panel
  638. presentations. For roundtables, think tanks, and readings (creative
  639. writing, for example), please submit a single 300-word abstract with
  640. names and addresses of each participant along with descriptions of the
  641. contribution each participant will make. For workshops, please include,
  642. in addition to a single 300-word abstract, an estimated timetable of
  643. activities.
  644.  
  645. We also invite alternative session formats to the ones listed
  646. here. Past conference-goers have expressed interest in more
  647. of the hands-on and demo-type sessions, but presenters should
  648. also feel free to suggest presentation formats that best fit
  649. their work (although in the interest of the organizers' sanity,
  650. it might be good to also suggest standard options in case the
  651. preferred version simply can't be made to fit the program).
  652.  
  653. Include name, institutional affiliation, postal address, and electronic
  654. mail address for each presenter.
  655.  
  656. Each submission should include a description, as precise as possible,
  657. of equipment needs, if any.  We do not guarantee absolutely that
  658. equipment requests will be fulfillable, but we will do our best to
  659. provide excellent technical support and will work with presenters to
  660. make the best arrangements we can. Computer classrooms and labs
  661. sporting IBM 55s with OS/2 2.1 or DOS 6.0 and Macintosh Centris
  662. computers with System 7.1 will be available. Any additional hardware
  663. or software requirements will need to be arranged on a case-by-case
  664. basis.
  665.  
  666. Send electronic submissions (and any other correspondence) to: Eric Crump
  667. at LCERIC@mizzou1.bitnet or LCERIC@mizzou1.missouri.edu. Please include
  668. somewhere in the subject line: CWC94.
  669.  
  670. Send disks and print submissions to: Eric Crump, 231 Arts & Science,
  671. University of Missouri. Columbia, MO 65211.
  672.  
  673. ------------------------------
  674.  
  675. Date: Fri, 24 Sep 1993 17:35:54 -0400
  676. From: ssimpson@EFF.ORG(Sarah L Simpson)
  677. Subject: File 6--ACTIVIST ALERT-CPSR Solicits CLIPPER/SKIPJACK comments
  678.  
  679. ACTIVIST ALERT - The Government Is Messin' With Your Privacy!
  680.  
  681. Computer Professionals for Social Responsibility (CPSR) posted the
  682. following call for comments to the Net.  As the deadline for comments on
  683. the proposed Escrow Encryption Standard (CLIPPER/SKIPJACK) looms near, EFF
  684. wholeheartedly supports CPSR's work to bring attention to the proposal and
  685. encourages everyone who reads this to respond with comments.
  686.  
  687. We have added a sample letter and additional information at the end of the
  688. CPSR post.
  689.  
  690. ====================
  691. text of CPSR post
  692. ====================
  693. Call for Clipper Comments
  694.  
  695. The National Institute of Standards and Technology (NIST) has
  696. issued a request for public comments on its proposal to establish
  697. the "Skipjack" key-escrow system as a Federal Information
  698. Processing Standard (FIPS).  The deadline for the submission of
  699. comments is September 28, 1993.  The full text of the NIST notice
  700. follows.
  701.  
  702. CPSR is urging all interested individuals and organizations to
  703. express their views on the proposal and to submit comments
  704. directly to NIST.  Comments need not be lengthy or very detailed;
  705. all thoughtful statements addressing a particular concern will
  706. likely contribute to NIST's evaluation of the key-escrow proposal.
  707.  
  708. The following points could be raised about the NIST proposal
  709. (additional materials on Clipper and the key escrow proposal may
  710. be found at the CPSR ftp site, cpsr.org):
  711.  
  712. * The potential risks of the proposal have not been assessed and
  713. many questions about the implementation remain unanswered.  The
  714. NIST notice states that the current proposal "does not include
  715. identification of key escrow agents who will hold the keys for the
  716. key escrow microcircuits or the procedures for access to the
  717. keys."  The key escrow configuration may also create a dangerous
  718. vulnerability in a communications network.  The risks of misuse of
  719. this feature should be weighed against any perceived benefit.
  720.  
  721. * The classification of the Skipjack algorithm as a "national
  722. security" matter is inappropriate for technology that will be used
  723. primarily in civilian and commercial applications.  Classification
  724. of technical information also limits the computing community's
  725. ability to evaluate fully the proposal and the general public's
  726. right to know about the activities of government.
  727.  
  728. * The proposal was not developed in response to a public concern
  729. or a business request.  It was put forward by the National
  730. Security Agency and the Federal Bureau of Investigation so that
  731. these two agencies could continue surveillance of electronic
  732. communications. It has not been established that is necessary for
  733. crime prevention.  The number of arrests resulting from wiretaps
  734. has remained essentially unchanged since the federal wiretap law
  735. was enacted in 1968.
  736.  
  737. * The NIST proposal states that the escrow agents will provide the
  738. key components to a government agency that "properly demonstrates
  739. legal authorization to conduct electronic surveillance of
  740. communications which are encrypted."  The crucial term "legal
  741. authorization" has not been defined.  The vagueness of the term
  742. "legal authorization" leaves open the possibility that court-
  743. issued warrants may not be required in some circumstances.  This
  744. issue must be squarely addressed and clarified.
  745.  
  746. * Adoption of the proposed key escrow standard may have an adverse
  747. impact upon the ability of U.S. manufacturers to market
  748. cryptographic products abroad.  It is unlikely that non-U.S. users
  749. would purchase communication security products to which the U.S.
  750. government holds keys.
  751.  
  752.  
