home *** CD-ROM | disk | FTP | other *** search
/ Current Shareware 1994 January / SHAR194.ISO / articles / cud582.zip / CUD582
Text File  |  1993-10-25  |  51KB  |  945 lines

  1.  
  2.  
  3. Computer underground Digest    Wed  Oct 20 1993   Volume 5 : Issue 82
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.     Copy Ediort: Etaoin Shrdlu, III
  12.  
  13. CONTENTS, #5.82 (Oct 20 1993)
  14. File 1--Fair Info Practices with Comp. Supported Coop Work
  15. File 2--LA Times does cyphertech; odds & ends
  16. File 3--IGC Wins Social Responsibility Award
  17. File 4--Full Description of Proposed "Hacker" Documentary"
  18.  
  19. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  20. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  21. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  22. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  23. 60115.
  24.  
  25. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  26. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  27. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  28. libraries and in the VIRUS/SECURITY library; from America Online in
  29. the PC Telecom forum under "computing newsletters;"
  30. On Delphi in the General Discussion database of the Internet SIG;
  31. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  32. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  33. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  34. nodes and points welcome.
  35. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  36.           In ITALY: Bits against the Empire BBS: +39-461-980493
  37.  
  38. ANONYMOUS FTP SITES:
  39.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  40.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  41.   UNITED STATES:
  42.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  43.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  44.                   ftp.eff.org (192.88.144.4) in /pub/cud
  45.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  46.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  47.  
  48. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  49. information among computerists and to the presentation and debate of
  50. diverse views.  CuD material may  be reprinted for non-profit as long
  51. as the source is cited. Authors hold a presumptive copyright, and
  52. they should be contacted for reprint permission.  It is assumed that
  53. non-personal mail to the moderators may be reprinted unless otherwise
  54. specified.  Readers are encouraged to submit reasoned articles
  55. relating to computer culture and communication.  Articles are
  56. preferred to short responses.  Please avoid quoting previous posts
  57. unless absolutely necessary.
  58.  
  59. DISCLAIMER: The views represented herein do not necessarily represent
  60.             the views of the moderators. Digest contributors assume all
  61.             responsibility for ensuring that articles submitted do not
  62.             violate copyright protections.
  63.  
  64. ----------------------------------------------------------------------
  65.  
  66. Subject: File 1--Fair Info Practices with Comp. Supported Coop Work
  67. Date: Wed, 20 Oct 1993 09:54:21 -0700
  68. From: Rob Kling <kling@ICS.UCI.EDU>
  69.  
  70. Fair Information Practices with Computer Supported Cooperative Work
  71.  
  72. Rob Kling
  73.  
  74. Department of Information & Computer Science
  75. and
  76. Center for Research on Information Technology and Organizations
  77. University of California at Irvine,
  78. Irvine, CA 92717, USA
  79. kling@ics.uci.edu
  80.  
  81. May 12, 1993 (v. 3.2)
  82.  
  83. Based on a paper which appears in SIGOIS Bulletin, July 1993
  84.  
  85. +++++++++++++
  86. The term "CSCW" was publicly launched in the early 1980s. Like other
  87. important computing terms, such as artificial intelligence, it was coined
  88. as a galvanizing catch-phrase, and given substance through a lively stream
  89. of research. Interest quickly formed around the research programs, and
  90. conferences identified with the term advanced prototype systems, studies of
  91. their use, key theories, and debates about them. CSCW offers special
  92. excitement: new concepts and possibilities in computer support for work.
  93.  
  94. CSCW refers to both special products (groupware), and to a social movement
  95. by computer scientists who want to provide better computer support for
  96. people, primarily professionals, to enhance the ease of collaborating.
  97. Researchers disagree about the definition of CSCW, but the current
  98. definitions focus on technology. I see CSCW as a conjunction of certain
  99. kinds of technologies, certain kinds of users (usually small self-directed
  100. professional teams), and a worldview which emphasizes convivial work
  101. relations. These three elements, taken together, differentiate CSCW from
  102. other related forms of computerization, such as information systems and
  103. office automation which differ as much in their typical users and the
  104. worldview describing the role of technology in work, as on the technology
  105. itself (Kling, 1991). CSCW is the product of a particular computer-based
  106. social movement rather than simply a family of technologies (Kling and
  107. Iacono, 1990).
  108.  
  109. The common technologies that are central to CSCW often record fine grained
  110. aspects of people activities in workplaces, such as typed messages, notes,
  111. personal calendar entries, and videotapes of personal activity. Electronic
  112. mail is the most popular of the CSCW technologies (Bullen and Bennett,
  113. 1991) and is a useful vehicle for examining some of the privacy issues in
  114. CSCW. Many electronic mail messages contain personal communications which
  115. include opinions and information which many senders would prefer not to be
  116. public information. However, most electronic mail system users I have
  117. spoken to are ignorant of the conditions under which their transmissions
  118. will be maintained as private communications by their own organizations.
  119. (They often assume that their electronic communications will be treated as
  120. private by their organizations. Others are extremely sensitive to the
  121. possible lack of privacy/security of email transmissions.)
  122.  
  123. Discussions of computerization and privacy are highly developed with
  124. respect to personal record systems which contain information about banking,
  125. credit, health, police, schooling, employment, insurance, etc. (Kling and
  126. Dunlop, 1991:Section V). Definitions of personal privacy have been examined
  127. in extensive literature about personal privacy and record-keeping systems.
  128. Analysts have been careful to distinguish security issues (e.g., lock and
  129. keys for authorized access) from privacy issues -- those which involve
  130. people's control over personal information. There has also been significant
  131. discussion of the interplay between privacy and other competing social
  132. values. The privacy issues in CSCW both have important similarities and
  133. differences when compared with the issues of personal record systems. We
  134. can gain helpful insights by building on this body of sustain thinking
  135. about privacy and record systems to advance our understanding of privacy
  136. issues in CSCW.
  137.  
