home *** CD-ROM | disk | FTP | other *** search
/ Current Shareware 1994 January / SHAR194.ISO / articles / cud579.zip / CUD579.TXT
Text File  |  1993-10-10  |  45KB  |  957 lines

  1.  
  2.  
  3. Computer underground Digest    Sun  Oct 10 1993   Volume 5 : Issue 79
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.     Copie Editor: Etaoin Shrdlu, III
  12.  
  13. CONTENTS, #5.79 (Oct 10 1993)
  14. File 1--FOIA Releases  10-4-93
  15. File 2--CPSR Key Escrow Comments
  16. File 3--Sea Joins the Encryption Game
  17. File 4--ITAR and export regulations
  18. File 5--Sexual harassment via computers (newspaper article).
  19. File 6--The Net and Netizens (Paper)
  20. File 7--E-mail Announcements From O'Reilly & Associates
  21. File 8--A Few More CuD-Carrying BBSes
  22. File 9--Survey: what harassment _is_ there on the Net?
  23.  
  24. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  25. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  26. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  27. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  28. 60115.
  29.  
  30. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  31. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  32. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  33. libraries and in the VIRUS/SECURITY library; from America Online in
  34. the PC Telecom forum under "computing newsletters;"
  35. On Delphi in the General Discussion database of the Internet SIG;
  36. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  37. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  38. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  39. nodes and points welcome.
  40. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  41.           In ITALY: Bits against the Empire BBS: +39-461-980493
  42.  
  43. ANONYMOUS FTP SITES:
  44.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  45.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  46.   UNITED STATES:
  47.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  48.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  49.                   ftp.eff.org (192.88.144.4) in /pub/cud
  50.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  51.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  52.  
  53. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  54. information among computerists and to the presentation and debate of
  55. diverse views.  CuD material may  be reprinted for non-profit as long
  56. as the source is cited. Authors hold a presumptive copyright, and
  57. they should be contacted for reprint permission.  It is assumed that
  58. non-personal mail to the moderators may be reprinted unless otherwise
  59. specified.  Readers are encouraged to submit reasoned articles
  60. relating to computer culture and communication.  Articles are
  61. preferred to short responses.  Please avoid quoting previous posts
  62. unless absolutely necessary.
  63.  
  64. DISCLAIMER: The views represented herein do not necessarily represent
  65.             the views of the moderators. Digest contributors assume all
  66.             responsibility for ensuring that articles submitted do not
  67.             violate copyright protections.
  68.  
  69. ----------------------------------------------------------------------
  70.  
  71. Date: Tue, 5 Oct 1993 15:58-0400
  72. From: The White House <75300.3115@COMPUSERVE.COM>
  73. Subject: File 1--FOIA Releases  10-4-93
  74.  
  75.  Clinton Memorandum on Administration of Freedom of Information Act
  76.  
  77.  Contact: The White House, Office of the Press Secretary,
  78.           202-456-2100
  79.  
  80.  Oct. 4, 1993
  81.  
  82.  MEMORANDUM FOR HEADS OF DEPARTMENTS AND AGENCIES
  83.  
  84.  SUBJECT: The Freedom of Information Act
  85.  
  86.    I am writing to call your attention to a subject that is of great
  87. importance to the American public and to all Federal departments and
  88. agencies -- the administration of the Freedom of Information Act, as
  89. amended (the "Act").  The Act is a vital part of the participatory
  90. system of government.  I am committed to enhancing its effectiveness
  91. in my Administration.
  92.  
  93.    For more than a quarter century now, the Freedom of Information
  94. Act has played a unique role in strengthening our democratic form of
  95. government.  The statute was enacted based upon the fundamental
  96. principle that an informed citizenry is essential to the democratic
  97. process and that the more the American people know about their
  98. government the better they will be governed.  Openness in government
  99. is essential to accountability and the Act has become an integral
  100. part of that process.
  101.  
  102.    The Freedom of Information Act, moreover, has been one of the
  103. primary means by which members of the public inform themselves about
  104. their government.  As Vice President Gore made clear in the National
  105. Performance Review, the American people are the Federal Government's
  106. customers.  Federal departments and agencies should handle requests
  107. for information in a customer-friendly manner.  The use of the Act by
  108. ordinary citizens is not complicated, nor should it be.  The
  109. existence of unnecessary bureaucratic hurdles has no place in its
  110. implementation.
  111.  
  112.    I therefore call upon all Federal departments and agencies to
  113. renew their commitment to the Freedom of Information Act, to its
  114. underlying principles of government openness, and to its sound
  115. administration.  This is an appropriate time for all agencies to take
  116. a fresh look at their administration of the Act, to reduce backlogs
  117. of Freedom of Information Act requests, and to conform agency
  118. practice to the new litigation guidance issued by the Attorney
  119. General, which is attached.
  120.  
  121.    Further, I remind agencies that our commitment to openness
  122. requires more than merely responding to requests from the public.
  123. Each agency has a responsibility to distribute information on its own
  124. initiative, and to enhance public access through the use of
  125. electronic information systems.  Taking these steps will ensure
  126. compliance with both the letter and spirit of the Act.
  127.  
  128.  (s) William J. Clinton
  129.  
  130.                           ------
  131.  
  132.  Oct. 4, 1993
  133.  
  134.  MEMORANDUM FOR HEADS OF DEPARTMENTS AND AGENCIES
  135.  
  136.  Subject--The Freedom of Information Act
  137.  