  753. Comments on the NIST proposal should be sent to:
  754.  
  755. Director, Computer Systems Laboratory
  756. ATTN: Proposed FIPS for Escrowed Encryption Standard
  757. Technology Building, Room B-154
  758. National Institute of Standards and Technology
  759. Gaithersburg, MD 20899
  760.  
  761. Submissions must be received by September 28, 1993.  CPSR has
  762. asked NIST that provisions be made to allow for electronic
  763. submission of comments.
  764.  
  765. Please also send copies of your comments on the key escrow
  766. proposal to CPSR for inclusion in the CPSR Internet Library, our
  767. ftp site.  Copies should be sent to <clipper@washofc.cpsr.org>.
  768. ===================
  769. end of CPSR post
  770. ===================
  771.  
  772.  
  773. EFF joins with CPSR in urging you to send your comments to NIST as soon as
  774. possible.  To help get your creative juices flowing, we're attaching a
  775. sample letter.  You will probably want to personalize any letter you
  776. actually send.
  777.  
  778. And because time is so tight, EFF has set up an Internet address where you
  779. can send your electronic comments in lieu of mailing them through the U.S.
  780. Postal Service.  Send your letters to:
  781.  
  782.         cryptnow@eff.org
  783.  
  784. We will be printing out all letters and hand-delivering them before the
  785. deadline, so please make sure to send us any letter you want included no
  786. later than 8pm on Monday, September 27.
  787.  
  788. If you would like additional background materials, you can browse the
  789. pub/EFF/crypto area of our anonymous ftp site (ftp.eff.org).  The original
  790. solicitation of comments can be found there and is called
  791. NIST-escrow-proposal.
  792.  
  793. DO NOT WAIT TO WRITE YOUR COMMENTS!  TIME IS SHORT!
  794.  
  795.  
  796. ======================
  797. <<your name>>
  798. <<your organization>>
  799. <<your street address>>
  800. <<your city, state, zip>>
  801.  
  802. <<date>>
  803.  
  804.  
  805. National Institute for Standards and Technology (NIST)
  806. ATTN:  Proposed FIPS for Escrowed Encryption Standard
  807. Technology Building, Room B-154
  808. National Institute of Standards and Technology
  809. Gaithersburg, MD  20899
  810.  
  811. Mr. Director:
  812.  
  813. I am writing to oppose the Proposed Federal Information Processing Standard
  814. (FIPS) for and Escrowed Encryption Standard, docket # 930659-3159.
  815.  
  816. Encryption is vital for the protection of individual privacy in the
  817. Information Age.  As more and more personal information flows around
  818. electronic networks, we all need strong encryption to safeguard information
  819. from unwanted intrusion
  820.  
  821. NIST should not be moving forward with technical standards specification
  822. until critical policy decisions are made.  These policy issues include:
  823.  
  824. o       Continued Legal Use of All Forms of Encryption:  When the Clinton
  825. Administration announced the Clipper Chip, it assured the public that this
  826. would be a purely voluntary system.  We must have legal guarantees that
  827. Clipper isn't the first step toward prohibition against un-escrowed
  828. encryption.
  829.  
  830. o       Legal Rights of Escrow Users:  If people choose to deposit their
  831. keys with the government or any other escrow agent, they must have some
  832. legal recourse in the event that those keys are improperly released.  The
  833. most recent draft of the escrow procedures specifically states, however:
  834.  
  835.         "These procedures do not create, and are not intended to create,
  836. any substantive rights for individuals intercepted through electronic
  837. surveillance, and noncompliance with these procedures shall not provide the
  838. basis for any motion to suppress or other objection to the introduction of
  839. electronic surveillance evidence lawfully acquired."
  840.  
  841.         Leaving users with no recourse will discourage use of the system
  842. and is a tacit acceptance of unscrupulous government behavior.
  843.  
  844. o       Open Standards:  People won't use encryption unless they trust it.
  845. Secret standards such as Clipper cannot be evaluated by independent experts
  846. and do not deserve the public trust.
  847.  
  848.         In addition, the current proposed technical standard is incomplete.
  849.  It should not be approved until further comment on the complete proposal is
  850. possible
  851.  
  852. o       Operating Procedures Unclear:  The full operating procedures for
  853. the escrow agents has yet to be issued.  Public comment must be sought on
  854. the complete procedures, not just the outline presented in the draft FIPS.
  855. Even the government-selected algorithm review group has declared that it
  856. needs more information on the escrow process.
  857.  
  858. o       Identity of Escrow Agents:  The identity of one or both of the
  859. escrow agents has not been firmly established.
  860.  
  861. o       Algorithm Classified:  Asking for comments on an algorithm that is
  862. classified makes a mockery of citizen participation in government
  863. decision-making.
  864.  
  865. NIST will be involved in making many critical decisions regarding the
  866. National Information Infrastructure.  The next time NIST solicits public
  867. comments, it should be ready to accept reply by electronic mail in addition
  868. to paper-based media.
  869.  
  870. Sincerely,
  871.  
  872. <<name>>
  873. <<title>>
  874. ******************************
  875. Sarah L. Simpson
  876. Membership Coordinator
  877. Electronic Frontier Foundation
  878. 1001 G Street, NW
  879. Suite 950 East
  880. Washington, DC  20001
  881. 202/347-5400 tel
  882. 202/393-5509 fax
  883.  
  884.  
  885. ------------------------------
  886.  
  887. End of Computer Underground Digest #5.78
  888. ************************************
  889.  
  890.  
  891.