  138. Another related and helpful set of inquiries examines the surveillance of
  139. workers in measuring activities related to quality of service and
  140. individual productivity (Attewell, 1991; Kling and Dunlop, 1993). Some of
  141. the most intensive fine grained electronic monitoring involves listening to
  142. the phone calls of service workers such as reservationists, and
  143. fine-grained productivity counts, such as the number of transactions that a
  144. worker completes in a small time period. While all managers have ways of
  145. assessing their subordinates' performance, clerks are most subject to these
  146. fine grained forms of electronic surveillance. The CSCW community has
  147. focussed on professionals as the key groups to use groupware and meeting
  148. support systems. Consequently, electronic monitoring has seemed to be
  149. implausible.
  150.  
  151. The computing community is beginning to be collectively aware of the
  152. possible privacy issues in CSCW applications. Professionals who use CSCW
  153. can lose privacy under quite different conditions than clerks who have
  154. little control over the use of electronic performance monitoring systems.
  155. And personal communications, like electronic mail or systems like gIBIS
  156. which supports debates, record personally sensitive information under very
  157. different conditions than do information systems for regulatory control
  158. such as systems of motor vehicle, health and tax records.
  159.  
  160. The use of email raises interesting privacy issues.  In the case of email,
  161. privacy issues arise when people lose control over the dissemination of
  162. their mail messages. When should managers be allowed to read the email of
  163. their subordinates? One can readily conjure instances where managers would
  164. seek access to email files. These can range from curiosity (such as when a
  165. manager wonders about subordinates' gossip, and requests messages which
  166. include his name in the message body), through situations in which a legal
  167. agency subpoenas mail files as part of a formal investigation.  A
  168. different, but related set of issues can occur when a manager seeks mail
  169. profiles: lists of people who send more than N messages a day, lists of
  170. people who read a specific bulletin board or the membership of a specific
  171. mailing list.
  172.  
  173. CSCW systems differ in many ways that pertain to informational control. For
  174. example, systems such as email and conferencing systems retain electronic
  175. information which can be reused indefinitely with little control by the
  176. people who were writing with the system. One can imagine cases in which
  177. managers may wish to review transcripts of key meetings held by computer
  178. conferencing to learn the bases of specific decisions, who took various
  179. positions on controversial issues, or to gain insight into their
  180. subordinate's interactional styles. Other systems, such as voice and video
  181. links, are often designed not to store information. But they can raise
  182. questions about who is tuning in, and the extent to which participants are
  183. aware that their communication systems is "on."  In the literature about
  184. computerization and privacy, similar questions have been closely examined
  185. -- regulating the duration of records storage, the conditions under which
  186. people should be informed that a third party is seeking their records, and
  187. conditions under which individuals may have administrative or legal
  188. standing in blocking access to their records (See Dunlop and Kling, 1991,
  189. Section V).
  190.  
  191. One of the peculiarities of CSCW in contrast with traditional record
  192. keeping systems is the nature of the social settings in which systems are
  193. being developed and explored. Most personal record systems are developed in
  194. relatively traditional control-oriented organizations. In contrast, most
  195. CSCW applications have been developed in academic and industrial research
  196. labs. These settings are protective of freedom of speech and thought and
  197. less authoritarian than many organizations which ultimately use CSCW
  198. applications. In fact, relatively few CSCW applications, other than email
  199. and Lotus Notes, are used by the thousands of people in traditional
  200. organizations (Bullen and Bennett, 1991). Further, CSCW systems are
  201. primarily designed to be used by professionals rather than technicians and
  202. clerks. Professionals generally have more autonomy than clerks, who are
  203. most subject to computerized monitoring (Attewell, 1991). As a consequence,
  204. many CSCW developers don't face problems of personal privacy that may be
  205. more commonplace when prototype systems are commercialized and widely used.
  206.  
  207. These contrasts between R&D with CSCW and the likely contexts of
  208. application should not impede us from working hard to understand the
  209. privacy issues of these new technologies. CSCW applications are able to
  210. record more fine grained information about peoples' thoughts, feelings, and
  211. social relationships than traditional record keeping systems. They can be
  212. relatively unobtrusive.  The subject may be unaware of any scrutiny. In R&D
  213. labs, we often have norms of reciprocity in social behavior: monitoring can
  214. be reciprocal. However, in certain organizations, monitoring may follow a
  215. formal hierarchy of social relations. For example, supervisors can monitor
  216. the phone conversations of travel reservationists and telephone operators,
  217. but the operators cannot monitor their supervisors. The primary
  218. (publicized) appropriations of "private email" have been in military
  219. organizations, NASA, and commercial firms like Epson, rather than in
  220. university and industrial laboratories.
  221.  
  222. CSCW creates a new electronic frontier in which people's rights and
  223. obligations about access and control over personally sensitive information
  224. have not been systematically articulated. I believe that we need to better
  225. understand the nature of information practices with regard to different
  226. CSCW applications that balance fairness to individuals and to their
  227. organizations.
  228.  
  229. It is remarkable how vague the information practices regulating the use of
  230. the few commonplace CSCW applications are. Yet we are designing and
  231. building the information infrastructures for recording significant amounts
  232. of information about people thoughts and feelings which are essentially
  233. private and not for arbitrary circulation, without the guidelines to
  234. safeguard them. People who use computer and telecommunications applications
  235. need to have a basic understanding about which information is being
  236. recorded, how long it is retained (even if they "delete" information from
  237. their local files, who can access information about them, and when they can
  238. have some control over restricting access to their information.
  239.  
  240. In the late 1970s the U.S. Privacy Protection Study Commission developed a
  241. set of recommendations for Fair Information Practices pertinent to personal
  242. record keeping systems (PPSC, 1977:17-19). A concern of Commission members
  243. was to maximize the extent to which record systems would be managed so that
  244. people would not be unfairly affected by decisions which relied upon
  245. records which were inaccurate, incomplete, irrelevant or not timely.
  246. Commission members believed that record keeping systems in different
  247. institutional settings should be regulated by different laws. For example,
  248. people should have more control over the disclosure of their current
  249. financial records than over the disclosure of their current police records.