  138.    President Clinton has asked each Federal department and agency to
  139. take steps to ensure it is in compliance with both the letter and the
  140. spirit of the Freedom of Information Act (FOIA), 5 U.S.C. 552.  The
  141. Department of Justice is fully committed to this directive and stands
  142. ready to assist all agencies as we implement this new policy.
  143.  
  144.    First and foremost, we must ensure that the principle of openness
  145. in government is applied in each and every disclosure and
  146. nondisclosure decision that is required under the Act.  Therefore, I
  147. hereby rescind the Department of Justice's 1981 guidelines for the
  148. defense of agency action in Freedom of Information Act litigation.
  149. The Department will no longer defend an agency's withholding of
  150. information merely because there is a "substantial legal basis" for
  151. doing so.  Rather, in determining whether or not to defend a
  152. nondisclosure decision, we will apply a presumption of disclosure.
  153.  
  154.    To be sure, the Act accommodates, through its exemption structure,
  155. the countervailing interests that can exist in both disclosure and
  156. nondisclosure of government information.  Yet while the Act's
  157. exceptions are designed to guard against harm to governmental and
  158. private interests, I firmly believe that these exemptions are best
  159. applied with specific reference to such harm, and only after
  160. consideration of the reasonably expected consequences of disclosure
  161. in each particular case.
  162.  
  163.    In short, it shall be the policy of the U.S. Department of Justice
  164. to defend the assertion of a FOIA exemption only in those cases where
  165. the agency reasonably foresees that disclosure would be harmful to an
  166. interest protected by that exemption.  Where an item of information
  167. might technically or arguably fall within an exemption, it ought not
  168. to be withheld from a FOIA requester unless it need be.
  169.  
  170.    It is my belief that this change in policy serves the public
  171. interest by achieving the Act's primary objective -- maximum
  172. responsible disclosure of government information -- while preserving
  173. essential confidentiality.  Accordingly, I strongly encourage your
  174. FOIA officers to make "discretionary disclosures" whenever possible
  175. under the Act.  Such disclosures are possible under a number of FOIA
  176. exemptions, especially when only a governmental interest would be
  177. affected.  The exemptions and opportunities for "discretionary
  178. disclosures" are discussed in the Discretionary Disclosure and Waiver
  179. section of the "Justice Department Guide to the Freedom of
  180. Information Act." As that discussion points out, agencies can make
  181. discretionary FOIA disclosures as a matter of good public policy
  182. without concern for future "waiver consequences" for similar
  183. information.  Such disclosures can also readily satisfy an agency's
  184. "reasonable segregation" obligation under the Act in connection with
  185. marginally exempt information, see 5 U.S.C. 552(b), and can lessen an
  186. agency's administrative burden at all levels of the administrative
  187. process and in litigation.  I note that this policy is not intended
  188. to create any substantive or procedural rights enforceable at law.
  189.  
  190.    In connection with the repeal of the 1981 guidelines, I am
  191. requesting that the Assistant Attorneys General for the Department's
  192. Civil and Tax Divisions, as well as the United States Attorneys,
  193. undertake a review of the merits of all pending FOIA cases handled by
  194. them, according to the standards set forth above.  The Department's
  195. litigating attorneys will strive to work closely with your general
  196. counsels and their litigation staffs to implement this new policy on
  197. a case-by-case basis.  The Department's office of Information and
  198. Privacy can also be called upon for assistance in this process, as
  199. well as for policy guidance to agency FOIA officers.
  200.  
  201.    In addition, at the Department of Justice we are undertaking a
  202. complete review and revision of our regulations implementing the
  203. FOIA, all related regulations pertaining to the Privacy Act of 1974,
  204. 5 U.S.C. 552a, as well as the Department's disclosure policies
  205. generally.  We are also planning to conduct a Department-wide "FOIA
  206. Form Review." Envisioned is a comprehensive review of all standard
  207. FOIA forms and correspondence utilized by the Justice Department's
  208. various components.  These items will be reviewed for their
  209. correctness, completeness, consistency and particularly for their use
  210. of clear language.  As we conduct this review, we will be especially
  211. mindful that FOIA requesters are users of a government service,
  212. participants in an administrative process, and constituents of our
  213. democratic society.  I encourage you to do likewise at your
  214. departments and agencies.
  215.  
  216.    Finally, I would like to take this opportunity to raise with you
  217. the longstanding problem of administrative backlogs under the Freedom
  218. of Information Act.  Many Federal departments and agencies are often
  219. unable to meet the Act's ten-day time limit for processing FOIA
  220. requests, and some agencies -- especially those dealing with
  221. high-volume demands for particularly sensitive records -- maintain
  222. large FOIA backlogs greatly exceeding the mandated time period.  The
  223. reasons for this may vary, but principally it appears to be a problem
  224. of too few resources in the face of too heavy a workload.  This is a
  225. serious problem -- one of growing concern and frustration to both
  226. FOIA requesters and Congress, and to agency FOIA officers as well.
  227.  
  228.    It is my hope that we can work constructively together, with
  229. Congress and the FOIA-requester community, to reduce backlogs during
  230. the coming year.  To ensure that we have a clear and current
  231. understanding of the situation, I am requesting that each of you send
  232. to the Department's Office of Information and Privacy a copy of your
  233. agency's Annual FOIA Report to Congress for 1992.  Please include
  234. with this report a letter describing the extent of any present FOIA
  235. backlog, FOIA staffing difficulties and any other observations in
  236. this regard that you believe would be helpful.
  237.  