  250. On the other hand, the Commission proposed that each institutional arena
  251. should be governed with an explicit set of Fair Information Practices. In a
  252. similar way, different families of CSCW applications or different
  253. institutional settings may be most appropriately organized with different
  254. Fair Information Practices. In the case of CSCW applications, fairness may
  255. have different meanings than in the case of decisions based upon personal
  256. records systems.
  257.  
  258. We need fearless and vigorous exploratory research to shed clear light on
  259. these issues. This rather modest position contrasts strongly with that
  260. taken by Andy Hopper of Olivetti, one of the panelists at this plenary
  261. session on CSCW'92. He was enthusiastic about the use of "active badges"
  262. (Want, Hopper, Falcao, and Gibbons, 1992) and insisted on discussing only
  263. their virtues. He argued that one can imagine many scenarios in which
  264. people are harmed by some uses of a particular technology, but that
  265. discussing such scenarios is usually pointless. Hopper's 1992 co-authored
  266. article about active badges examines some of the privacy threats their use
  267. can foster. But on the plenary panel he was critical of people who asked
  268. serious questions about the risks, as well as the benefits of new CSCW
  269. technologies. In this way, he took a position similar to that taken by
  270. spokespeople of many industries, including such as automobiles, who have
  271. delayed serious inquiries and regulatory protections for environmental and
  272. safety risks by insisting on unambiguous evidence of harm before
  273. investigating plausible problems.
  274.  
  275. The active badge systems which Hopper described seem to be regulated by
  276. Fair Information Practices in his own research laboratory (e.g., no long
  277. term storage of data about people's locations, reciprocity of use,
  278. discretion in use). These sorts of Fair Information Practices may be
  279. required to help insure that active badges are a convenient technology
  280. which do not degrade people's working lives. Other kinds of information
  281. practices, such as those in which location monitoring is non-reciprocal,
  282. and non-discretionary may help transform some workplaces into electronic
  283. cages. Hopper and his colleagues briefly mention such possibilities in
  284. their 1992 ACM TOIS article about active badges. And their article deserves
  285. some applause for at least identifying some of the pertinent privacy
  286. problems which active badges facilitate. However they are very careful to
  287. characterize fine grained aspects of the technological architecture of
  288. active badges, while they are far from being comparably careful in
  289. identifying the workplace information practices which can make active
  290. badges either primarily a convenience or primarily invasive. I believe that
  291. CSCW researchers should be paying careful attention to social practices as
  292. well as to technologies. Richard Harper's (1992) ethnographic study of the
  293. use of active badges in two research labs illustrates the kind of nuanced
  294. analyses which we need, although Harper also glosses the particular
  295. information practices which accompanied the use of active badges in the two
  296. labs.
  297.  
  298. Unfortunately, delays in understanding some risks of emerging technologies
  299. have led the public to underestimate the initial magnitude of problems, and
  300. to make collective choices which proved difficult alter. Our design of
  301. metropolitan areas making individually operated cars a virtual necessity is
  302. an example. In the early stages of use, the risks of a new family of
  303. technologies are often hard to discern (See Dunlop and Kling, 1991, Part
  304. VI). When major problems develop to the point that they are undeniable,
  305. amelioration may also be difficult.
  306.  
  307. I characterized CSCW, in part, as a social movement (Kling and Iacono,
  308. 1990). Most of us who study, develop, or write about CSCW enthusiastically,
  309. (and sometimes evangelistically) encourage the widespread use of these new
  310. technologies. However, as responsible computer scientists, we should temper
  311. our enthusiasms with appropriate professional responsibility. CSCW
  312. applications open important organizational opportunities, but also opens
  313. privacy issues which we don't understand very well.
  314.  
  315. The new ACM Ethical Code (ACM, 1993) also has several provisions which bear
  316. on privacy issues in CSCW. These include provisions which require ACM
  317. members to respect the privacy of others (Section 1.7), to improve public
  318. understanding of computing and its consequences (Section 2.7), and to
  319. design and build information systems which enhance the quality of working
  320. life (Section 3.2). The ACM's code is rather general and does not give much
  321. specific guidance to practitioners. The CSCW research community is well
  322. positioned to conduct the kinds of research into the social practices for
  323. using these technologies which could shape meaningful professional
  324. guidelines for their use in diverse organizations. Will we take a
  325. leadership role in helping to keep CSCW safe for users and their
  326. organizations?
  327.  
  328. =================================
  329. Note: I appreciate discussions with Jonathan Allen, Paul Forester, Beki
  330. Grinter, and Jonathan Grudin which helped clarify some of my key points.
  331.  
  332.  
  333. REFERENCES
  334.  
  335.    1. Association of Computing Machinery. 1993. "ACM Code of Ethics and
  336.       Professional Conduct." Communications of the ACM. 36(2)(Feb.):99-103.
  337.  
  338.    2. Attewell, Paul.  "Big Brother and the Sweatshop: Computer
  339.       Surveillance in the Automated Office" in Dunlop and Kling 1991.
  340.  
  341.    3. Bullen, Christine and John Bennett. 1991.  Groupware in Practice: An
  342.       Interpretation of Work Experience" in Dunlop and Kling 1991.
  343.  
  344.    4. Dunlop, Charles and Rob Kling (Ed). 1991. Computerization and
  345.       Controversy: Value Conflicts and Social Choices. Boston: Academic
  346.       Press.
  347.  
  348.    5. Harper, Richard H.R. "Looking at Ourselves: An Examination of the
  349.       Social Organization of Two Research Laboratories" Proc. CSCW '92:
  350.       330-337.
  351.  
  352.    6. Kling, Rob. 1991.  "Cooperation, Coordination and Control in
  353.       Computer-Supported Work." Communications of the ACM
  354.       34(12)(December):83-88.
  355.  
  356.    7. Kling, Rob and Charles Dunlop. 1993. "Controversies About
  357.       Computerization and the Character of White Collar Worklife." The
  358.       Information Society. 9(1) (Jan-Feb:1-29.
  359.  
  360.    8. Kling, Rob and Suzanne Iacono.  1990. "Computerization Movements"
  361.       Chapter 19, pp 213-236  Computers, Ethics and Society, David Ermann,
  362.       Mary Williams & Claudio Guitierrez (ed.) New York, Oxford University
  363.       Press.
  364.  
  365.    9. Privacy Protection Study Commission. 1977. Personal Privacy in an
  366.       Information Society, U.S. Government Printing Office, Washington D.C.
  367.       (briefly excerpted in Dunlop and Kling, 1991.)
  368.  
  369.    10.Want, Roy, Andy Hopper, Veronica Falcao and Jonathan Gibbons. 1992.
  370.       "The Active Badge Location System" ACM Transactions on Information
  371.       Systems. 10(1)(January): 91-102.
  372.  
  373. ------------------------------
  374.  
  375. Date: 05 Oct 93 03:09:50 EDT
  376. From: Urnst Kouch <70743.1711@COMPUSERVE.COM>
  377. Subject: File 2--LA Times does Cyphertech; odds & ends
  378.  
  379. (MODERATORS' NOTE: Urnst Kouch is editor of Cyrpt Newsletter, a 'Zine
  380. specializing in techno-political commentary, satire, and virus
  381. information)).
  382.  
  383. CuD readers might want to look for the October 3 and 4 issues of The
  384. L.A. Times. In a two-part series, the paper's "Column One" was devoted
  385. to privacy/cryptography issues.
  386.  
  387. "Demanding the Ability to Snoop:  Afraid new technology may foil
  388. eavesdropping efforts, U.S. officials want phone and computer users to
  389. adopt the same privacy code.  The government would hold the only key"
  390. was the title and subhead of Robert Lee Hotz's 60+ inch piece.
  391.  
  392. Hotz focused on the Clipper/Skipjack end of the story, in part,
  393. because Mykotronx, Inc., the manufacturer of the chip for the National
  394. Security Agency, is based in Torrance, Los Angeles County. The
  395. newspiece did not delve into any of the recent events surrounding
  396. Pretty Good Privacy and Phil Zimmerman. Pretty Good Privacy was
  397. referred to as "one of the best codes . . . free and [it] can be
  398. downloaded from computer network libraries around the world"; the
  399. people who make up the citizen-supported cryptography movement as
  400. "ragtag computerzoids."
  401.  
  402. The L.A. Times series also included statistics documenting the steady
  403. rise in court-ordered wiretapping from 1985 to 1992 and the almost
  404. 100% increase in phones monitored by pen registers - which record
  405. outgoing numbers - from 1,682 (1987) to 3,145 in 1992.  These numbers
  406. do not include monitoring by such as the NSA and said so.
  407.  
  408. Whitford Diffie earned a boxed-out quote, too. "Recent years have seen
  409. technological developments that diminish the privacy available to the
  410. individual.  Cameras watch us in the stores, X-ray machines search us
  411. at the airport, magnetometers look to see that we are not stealing
  412. from the merchants, and databases record our actions and
  413. transactions."
  414.  
  415. The October 3 installment wrapped up with this succint bit from
  416. Diffie: "Cryptography is perhaps alone in its promise to give us more
  417. privacy rather than less."
  418.  
  419. Moving on from The L.A. Times, readers could find interesting the
  420. following hodgepodge of facts, which taken together, lend some
  421. historical perspective to the continuing conflict between privately
  422. developed cryptography and the government.
  423.  
  424. For example, in reference to the Clipper chip, take the old story of
  425. Carl Nicolai and the Phasorphone.
  426.  
  427. In 1977 Nicolai had applied for a patent for the Phasorphone telephone
  428. scrambler, which he figured he could sell for $100 - easily within the
  429. reach of John Q. Public.  For that, the NSA slapped a secrecy order on
  430. him in 1978.  Nicolai subsequently popped a nut, took his plight to
  431. the media, and charged in Science magazine that "it appears part of a
  432. general plan by the NSA to limit the freedom of the American people .
  433. . .  They've been bugging people's telephones for years and now
  434. someone comes along with a device that makes this a little harder to
  435. do and they oppose this under the guise of national security."
  436.  
  437. The media went berserk on the issue and the NSA's Bobby Ray Inman
  438. revoked the Phasorphone secrecy order.  If the cypherpunks have a
  439. spiritual Godfather, or need a likeness to put on a T-shirt, Carl
  440. Nicolai and his Phasorphone could certainly be candidates.
  441.  
  442. About the same time, Dr. George Davida of the University of Wisconsin
  443. was also served with a NSA secrecy order, in response to a patent
  444. application on a ciphering device which incorporated some advanced
  445. mathematical techniques.
  446.  
  447. Werner Raum, chancellor of the University of Wisconsin's Milwaukee
  448. campus, promptly denounced the NSA for messing with faculty academic
  449. freedom.  The Agency backed off.
  450.  
  451. Both setbacks only made the NSA more determined to exert ultimate
  452. control over cryptography.  In an interview in Science magazine the
  453. same year, Bobby Inman stated that he would like to see the NSA
  454. receive the same authority over cryptology that the Department of
  455. Energy reserved for research which could be applied to atomic weapons,
  456. according to James Bamford's "The Puzzle Palace."  "Such authority
  457. would grant to NSA absolute 'born classified' control over all
  458. research in any way related to cryptology," reads his book.
  459.  
  460. Readers have also seen the acronym ITAR - for International Traffic in
  461. Arms Regulation - used a lot in reference to the government's interest
  462. in controlling private cryptography.  ITAR springs from the Arms
  463. Export Control Act of 1976, in which "The President is authorized to
  464. designate those items which shall be considered as defense articles
  465. and defense services."  ITAR contains the U.S. Munitions List, the
  466. Commodity Control List and the Nuclear Referral List which cover,
  467. respectively, munitions, industrial and nuclear-related items.
  468.  
  469. Cryptographic technology falls into the Munitions List which is
  470. administered by the Department of State, in consultation with the
  471. Department of Defense.  In this case, the NSA controls most of the
  472. decision making.