  238.    In closing, I want to reemphasize the importance of our
  239. cooperative efforts in this area.  The American public's
  240. understanding of the workings of its government is a cornerstone of
  241. our democracy.  The Department of Justice stands prepared to assist
  242. all federal agencies as we make government throughout the executive
  243. branch more open, more responsive, and more accountable.
  244.  
  245.    /s/ Janet Reno
  246.  
  247. ------------------------------
  248.  
  249. From: David Sobel <dsobel@WASHOFC.CPSR.ORG>
  250. Date: Tue, 5 Oct 1993 16:51:12 EST
  251. Subject: File 2--CPSR Key Escrow Comments
  252.  
  253.                        CPSR Key Escrow Comments
  254.  
  255.  
  256.                                    September 27, 1993
  257.  
  258. Director, Computer Systems Laboratory
  259. ATTN: Proposed FIPS for Escrowed Encryption Standard
  260. Technology Building, Room B-154
  261. National Institute of Standards and Technology
  262. Gaithersburg, MD 20899
  263.  
  264.   Re: Request for Comments; Docket No. 930659-3159
  265.  
  266.      This letter constitutes the formal comments of Computer
  267. Professionals for Social Responsibility (CPSR) on the proposed
  268. Federal Information Processing Standard for an Escrowed Encryption
  269. Standard (EES), as described in the Federal Register on July 30,
  270. 1993 (58 FR 40791).  CPSR, a national organization of
  271. professionals in the computing field, has a long-standing interest
  272. in government policies concerning cryptography and computer
  273. security.  During the past several years we have pursued an
  274. extensive study of cryptography policy in the United States.  We
  275. have organized several public conferences, conducted litigation
  276. under the Freedom of Information Act, and appeared on a number of
  277. panels to discuss the importance of cryptography for privacy
  278. protection and the need to scrutinize carefully government
  279. proposals designed to limit the use of this technology.  While we
  280. do not represent any particular computer company or trade
  281. association, we do speak for a great many people in the computer
  282. profession who value privacy and are concerned about the
  283. government's key escrow initiative.
  284.  
  285.      To properly evaluate the key escrow proposal, it is necessary
  286. to consider the Computer Security Act of 1987, which made clear
  287. Congress' intent that in the area of unclassified computing
  288. systems NIST -- and not the National Security Agency (NSA) --
  289. would be responsible for the development of technical standards.
  290. The Act emphasizes public accountability and stresses open
  291. decision-making.
  292.  
  293.      In the spirit of the Act, NIST set out in 1989 to develop a
  294. public key cryptography standard.  According to documents obtained
  295. by CPSR through the Freedom of Information Act (FOIA), NIST
  296. recommended that the algorithm be "public, unclassified,
  297. implementable in both hardware or software, usable by federal
  298. Agencies and U.S. based multi-national corporations."  However,
  299. the key escrow proposal and the proposed Clipper and Capstone
  300. configurations are quite different: the underlying Skipjack
  301. algorithm is classified; public access to the reasons behind the
  302. proposal is restricted; Skipjack can be implemented only in
  303. tamper-proof hardware; the key escrow system is unlikely to be
  304. used by multi-national corporations; and the security of the
  305. algorithm remains unproved.
  306.  
  307.      The key escrow proposal undermines the central purpose of the
  308. Computer Security Act and conflicts with the goals NIST itself
  309. articulated in 1989.  The most significant deficiencies of the
  310. proposal are set forth below.
  311.  
  312. *     The potential risks of the proposal have not been assessed
  313. and many questions about the implementation remain unanswered.
  314. The Federal Register notice states that the current proposal "does
  315. not include identification of key escrow agents who will hold the
  316. keys for the key escrow microcircuits or the procedures for access
  317. to the keys."  In a recent briefing for Congressional staffers,
  318. however, Justice Department representatives indicated that NIST
  319. and a "non-law enforcement" component of the Treasury Department
  320. will be designated as the escrow agents.  Such an arrangement
  321. would be cause for serious concern and would not constitute a true
  322. "escrow" system.  As described in the Federal Register notice,
  323.  
  324.      To escrow something (e.g., a document, an encryption
  325.      key) means that it is "delivered to a third person to be
  326.      given to the grantee only upon the fulfillment of a
  327.      condition" (Webster's Seventh New Collegiate
  328.      Dictionary).  A key escrow system is one that entrusts
  329.      components of a key used to encrypt telecommunications
  330.      to third persons, called key component escrow agents.
  331.  
  332.      It is, we submit, disingenuous to apply the word "escrow" to
  333. an arrangement whereby two components of the Executive branch
  334. (NIST and Treasury) would be providing cryptographic keys to
  335. another component of the Executive branch (a law enforcement
  336. agency).  By any stretch of the imagination, such a system would
  337. lack the "third party" that is an integral part of any true escrow
  338. system.
  339.  
  340.      Notwithstanding the identity of the escrow agents, the
  341. proposed key escrow configuration may also create a dangerous
  342. vulnerability in the nation's communications networks.  The risks
  343. of misuse of this feature greatly outweigh any perceived benefit.
  344.  
  345. *     The Federal Register notice states that the escrow agents
  346. will provide the key components to a government agency that
  347. "properly demonstrates legal authorization to conduct electronic
  348. surveillance of communications which are encrypted."  The crucial
  349. term "legal authorization" has not been defined.  The vagueness of
  350. the term leaves open the possibility that court-issued warrants
  351. may not be required in some circumstances.  Indeed, in NIST's
  352. letter of invitation to the five experts who were selected to
  353. evaluate the Skipjack algorithm (recently released to CPSR under
  354. the FOIA), the agency describes the escrow system and states that
  355. the key components will be made available "only to authorized
  356. government officials under proper legal authorizations, usually a
  357. court order."  Network users cannot be expected to embrace a
  358. communications security system that -- in the words of the agency
  359. proposing the system -- will "usually" require a court order
  360. before the privacy of a communication is compromised.  Those
  361. circumstances in which judicial warrants will not be required must
  362. be precisely and unambiguously described before any meaningful
  363. public debate of the proposal can proceed.