  473.  
  474. The Arms Export Control Act (AECA) exists _primarily_ to restrict the
  475. acquisition of biological organisms, missile technology, chemical
  476. weapons and any items of use in production of nuclear bombs to
  477. embargoed nations or countries thought inimical to the interests of
  478. the United States. (Examples: South Africa, North Korea, Libya, Iran,
  479. Iraq, etc.)
  480.  
  481. That the AECA is used as a tool to control the development of private
  482. cryptography in the US is secondary to its original aim, but is a
  483. logical consequence of four considerations which the ITAR lists as
  484. determinators of whether a technological development is a defense
  485. item. These are:
  486.  
  487. 1. Whether the item is "inherently military in nature."
  488.  
  489. 2. Whether the item "has a predominantly military application."
  490.  
  491. 3. Whether an item has military and civil uses "does not in and of
  492. itself determine" whether it is a defense item.
  493.  
  494. 4. "Intended use . . . is also not relevant," for the item's
  495. classification.
  496.  
  497. If you're brain hasn't seized yet - often, this is what the government
  498. counts on - you may have the gut feeling that the determinators are
  499. sufficiently strong and vague to allow for the inclusion of just about
  500. anything in the U.S. Munitions List or related lists of lists.  That
  501. would be about right.
  502.  
  503. Which is basically what Grady Ward has been yelling about, only he
  504. doesn't kill you with jargon, bureaucrat-ese or Orwell-speak, God
  505. bless him.
  506.  
  507. [Yes, you too can be an armchair expert on the topic using acronyms,
  508. insider terms, secret handshakes and obscure facts and references to
  509. go toe-to-toe with the best in this controversy.  Just take advantage
  510. of this little reading list:
  511.  
  512.  1.  Bamford, James. 1982.  "The Puzzle Palace: Inside The National
  513.  Security Agency, America's Most Secret Intelligence Organization"
  514.  Penguin Books.
  515.  
  516.  Nota Bene: The NSA really hated James Bamford, so much so that it
  517.  attempted to classify _him_, all 150,000 published copies of "The
  518.  Puzzle Palace," his notes and all materials he had gained under the
  519.  Freedom of Information Act.  Of this, NSA director Lincoln D. Faurer
  520.  said, "Just because information has been published doesn't mean it
  521.  shouldn't be classified."
  522.  
  523.  2.  Foerstal, Herbert N. 1993. "Secret Science:  Federal Control of
  524.  American Science and Technology"  Praeger Publishers.
  525.  
  526.  3.  "Encyclopedia of the US Military", edited by William M. Arkin,
  527.  Joshua M. Handler, Julia A. Morrissey and Jacquelyn M. Walsh.  1990.
  528.  Harper & Row/Ballinger.
  529.  
  530.  4.  "The US and Multilateral Export Control Regimes," in "Finding
  531.  Common Ground" 1991. National Academy of Sciences, National Academy
  532.  Press.
  533.  
  534. ------------------------------
  535.  
  536. Date: Tue, 5 Oct 1993 21:02:30 EDT
  537. From: Nikki Draper <draper@EUPHRATES.STANFORD.EDU>
  538. Subject: File 3--IGC Wins Social Responsibility Award
  539.  
  540.              BAY AREA COMPUTER NETWORK ORGANIZATION
  541.                WINS PRIZE FOR SOCIAL RESPONSIBILITY
  542.  
  543. Palo Alto, Calif., September 15, 1993 - Computer Professionals for
  544. Social Responsibility (CPSR), the national public interest
  545. organization based in Palo Alto, announced today that the Institute
  546. for Global Communications (IGC) has been named the winner of the 1993
  547. Norbert Wiener Award for Social and Professional Responsibility.
  548. Beginning in 1986, CPSR has presented this award each year to a
  549. distinguished individual who, through personal example, demonstrated a
  550. deep commitment to the socially responsible use of computing
  551. technology.  In 1992, the CPSR Board expanded the nominations to
  552. include organizations.  IGC is the first organizational recipient of
  553. this prestigious award.
  554.  
  555. "The award is particularly appropriate this year because of the
  556. enormous interest in computer networks generated by the debate over
  557. the proposed National Information Infrastructure (NII)," said Stanford
  558. professor and CPSR Board president Eric Roberts.  "IGC has worked
  559. diligently to use network technology to empower previously
  560. disenfranchised individuals and groups working for progressive change.
  561. CPSR has a strong commitment to making sure that everyone has access
  562. to the resources and empowerment that networks provide.  IGC has been
  563. providing such access ever since it was founded in 1986."
  564.  
  565. "We're honored to be recognized by CPSR and to be the Norbert Wiener
  566. Award recipient," says Geoff Sears, IGC's Executive Director.  "Of
  567. course, this award honors not just IGC, but the efforts and
  568. accomplishments of all our network members, our entire network
  569. community."
  570.  
  571. Sears will accept the Wiener award at CPSR's annual meeting banquet in
  572.  Seattle, Washington, on Saturday, October 16th.
  573.  
  574. This year's annual meeting is a two-day conference entitled
  575. "Envisioning the Future: A National Forum on the National Information
  576. Infrastructure (NII)" that will bring together local, regional, and
  577. national decision makers to take a critical look at the social
  578. implications of the NII.  The keynote speaker will be Bruce McConnell,
  579. Chief of Information Policy at the Office of Information and
  580. Regulatory Affairs in the Office of Management and Budget (OMB), who
  581. will present his views on the major NII issues now facing the
  582. administration.  Other highlights of the meeting include Kit Galloway
  583. of Electronic Cafe International in Santa Monica, California, as the
  584. featured speaker at the banquet.  Using videotapes and a live
  585. demonstration with CPSR chapters, Kit will present an innovative
  586. approach to electronic communication and discuss how the Electronic
  587. Cafe concept has been used.
  588.  
  589. The Institute for Global Communications is a nonprofit computer
  590. networking organization dedicated to providing low-cost worldwide
  591. communication and information exchange pertaining to environmental
  592. preservation, human rights, sustainable development, peace, and social
  593. justice issues.  IGC operates the PeaceNet, EcoNet, ConflictNet, and
  594. LaborNet computer networks.  With a combined membership of 10,000
  595. individuals and organizations ranging in size and scope from United
  596. Nations Commissions to local elementary schools, IGC members
  597. contribute to more than 1200 conferences covering virtually every
  598. environmental and human rights topic.
  599.  
  600. The  Wiener Award was established in 1987 in memory of Norbert Wiener,
  601. the originator of the field of cybernetics and a pioneer in looking at
  602. the social and political consequences of computing.  Author of the
  603. book, The Human Use of Human Beings, Wiener began pointing out the
  604. dangers of nuclear war and the role of scientists in developing more
  605. powerful weapons shortly after Hiroshima.
  606.  
  607. Past recipients of the Wiener Award have been: Dave Parnas, 1987, in
  608. recognition of his courageous actions opposing the Strategic Defense
  609. Initiative; Joe Weizenbaum, 1988, for his pioneering work emphasizing
  610. the social context of computer science; Daniel McCracken, 1989, for
  611. his work organizing computer scientists against the Anti Ballistic
  612. Missiles deployment during the 1960s; Kristen Nygaard of Norway, 1990,
  613. for his work in participatory design; Severo Ornstein and Laura Gould,
  614. 1991, in recognition of their tireless energy  guiding CPSR through
  615. its early years; and Barbara Simons, 1992, for her work on human
  616. rights, military funding, and the U.C. Berkeley reentry program for
  617. women and minorities.
  618.  
  619. Founded in 1981, CPSR is a national, nonprofit, public-interest
  620. organization of computer scientists and other professionals concerned
  621. with the impact of computer technology on society.  With offices in
  622. Palo Alto, California, and Washington, D.C., CPSR challenges the
  623. assumption that technology alone can solve political and social
  624. problems.
  625.  
  626. For more information about CPSR, the annual meeting, or the awards
  627. banquet, call 415-322-3778 or send email to <cpsr@cpsr.org>.
  628.  
  629. For more information about IGC, contact Sarah Hutchison, 415-442-0220
  630. x117,  or send email to <sarah@igc.apc.org>.
  631.  
  632. ------------------------------
  633.  
  634. Date: Sat, 16 Oct 93 17:44:16 PDT
  635. From: annaliza@NETCOM.COM(Annaliza T. Orquamada)
  636. Subject: File 4--Full Description of Proposed "Hacker" Documentary"
  637.  
  638. ((MODERATORS' NOTE: In CuD 5.82, we ran a short description of a
  639. proposed documentary film on "Hackers," which intends to be an
  640. antidote to conventional media depictions of the topic.  We asked for
  641. a more lengthy description of the project and received the following
  642. summary. We combined two files after a long day of teaching, and hope
  643. we have not omitted or re-edited inappropriately. Any errors or
  644. omissions are the result of our editing, and not necessarily gaps in
  645. the original posts.
  646.  
  647. We have long-argued that conventional media depictions of "hacking"
  648. are flawed. The more we learn about the proposed documentary, the more
  649. encouraged we are that there exist film makers with both the talent
  650. and the knowledge to produce antidotes to Forbes Magazines "Hackers in
  651. the Hood," Geraldo's "Mad Hacker's Tea-party," and Datelines' modem
  652. hysteria, to name just a few of the more egregious examples of media
  653. madness.  Annaliza's group may or may not tell the "hacker story" in a
  654. way that will please everybody, but we remain impressed with her
  655. meticulous research and her open-mindedness. She is about to begin a
  656. cross-country jaunt to interview/film those willing to talk with her,
  657. so if you have a story to tell, think about letting her know)).
  658.  
  659. =====================================
  660.  
  661.          TREATMENT FOR DOCUMENTARY:  UNAUTHORIZED ACCESS ONLY
  662.                           16, October, 1993
  663.                          annaliza@netcom.com
  664.  
  665. Lately the media have widely publicized the on-going dilemmas of
  666. computer security experts whose job it is to stop systems crackers
  667. (what the media have labelled as hackers) from breaking into secure
  668. systems.  There have been accounts of teenagers being sentenced for
  669. stealing information, running up phone bills of thousands of dollars
  670. and even espionage.
  671.  
  672. What is the real threat?  Who are these people who break into computer
  673. systems?  Why do they do it?
  674.  
  675. Since the computer was first put on line and hooked up to a phone,
  676. there has always been a risk to security.  Breaking into computers is
  677. viewed by many hackers as a mental game of chess.  Often computer
  678. professionals tolerate such break-ins as nothing more than inquisitive
  679. minds trying to see if they can outwit the security experts.  Most
  680. hackers, when caught show no remorse. In fact, they rarely view
  681. themselves as criminals.  They even hold conventions in various global
  682. locations, often inviting their prosecutors to join them.  so why is
  683. hacking such a threat?  How does it affect the computer community?
  684. Who are these hackers and what are their objectives?  Is there any
  685. positive side to hacking?
  686.  
  687. The focus of this documentary will be to follow the hackers and see
  688. what motivates them.  It will be to show how they feel about the
  689. underground computer community, and their own place within it.  What
  690. are their stories and their explanations?  Do they have a political
  691. agenda, or are they just joyriding through computer systems?  How do
  692. they feel about the media and its sensationalized attitude towards
  693. computer cracking and the "outlaw cyberpunk"?  What do they think is
  694. the future of the computer underground?
  695.  
  696. The hacker scene is fractionalized.  There are many types of hackers.
  697. Some work in solitude, others in groups.  Some use cellular, others
  698. are interested in programming.  Some hackers obtain passwords and
  699. codes through the underground or by "social engineering" company
  700. employees or by using electronic scanners to listen in on phone
  701. conversations.  Some hackers know computer systems so well that they
  702. don't need passwords but can log on to the computer directly by using
  703. various security holes.
  704.  