  364.  
  365. *     The classification of the Skipjack algorithm as a "national
  366. security" matter is inappropriate for technology that will be used
  367. primarily in civilian and commercial applications.  Classification
  368. of such technical information limits the computing community's
  369. ability to evaluate fully the proposal and the general public's
  370. right to know about the activities of government in this vitally
  371. important area.  CPSR has initiated litigation in federal district
  372. court challenging NSA's failure to disclose information relevant
  373. to the key escrow system.  CPSR v. NSA, et al., Civil Action No.
  374. 93-1074 (D.D.C.).  NSA recently requested a one-year delay in
  375. those judicial proceedings.  We submit that complete and
  376. meaningful public comment on the key escrow proposal is impossible
  377. until all relevant documentation has been made available for
  378. public review.
  379.  
  380. *     The key escrow proposal was not developed in response to a
  381. public concern or a request from industry.  It was put forward by
  382. the National Security Agency and the Federal Bureau of
  383. Investigation so that those two agencies could more easily conduct
  384. surveillance of electronic communications. It has not been
  385. established that such surveillance is necessary for crime
  386. prevention.  The number of arrests resulting from wiretaps has
  387. remained essentially unchanged since the federal wiretap law was
  388. enacted in 1968.  Likewise, it has not been demonstrated that the
  389. use of encryption technology has in any way hampered the ability
  390. of law enforcement agencies to execute court-ordered electronic
  391. surveillance warrants.
  392.  
  393. *     Adoption of the proposed key escrow standard would have an
  394. adverse impact upon the ability of U.S. manufacturers to market
  395. cryptographic products abroad.  It is unlikely that non-U.S. users
  396. would purchase communication security products to which the U.S.
  397. government holds keys.  The key escrow proposal is the most recent
  398. manifestation of the government's outdated and unrealistic attempt
  399. to "control" the dissemination of emerging information
  400. technologies, often to the detriment of American developers and
  401. innovators.  In a recent letter to the President, a bi-partisan
  402. group of Congressmen (including Majority Leader Gephardt and
  403. Minority Whip Gingrich) noted the folly of this course:
  404.  
  405.           Encrypted mass market software has been subject
  406.      to ... outdated controls.  Mass market software is
  407.      available from foreign manufacturers and distributors
  408.      and is easily transmitted using only a long distance
  409.      telephone line and a modem.  Yet, the United States
  410.      continues to control this computer software as a
  411.      Munitions List item.
  412.  
  413.           It is difficult to understand the utility of
  414.      controlling such equipment and technology when it is
  415.      so easily available to those from whom we are trying to
  416.      keep it.  Yet, by imposing controls, we are limiting the
  417.      ability of American businesses to export some of their
  418.      most marketable items.  As a result, we are losing our
  419.      competitive edge in these areas.
  420.  
  421.  
  422.                *               *               *
  423.  
  424.  
  425.      In summary, we believe the key escrow proposal is an ill-
  426. conceived and futile attempt to control the development and wide
  427. dissemination of effective, privacy-enhancing encryption
  428. technology.  The proposal was spawned by highly dubious and
  429. unproven "law enforcement" assertions and, if adopted, would
  430. create unacceptable vulnerabilities in our information infra-
  431. structure.  Network users have a right to secure and effective
  432. means of communication, uninhibited by law enforcement and
  433. intelligence agency attempts to monitor and control telecommuni-
  434. cations systems.  NIST should abandon the key escrow proposal and,
  435. pursuant to its mandate under the Computer Security Act and the
  436. Omnibus Trade and Competitiveness Act, encourage the development
  437. and use of the strongest possible communications security
  438. technologies.
  439.  
  440.  
  441.  
  442.  
  443.                             Sincerely,
  444.  
  445.  
  446.  
  447. Marc Rotenberg                                David L. Sobel
  448. Director, CPSR Washington Office              CPSR Legal Counsel
  449.  
  450. ------------------------------
  451.  
  452. From: ygoland@HURRICANE.SEAS.UCLA.EDU
  453. Subject: File 3--Sea Joins the Encryption Game
  454. Date: Sun, 3 Oct 1993 05:34:33 -0800 (PDT)
  455.  
  456. To:                  September 28, 1993
  457.  
  458. Director, Computer Systems Laboratory
  459. ATTN: Proposed FIPS for Escrowed Encryption Standard
  460. Technology Building, Room B-154
  461. National Institute of Standards and Technology
  462. Gaithersburg, MD 20899
  463.  
  464. %From:
  465.  
  466. The Society for Electronic Access
  467. P.O. Box 3131
  468. Church Street Station
  469. New York, New York 10008-3131
  470. Voice telephone: (212) 592-3801
  471. Internet e-mail: Sea@Sea.org
  472.  
  473.  
  474. The Society for Electronic Access's response to the call for Public
  475. Comment contained in:
  476.  
  477. FEDERAL REGISTER
  478. VOL. 58, No. 145
  479. DEPARTMENT OF COMMERCE (DOC)
  480. National Institute of Standards and Technology (NIST)
  481.  
  482. Docket No. 930659-3159
  483. RIN 0693-AB19
  484.  
  485. A Proposed Federal Information Processing Standard
  486. for an Escrowed Encryption Standard (EES)  58 FR 40791
  487.  
  488.  
  489. The Society for Electronic Access would like to register its concern
  490. with the proposed implementation of the Clipper Chip/Skipjack
  491. Algorithm key escrow scheme. These related protocols will be referred
  492. to as a group as "Clipper" in the body of this letter. While we do not
  493. object to classification of Federal Information Processing Standards
  494. (FIPS) for encrypting information vital to national security, we
  495. believe that a system for transferring sensitive but unclassified
  496. information used by civilian Government offices, corporations and
  497. private citizens should be open to public review.
  498.  
  499. NIST, by calling for public comment, would seem to be inviting just
  500. such a review. However, NIST will not let the public examine either
  501. the Clipper Chip or the Skipjack algorithm, has not commissioned
  502. studies concerning either the cost or impact of the Clipper plan, and
  503. will not let the public examine studies undertaken by the NSA on the
  504. issue of escrow agency security. Furthermore, since an escrow scheme
  505. requires a trusted third party while in the proposed scheme NIST
  506. itself is one of the key holders, we feel that NIST will not be able
  507. to review public comment as a disinterested party. Under these
  508. circumstances we feel a call for public comment is hampered.
  509.  
  510. Our concerns with Clipper fall into four broad categories: it is
  511. unnecessary; the present Administration has promoted its "voluntary"
  512. use by the public without abjuring the possibility of outlawing
  513. competing systems; the key escrow scheme is not a true escrow; and
  514. attempts to gather information necessary for a public assessment of
  515. Clipper have met obstacles raised by the Government. These concerns
  516. are enumerated below.
  517.  
  518. 1) Clipper is unnecessary.
  519.  
  520. Clipper is not a response to any public need. In a reply to questions
  521. about Clipper from RSA, NIST states that "[the decisions made about
  522. Clipper] offer a balance among the various needs of corporations and
  523. citizens for improved security and privacy and of the law enforcement
  524. community for continued legal access to the communications of
  525. criminals."
  526.  
  527. Corporations and citizens can already obtain "improved security and
  528. privacy" from a wide variety of sources, as there are several
  529. commercially available encryption standards currently on the market.
  530. Since the public already has what NIST says it needs, it follows that
  531. the only reason for Clipper to exist is the addition of the Law
  532. Enforcement Access Field (LEAF), which allows the government to
  533. decrypt all messages encrypted by Clipper. Furthermore, the phrase
  534. "legal access to the communications of criminals" is particularly
  535. chilling, as it demonstrates a lack of sensitivity to the rule of law.
  536. Neither the FBI nor any other agency entrusted with surveillance
  537. activities can determine in advance of a trial whether a citizen is a
  538. criminal or not. We believe NIST's attitude belies a misunderstanding
  539. of the rights of American citizens.
  540.  
  541. 2) The Administration has promoted its "voluntary" use by the public
  542. without abjuring the possibility of outlawing competing systems.
  543.  
  544. NIST has consistently maintained that outside Federal use, adoption of
  545. Clipper by citizens and individuals will be strictly voluntary. When
  546. pressed on this point by RSA, NIST responded "There are no current
  547. plans to legislate the use of Clipper. Clipper will be a government
  548. standard, which can be - and likely will be - used voluntarily by the
  549. private sector. The option for legislation may be examined during the
  550. policy review ordered by the President." We are concerned that asking
  551. for public approval of Clipper as one of several encryption
  552. possibilities open to the public while the possibility of outlawing
  553. all other options still exists will prevent legitimate assessment of
  554. Clipper's ultimate impact.
  555.  
  556. Furthermore, many organizations from small companies to multi-national
  557. corporations have invested in alternative encryption schemes like RSA,
  558. Diffie-Hellman and IDEA, many of them based solely on software and
  559. therefore incompatible with Clipper even as a retro-fit. To outlaw
  560. these schemes would cause them an enormous fiscal burden, as well as
  561. mandating a US-only standard incompatible with the protocols chosen by
  562. many international standard-setting organizations, thereby reducing
  563. the competitiveness of US companies doing business in the
  564. international arena.
  565.  
  566. We feel that unless the present administration publicly abjures the
  567. possibility of banning alternate methods of encryption, no true
  568. analysis of Clipper is possible.
  569.  
  570. 3) The escrow scheme does not use true escrow agencies.
  571.  
  572. This scheme has been publicly promoted as an escrow scheme, but the
  573. core of any functioning escrow scheme is the presence of a trusted
  574. third party (or in this case two trusted third parties.) We are
  575. concerned with the idea that  Governmental agencies will hold these
  576. positions, as they are not truly third parties. In addition, we are
  577. particularly concerned that the same agency is responsible for
  578. reviewing Public Comment on the proposed encryption scheme and
  579. occupying the position of one of the two key holders. We are not
  580. convinced that NIST can fulfill both roles without conflict of
  581. interest.
  582.  
  583. 4) Attempts to gain information necessary for public review of Clipper
  584. have met obstacles raised by the Government.
  585.  
  586. The National Security Agency has asked for an increased period of time
  587. to respond to FOIA requests for information about Clipper, from 10
  588. business days to one year. Ten business days falls within the Public
  589. Comment period. One year does not. We feel that if NSA requires this
  590. period of time to comply with requests for information that the period
  591. for public analysis and comment should also be extended for an equal
  592. period of time.
  593.  