  705. In most countries hacking is now illegal, so everyone who does hack
  706. risks major penalties, even prison.  Some groups have a political
  707. agenda, or at least some unwritten moral code concerning the right to
  708. information.  There are various interests in the hacker scene
  709. depending on the individual.
  710.  
  711. Some use hacking for personal gain.  Kevin Poulsen, a hacker from Los
  712. Angeles, used his knowledge of the phone system to block phone lines
  713. to a radio station to win a new porsche (Littman, 1993).
  714.  
  715. Some hackers are into military systems.  One case in particular was
  716. comprised of a group of hackers in Germany who sold computer software
  717. programs to the KGB.  Though the software given to the Russians was
  718. freely available in the West, the group faced espionage charges.  The
  719. hackers who sold the software displeased many in the W. German Hacker
  720. Underground who believed it to be morally wrong to hack for monetary
  721. gain.  The project itself was allegedly started to bring the Soviet's
  722. military computer software standard to a grade matching the Americans.
  723. It was called "Project Equalizer" (Hafner and Markoff, 1991; Stoll,
  724. 1989).
  725.  
  726. The documentary will aim to find out more about what the political
  727. premise of the hackers is presently and what its role will be in the
  728. future.  Are hackers using their skills for political reasons?  Will
  729. individual hackers play a major role in influencing the radical left
  730. or the radical right in the future?  Are hackers being used as
  731. government or corporate spies?  How do the hackers feel about computer
  732. politics?  How do hacker politics vary according to the nationalities
  733. of the hackers themselves?
  734.  
  735. To date, the media have concentrated on systems crackers as the
  736. entirety  of the hacker community.  Even though the community is
  737. fractionalized, each sections interacts with the other. The
  738. documentary will explore other parts of the underground.
  739.  
  740. Mark Ludwig, author of "The Little Black Book of Computer Viruses",
  741. recently unleashed one of his latest virus programs at Def Con 1, a
  742. hacker convention that was held in Las Vegas in July of 1993.  The
  743. virus infects the computer hard drive encrypting everything
  744. automatically.  The only way to recover the data is to know the secret
  745. password.  This sent a buzz through the conference.  The ramifications
  746. being that any information stored on the hackers hard drive would be
  747. impossible to retrieve should the Secret Service come bursting through
  748. the door simply by rebooting the computer.
  749.  
  750. Some hackers see themselves as artists.  These hackers are always
  751. offended when one confuses them with systems crackers.  They see
  752. themselves as more of an intellectual elite and are very condescending
  753. towards systems crackers.  One such hacker was able to penetrate a
  754. NASA satellite probe.  When the satellite was launched into space a
  755. peace sign appeared on it's monitor.
  756.  
  757. The hacking community is growing.  Every year conventions are held in
  758. the United States, Germany, France and Holland, as well as through out
  759. the world.  SummerCon, HoHoCon, Def Con, and The Hacking at the End of
  760. the Universe Conference are some of the best known.  In August of
  761. 1993, The Hacking at the End of the Universe Conference was reported
  762. as having over 600 attendees.  This particular global conference, put
  763. on by Hactic, was held outside of Amerstam in Holland.  The speakers
  764. ranged from hackers to security experts to Police Agents.  The press
  765. was everywhere.  A spread even appeared in Newsweek Magazine (July 26,
  766. 1993: 58).  Though most Cons are places for exchanging information,
  767. meeting electronic friends, and generally having a good time,
  768. sometimes there are problems.  Last year at PumpCon arrests were made.
  769. At Def Con, Gail Thackeray, a woman who spends much of her time
  770. prosecuting hackers, started her speech by saying she wasn't there to
  771. bust anyone.  Another speaker, Dark Druid, was unable to talk about
  772. his planned topic because his persecutor happened to be sitting in the
  773. audience.
  774.  
  775. More and more hackers are breaking headlines in the news.  The AT&T
  776. crash of 1990, (though caused by a wrongly written line of code in a
  777. the switching software program), led to speculation among some media
  778. stories and law enforcement officials that hackers might have been
  779. responsible.
  780.  
  781. So why are hackers such a threat???  What does a hacker do that could
  782. affect the average person??  One of the objectives of the documentary
  783. will be to explore the technology available to the hacker.
  784.  
  785. Hackers are experts on the phone systems, they have to be in order to
  786. hack systems without being traced.  The really good hackers are able
  787. to dial into the phone systems and trick the phone computers into
  788. believing that they are part of the system, or even that they are the
  789. controller of the system.  So how do the hackers do it? Where do they
  790. obtain their information?  How do they get onto systems?  How do they
  791. get out without being traced?  What can they do with their hacking
  792. abilities?
  793.  
  794. Kevin Poulsen, in the instance of the KIIS FM radio contest was able
  795. to use his knowledge of the phone system to take control of the phone
  796. lines and wait until 119 calls had been placed.  On the 120st he
  797. simply blocked all of the incoming lines to make sure that only his
  798. call got through.
  799.  
  800. A prank by another hacker involved taking control of the phone system
  801. and then using it to reroute the calls of a certain probation officer.
  802. When someone called up the probation officers's office, the caller
  803. would be connected to a phone sex service (Sterling, 1992: 98-99).
  804.  
  805. Some European hackers broke into South African computer systems during
  806. the boycott against the Apartheid system.  The hackers deleted files
  807. in South Africa to disrupt the political system and also were able to
  808. monitor which companies were breaking the boycott by monitoring
  809. computer systems.
  810.  