  594. Based on these concerns, the Society for Electronic Access feels that
  595. NIST should not implement the Clipper plan without commissioning
  596. studies on the cost and impact of implementing Clipper, without
  597. providing real assurances that Clipper is not a prelude to outlawing
  598. other encryption schemes, without an implementation of an escrow
  599. scheme in which NIST does not both review and participate in the proposal,
  600. and without NSA complying with FOIA requests outstanding from before
  601. September 28, 1993.
  602.  
  603. Respectfully submitted,
  604.  
  605.  
  606.  
  607.  
  608. Clay Shirky
  609. Board Member,
  610. Society for Electronic Access
  611.  
  612. ------------------------------
  613.  
  614. Date: Mon, 4 Oct 93 04:29:19 PDT
  615. From: Fredrick B. Cohen <fc@JUPITER.SAIC.COM>
  616. Subject: File 4--ITAR and export regulations
  617.  
  618. Your discussion seems very strange to me.  I seem to think I have
  619. heard it all before - about 3 years ago - when I got permission from
  620. the government to export an RSA cryptosystem with no restriction on
  621. key length or anything else.
  622.  
  623. It took a few weeks (6-8 as I recall), but all I did was submit the
  624. software to the government (in 12 copies or so), and request a ruling.
  625. After a few call-backs, I got permission.
  626.  
  627. I'm not an authorized arms dealer, and of course I can't reimport what
  628. I have exported, but then I rarely have a reason to do so.
  629.  
  630. By the way, my understanding is that it is not the concept of modular
  631. exponentiation that is covered by the RSA, but rather their particular
  632. algorithm for key generation.  Am I mistaken?  I do key generation
  633. with a slightly different algorithm - more efficient at some things,
  634. less efficient at others.
  635.  
  636. All of this is not to say that I think it is reasonable to prevent us
  637. from doing as we please in this area, and I certainly wish I didn't
  638. have to wait so long before distributing new versions overseas, but
  639. why not just apply for export and see what happens?  Maybe you'll get
  640. permission and it will all be no problem.
  641.  
  642. IBM has been exporting DES for quite a few years according to sources
  643. I have in EC who have seen IBM chips with DES on them in EC computers.
  644. I believe they simply asked for permission and got it.
  645.  
  646. I applaud the EFF for helping defend people in this area, but maybe if
  647. they tried to work within the law in the first place, they would have
  648. found it was easier to obey the law than break it.  Maybe if they
  649. apply now, they will end up with a no-case (assuming they get
  650. permission).  The court is generally pretty lenient under these
  651. circumstances, and who would want to prosecute you once they find out
  652. that there was no damage caused?
  653.  
  654. ------------------------------
  655.  
  656. Date: Fri, 8 Oct 1993 05:43:44 GMT
  657. From: emr@EE.MU.OZ.AU(Elizabeth Reid)
  658. Subject: File 5--Sexual harassment via computers (newspaper article).
  659.  
  660. This article appeared on Page 8 of the Australian newspaper _The Age_
  661. on Tuesday 5 October 1993. Permission has been granted by the author
  662. and the newspaper for the article's reproduction in the Computer
  663. Underground Digest and the Computers and Academic Freedom electronic
  664. digests and Usenet newsgroups.
  665.  
  666.            UNI TO LOOK INTO SEXUAL HARASSMENT VIA COMPUTER
  667.  
  668.                           By JOANNE PAINTER
  669.                           Education reporter
  670.  
  671. Computers have been blamed for many social ills but sexual misconduct
  672. was never one of them. Now, however, the University of Melbourne is
  673. investigating the link between computers and sexual harassment on
  674. campus.
  675.  
  676. A five-member group was formed last month to investigate the extent of
  677. sexual harassment occurring via the university's computer networks and
  678. electronic mail systems.  It follows several cases in which people
  679. received sexually explicit and harassing letters.  Some of the
  680. instances occurred after hackers got into the system.
  681.  
  682. The existence of sexually explicit material in networks and personal
  683. attacks carried out through the networks are also believed to have
  684. offended people.
  685.  
  686. The university's sexual harassment adviser, Dr Murray Seiffert, said
  687. that the university was aware of such sexual harassment.  But he said
  688. the group was formed to "nip the problem in the bud" rather than
  689. respond to an existing pattern of harassment.  "We know there has been
  690. the odd case come up and in a place like ours that does take place,"
  691. he said.  "We have said we have a problem and (we) want to find out
  692. how big it is."
  693.  
  694. The director of the Advanced Computer Graphics Centre at the Royal
  695. Melbourne Institute of Technology, Mr Mike Gigante, said the exchange
  696. of sexually explicit and harassing material was common on electronic
  697. mail systems.  He said it was difficult to monitor and police the
  698. exchange of such material.
  699.  
  700. "People tend to be far more abusive on bulletin boards or EMAIL than
  701. they would face to face.. Some of the exchanges I have seen on these
  702. news groups have been outrageous.  If they said it face to face, the
  703. person saying it would be in court with libel and slander suits."
  704.  
  705. Dr Seiffert said electronic-based sexual harassment was almost
  706. inevitable in an organisation with 25,000 staff and students,
  707. thousands of computers that was [sic] linked into the global Internet
  708. information network.
  709.  
  710. He acknowledged the difficulty of preventing harassment but he said
  711. offenders would face disciplinary proceedings, including expulsion.
  712.  
  713. "Potentially it's a fairly big problem here because of the place
  714. having a large number of computers," he said.  The group will report
  715. back to the university's equal opportunity committee next month.
  716.  
  717. ------------------------------
  718.  
  719. Date: Sun, Oct 4 1993 21:32:32 CDT
  720. From: Michael Hauben <hauben@columbia.edu>
  721. Subject: File 6--The Net and Netizens (Paper)
  722.  
  723. ((Moderators' Note: The following excerpt is from Michael Hauben's
  724. substantial and useful paper: "The Net and Netizen's: The Impact the
  725. Net has on People's Lives." The full text, about 80 K, can be obtained
  726. from the CuD ftp sites)).
  727.  
  728. ++++
  729.  
  730.  
  731.                         II. INTRODUCTION
  732.  
  733.      The world of the Netizen was envisioned some twenty five years ago by
  734. J.C.R. Licklider and Robert Taylor in "The Computer as a Communication
  735. Device" (Science and Technology, April 1968).  Licklider brought to his
  736. leadership of the Department of Defense's ARPANET a vision of "the
  737. intergalatic computer network." Whenever he would speak of ARPANET, he
  738. would mention this vision. J.C.R. Licklider was a prophet of the Net. In
  739. his paper, "The Computer as a Communication Device", Licklider establishes
  740. several helpful principles as to make the computer play a helpful role in
  741. human communication. Licklider clarified his definition of communication as
  742. a creative process by writing:
  743.  
  744.      "But to communicate is more than to send and to receive.  Do two
  745. tape recorders communicate when they play to each other and record from
  746. each other? Not really - not in our sense. We believe that
  747. communicators have to do something nontrivial with the information they
  748. send and receive. And to interact with the richness of living
  749. information -- not merely in the passive way that we have become
  750. accustomed to using books and libraries, but as active participants in
  751. an ongoing process, bringing something to it through our interaction
  752. with it, and not simply receiving from it by our connection to it...We
  753. want to emphasize something beyond its one-way transfer: the increasing
  754. significance of the jointly constructive, the mutually reinforcing
  755. aspect of communication - the part that transcends 'now we both know a
  756. fact that only one of us knew before.' When minds interact, new ideas
  757. emerge. We want to talk about the creative aspect of communication."
  758.  
  759.      Licklider defines four principles for computers to make a
  760. contribution towards human communication. They are:
  761.  
  762. 1) Communication is defined as an interactive creative process.
  763. 2) Response times needs to be short to make the "conversation"
  764. free and easy.
  765. 3) The larger network would form out of smaller regional networks.
  766. 4) Communities would form out of affinity and common interests.
  767.  
  768.      In this paper I will explore the uses Netizens have discovered for
  769. the Net. Licklider's understandings from his 1968 paper have stood the test
  770. of time, and do represent the Net today. In a later paper he co-wrote with
  771. Albert Vezza, "Applications of Information Networks" (Proceedings of
  772. IEEE, Vol 66, No 11, Nov 1978) Licklider explores possible business
  773. applications of information networks. Licklider's survey of business
  774. applications in 1978 come short of the possibilities he outlaid in his
  775. earlier paper, and represent but a tiny fraction of the resources the Net
  776. currently embodies.
  777.  
  778. ------------------------------
  779.  
  780. Date: Fri, 20 Aug 1993 13:19:32 -0700
  781. From: Richard Budrevich <rich@ORA.COM>
  782. Subject: File 7--E-mail Announcements From O'Reilly & Associates
  783.  
  784.                     SUBSCRIBING TO ORA-NEWS
  785.  
  786. If you would like to receive this service, we now have an easy
  787. automated way for you to subscribe to our "ora-news" mailing list.
  788. To subscribe, address an e-mail message to:
  789.  
  790. listproc@online.ora.com
  791.  
  792. Put the following information on the first line of your message
  793. (not in the Subject:, because commands there are ignored):
  794.  
  795. subscribe ora-news "Your Name" of "Your Company"
  796.  
  797. for example:
  798.  
  799. subscribe ora-news Jane Doe of Bland University
  800.  
  801. Within the next day or so (usually much sooner), you should get a
  802. reply message welcoming you to the list. If you don't get a reply,
  803. or you have other problems or questions, please send mail to:
  804. listown@online.ora.com -- tell us when you sent your message
  805. and include your telephone number.
  806.  
  807. (If you have more than one computer account or read e-mail on several
  808. different services, be sure to send your subscription request from the
  809. place where you want to read "ora-news." Our system automatically
  810. reads your e-mail address from your message and registers you at that
  811. particular address.)
  812.  
  813. ------------------------------
  814.  
  815. Date: Sun, 10 Oct 1993 16:35:06 CDT
  816. From: CuD Moderators <cudigest@mindvox.phantom.com>
  817. Subject: File 8--A Few More CuD-Carrying BBSes
  818.  
  819. Here are a few more BBSes carrying CuDs, PHRACKs, and other
  820. 'Zines. One of these days, perhaps an ambitious reader could
  821. compile a substantial BBS directory, organized by area code, of
  822. BSSes specializing in text files.
  823. From--aphelps%vicstoy%alfred@OSCEOLA.CS.UCF.EDU(Austin Phelps)
  824. Subject--CuD BBS
  825. Date--Mon, 13 Sep 1993 23:14:43 -0400 (EDT)
  826.  
  827. LIGHTNING STRIKE  BBS carries CuDs as well.
  828.  
  829. Lightning Strikes Here   14.4 down to 1200.
  830.  
  831. I have all CuD with the Index. Packed up with PKZIP 2 format.
  832.  
  833. More Info is in the Sig.
  834.  
  835. Thanks.
  836.  