  811. A serious case that was to initiate Operation Sundevil and lead to
  812. many arrests was to involve a document called E-911.  This document
  813. (though later found to be obtainable through legal channels for about
  814. $13.95) was obtained by a hacker on one of his jaunts through the
  815. phone system computers.  The document was kept by the hacker as a
  816. souvenir.  He sent the document to a friend who published it in an
  817. electronic magazine called Phrack (an electronic hacker magazine
  818. available on the internet).  The phone company was furious that their
  819. supposedly secure system had been breached and that proprietary
  820. information was being spread throughout the hacker community.  Not
  821. only was this stolen/private property, the document contained
  822. information pertaining to the 911 emergency services.  Although the
  823. document had been edited so that no harmful information was published,
  824. the phone company was furious.  Once a hacker has gained root or
  825. super-user privileges at a phone company switching station there is
  826. always the potential threat that they could do some very real damage
  827. (intentionally or unintentionally).  If a hacker could re-route a
  828. judge's phone calls or have an enemies phone disconnected or make free
  829. calls globally, what is to stop them from cutting off the 911
  830. emergency systems???  This is why the U.S. Secret U.S. Service (the
  831. branch of the government that is responsible for the prosecution of
  832. most electronic crime) went so far as to break down doors of 15 year
  833. olds with guns and haul them and all of their equipment away.  One
  834. hacker was reportedly banned from even going within 100 yards of a
  835. computer terminal.
  836.  
  837. Our documentary will also explore the ramifications of the hacker's
  838. actions.  Many hackers have been arrested, imprisoned, had their
  839. computers as well as their software confiscated.  Are these arrests
  840. always justified?  Many innocent people have been questioned by the
  841. Secret Service and FBI purely through suspicion in connection with
  842. computer related crime.  In fact, is was because of the FBI's
  843. investigation of the alleged "theft" of Apple proprietary source code
  844. and it's curious questioning of Mitch Kapor, founder of Lotus 1-2-3,
  845. and John Perry Barlow, former Grateful Dead lyricist, that led to the
  846. forming of the Electronic Frontier Foundation (EFF) (Sterling, 1992:
  847. 232-238).  Phil Zimmerman, the creator of an electronic privacy
  848. encryption program called PGP has been subpoenaed by the U.S.
  849. government for creating a program that ensured legitimate privacy.
  850. Many people have had their equipment confiscated without ever being
  851. charged of a crime.  Are fundamental human rights being broken because
  852. of the fear of the unknown?
  853.  
  854. Is this fear really justified?  If hackers can take control of local
  855. switching stations (and they can) why don't they wreak havoc.  If
  856. there is such a threat to the general public then why don't hackers
  857. cause more serious damage?
  858.  
  859. "Bellcore clearly believes that hackers are nothing short of
  860. terrorists.  A security alert from November 1990 warns that "the
  861. potential for security incidents this holiday weekend is significantly
  862. higher than normal because of the recent sentencing of the three
  863. former Legion of Doom members.  These incidents may include Social
  864. Engineering (gaining information by posing as a bellcore employee over
  865. the telephone), computer intrusion, as well as possible physical
  866. intrusion."'*
  867.  
  868. But how do the hackers see themselves??  How do they justify breaking
  869. into Bellcore electronically or physically.  If hackers are such a
  870. major threat then why do so many corporations using computers hooked
  871. up to outside connections leave their electronic doors wide open?
  872.  
  873. As computers become more available and widespread throughout the
  874. community, so does hacking.  This documentary hopes to address the real
  875. threats, as well as the hype.  Is hacking "intellectual joyriding"?
  876. Or serious criminal behavior.
  877.  
  878. By humanizing the hacker scene this documentary hopes to demystify the
  879. sinister mythos surrounding what has been deemed by the media as 'the
  880. outlaw hacker'.  It is not the documentar's objective to make
  881. judgements, only to try to understand.
  882.  
  883. The documentary will run approximately 30 minutes.  Our objective will
  884. be to film at various hacker conventions and meeting places in the
  885. United States and Europe.  We will be shooting on broadcast quality
  886. video.  The documentary crew will be leaving Los Angeles at the
  887. beginning of December and going to wherever there are people who want
  888. to get involved in the project.  Ultimately, we hope to show the film
  889. at conferences, festivals and perhaps on high quality t.v. (such as
  890. Channel 4 in England or PBS in the U.S.). It will also be suitable for
  891. classroom viewing and related educational purposes.
  892.  
  893. This documentary is about the hacker community itself.  We are looking
  894. for monetary donations from the underground or from people sympathetic
  895. to the underground.  In this way, we will be able to make the
  896. documentary without corporate or film company control.  Our group is
  897. comprised of film makers who are involved in the scene itself.  We are
  898. looking also for any donation of services, i.e. Beta transfer time, an
  899. off-on line editing suite, sound equipment, videotape, etc...
  900.  
  901. If anyone would like to get involved in the project in any capacity,
  902. whether it be to go in front of the camera, or relate a story or a
  903. hack anonymously to my e-mail address, or donate funds, or equipment
  904. or editing time, please get in touch.
  905.  
  906. This documentary hopes to be an open forum for hackers to relate their
  907. stories and ideas about the past/present/future.  We hope to be able
  908. to disseminate the hype from other sensationalized media who are only
  909. looking for a good story and don't really care about the ramifications
  910. of their actions.
  911.  
  912. Anyone who is interested in any aspect of this project, please contact
  913. me Annaliza at annaliza@netcom.com
  914.  
  915. *  Taken from 2600 Magazine - The Hacker Quarterly - Volume Nine,
  916. Number Four - Winter 1992-93.
  917.  
  918.                              BIBLIOGRAPHY
  919.  
  920. Hafner, Katie, and John Markoff. 1991.  _Cyberpunk: Outlaws and
  921. Hackers on the Computer Frontier._ New York: Simon and Schuster.
  922.  
  923. Littman, Jonathan. 1993. "The Last Hacker." _The Los Angeles Times
  924. Sunday Magazine_.  September 12: 18 ff.
  925.  
  926. Sterling, Bruce. 1992. _The Hacker Crackdown_.  New York: Bantam.
  927.  
  928. Stoll, Cliff. 1989. _The Cuckoo's Egg. New York: Doubleday.
  929.  
  930. ------------------------------
  931.  
  932. End of Computer Underground Digest #5.82
  933. ************************************
  934.  
  935.  
  936.  
  937. -----------------------------------------------------------------------
  938.  
  939.      This file passed through SEA OF NOISE, +1 203 886 1441...
  940.  
  941.                           SHARE & ENJOY!
  942.  
  943. -----------------------------------------------------------------------
  944.  
  945.