  837. --
  838. %  Austin C. Phelps             %   Internet:aphelps@vicstoy.oau.org
  839. /   Lightning Strikes Here      /       UUCP: ucf-cs!vicstoy!aphelps
  840. %  FutureNet #44  (407) 297-7288   FutureNet: #1@#44 or #2@#10 or #59@#1
  841. /   Apple II Forever          / %    FidoNet: Austin Phelps@1:363/18
  842.  
  843. =================================================================
  844.  
  845. Date--Thu, 09 Sep 93 20:54:35 EDT
  846. From--System Operator <system%decode%anagld@UUNET.UU.NET>
  847.  
  848. The Decode BBS in Columbia, Maryland, carries both
  849. comp.society.cu-digest and back issues under /public/cud-arch.
  850. It also offers a complete set of Phrack issues in
  851. /public/phrack.  There are also various computer underground
  852. documents and programs in the files section.
  853.  
  854. Decode BBS is reachable at +1 410 730 6734.  I am available
  855. at uunet!anagld!decode!system.
  856. system@decode.UUCP (System Operator)
  857. Cryptography, Security, Privacy   +1 410 730 6734   Data/FAX
  858.  
  859. ====================================================================
  860. From--metal@PNET01.CTS.COM(Conal .)
  861.  
  862. RABBS is officially going to be open 5 October 1993.  The number is
  863. 612.251.8596 and will (crossing fingers%) be online Internet within a
  864. month (er two).  RABBS has changed names to "the Alliance BBS"...but
  865. will hopefully use RABBS.whatever for mailing.
  866.  
  867. ------------------------------
  868.  
  869. Date: 10 Oct 1993 17:51:14 +0100
  870. From: mch@DOC.IC.AC.UK(Mike C Holderness)
  871. Subject: File 9--Survey: what harassment _is_ there on the Net?
  872.  
  873. ((MODERATORS' NOTE: Mike Holderness's past writings, including some
  874. some published in CuD, the Times Higher Education Supplement, and
  875. elsewhere, demonstrate that he is competent, non-sensationalistic, and
  876. incisive. We trust that he will share some of his findings with CuD
  877. readers when the story is finished. The following is reprinted from
  878. Carl Kadie's alt.comp.acad-freedom.talk, a Usenet group devoted to
  879. issues of net policy and events related to academic freedom)).
  880.  
  881. The Times Higher Education Supplement wants me to do a piece on
  882. harassment on the Net. No, I am not about to go all sensationalist.
  883. Neither am I about to abstain from the phone system, let alone call
  884. for it to be monitored or shut down; in my lifetime I have received
  885. one nearly-obscene call, one bomb threat and dozens of silent
  886. harassers through that technology, but I find it, like the Net, rather
  887. useful. Neither am I at all interested right now in pictures, except
  888. for specific reports of their being used to harass an individual.
  889.  
  890. I want to look at this phenomenon as a form of harassment, not as a
  891. nasty mysterious technological thang. And I want to look at the
  892. _debate_ around it. I hope readers will see this attempt to communicte
  893. calmly with largely non-Net-connected academics as a useful use of
  894. bandwidth.
  895.  
  896. I'm hoping for answers to the following. I don't expect any one person
  897. to answer them all.
  898.  
  899. * How would you say that email harassment is different from other
  900. forms of harassment -- by mail, by phone, in person?
  901.  
  902. * Would you comment on a _guess_ I make about the phenomenon,
  903. which is this:
  904.       To senders, a harassing message takes place in the
  905. "privacy" of their computer environment and/or may seem
  906. impersonal; whereas to recipients the harassing message is as
  907. deeply personal as a phone call, is addressed to them
  908. individually, and is harder to "put down" than a phone.
  909.  
  910. * Have you experienced any form of harassment on the Net? Are you
  911. prepared to (can you bear to?) describe the incident?
  912. Do you personally know anyone else who has/can?
  913.  
  914. * Do you know of any statistics and where I can get them?
  915.  
  916. * What do you think is the best way of dealing with harassment?
  917. With Net harassment specifically? Is there an appropriate
  918. institutional response (e.g. from a harasser's system
  919. administrator?)
  920.  
  921. * Why do you think the issue generates such excitement on the Net?
  922.  
  923. * Ironically, in dealing with the some of the preconceptions
  924. which I know many Net users to have about journalists dealing
  925. with this and similar issues, I have had to set out a pretty
  926. thorough pre-agenda for the piece rather than asking open
  927. questions. Do you have a comment on this?
  928.  
  929. Please indicate how you would prefer your comments to be used.
  930.      [ ] With full attribution including where you work
  931.      [ ] With name and occupation/post only
  932.      [ ] Anonymously
  933.      [ ] This is background. It never happened.
  934. (Please check one in response and give any relevant info).
  935.  
  936. I look forward to hearing from you! Please reply by email. I will
  937. summarise. Replies before Wednesday October 13 are more likely to be used.
  938.  
  939.   ---
  940. The THES is _the_ weekly publication for people working in higher
  941. education in the UK. I also write for New Scientist and (right to
  942. left) the Daily Telegraph, the Independent and the Guardian.
  943.   ---
  944. I tried to post this on Monday Oct 5, but it never got back to
  945. my site. Apologies for any multiple-posting to individual groups.
  946.  
  947. Mike Holderness
  948.   mch@doc.ic.ac.uk
  949.   mikeh@gn.apc.org
  950.  
  951. ------------------------------
  952.  
  953. End of Computer Underground Digest #5.78
  954. ************************************
  955.  
  956.  
  957.