home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud610.txt < prev    next >
Text File  |  1995-01-03  |  41KB  |  909 lines

  1. From: owner-cudigest
  2. To: Multiple recipients of list CUDIGEST
  3. Subject: Cu Digest, #6.10
  4. Date: Thursday, January 27, 1994 12:15AM
  5.  
  6. Computer underground Digest    Wed  Jan 26 1994   Volume 6 : Issue 10
  7.                            ISSN  1004-042X
  8.  
  9.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  10.        Archivist: Brendan Kehoe (Improving each day)
  11.        Acting Archivist: Stanton McCandlish
  12.        Shadow-Archivists: Dan Carosone / Paul Southworth
  13.                           Ralph Sims / Jyrki Kuoppala
  14.                           Ian Dickinson
  15.        Coppice Editor:    P. Bunyan
  16.  
  17. CONTENTS, #6.10 (Jan 26 1994)
  18. File 1--Elementary Students Make New Friends with E-mail
  19. File 2--DEF CON ][ Initial Announcement
  20. File 3--Re: Cu Digest, #6.09/Lobby the Feds via PC
  21. File 4--Re: Clipp[er]ed again (fwd)
  22. File 5--GOV-ACCESS--Cal Leg online; Minn PubInfo Net; Cal Emg Serv
  23. File 6--What It Takes To Make It Happen: Key Issues For NII
  24.  
  25. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  26. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  27. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  28. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  29. 60115.
  30.  
  31. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  32. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  33. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  34. libraries and in the VIRUS/SECURITY library; from America Online in
  35. the PC Telecom forum under "computing newsletters;"
  36. On Delphi in the General Discussion database of the Internet SIG;
  37. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  38. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  39. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  40. nodes and points welcome.
  41. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  42.           In ITALY: Bits against the Empire BBS: +39-461-980493
  43.  
  44. ANONYMOUS FTP SITES:
  45.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  46.   EUROPE:         ftp.funet.fi in pub/doc/cud. (Finland)
  47.   UNITED STATES:
  48.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  49.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  50.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD
  51.                   halcyon.com( 202.135.191.2) in mirror2/cud
  52.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  53.   KOREA:          ftp: cair.kaist.ac.kr in /doc/eff/cud
  54.  
  55. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  56. information among computerists and to the presentation and debate of
  57. diverse views.  CuD material may  be reprinted for non-profit as long
  58. as the source is cited. Authors hold a presumptive copyright, and
  59. they should be contacted for reprint permission.  It is assumed that
  60. non-personal mail to the moderators may be reprinted unless otherwise
  61. specified.  Readers are encouraged to submit reasoned articles
  62. relating to computer culture and communication.  Articles are
  63. preferred to short responses.  Please avoid quoting previous posts
  64. unless absolutely necessary.
  65.  
  66. DISCLAIMER: The views represented herein do not necessarily represent
  67.             the views of the moderators. Digest contributors assume all
  68.             responsibility for ensuring that articles submitted do not
  69.             violate copyright protections.
  70.  
  71. ----------------------------------------------------------------------
  72.  
  73. Date: Fri, 21 Jan 1994 14:08:17 EST
  74. From: EVFW91A@PRODIGY.COM(MR DAVID W BATTERSON)
  75. Subject: File 1--Elementary Students Make New Friends with E-mail
  76.  
  77.                Elementary Students Make New Friends with E-mail
  78.                               by David Batterson
  79.  
  80.      Elementary students lucky enough to have computers/modems at
  81. their school can exchange e-mail regularly with pals their own age in
  82. many states and other countries.
  83.  
  84.      Since they are use keyboards to write with, the young students
  85. call each other "keypals" rather than penpals.  Unlike many adults who
  86. still find it difficult, these students usually compose their messages
  87. offline and then upload them.
  88.  
  89.      For example, third through sixth grade students in two Maryland
  90. elementary schools have been sending and receiving e-mail for over a
  91. year now.  The kids call the METNET BBS, sponsored by the Maryland
  92. State Department of Education and Maryland Instructional Technology.
  93. METNET is, of course, linked with The Internet.
  94.  
  95.      Computer teacher Patricia A. Weeg is in charge of the e-mail
  96. program at the Maryland schools.  Mrs. Weeg told me "my kids are doing
  97. super things with The Internet.  My younger kids in grade two are part
  98. of an 'Infant Project' with students in Peru, Iceland, Tasmania,
  99. Hawaii and England.  A fourth grader of mine has been messaging with a
  100. class in London."
  101.  
  102.      Another way Maryland students send and receive e-mail is on the
  103. MTEBBS (Maryland Technology Education Bulletin Board Service).  They
  104. have their own conference called KIDTALK.
  105.  
  106.      Students can correspond in real time too, by taking part in the
  107. KIDLINK Internet Relay Chat (IRC).  These IRC chats have included
  108. students from many states and countries.
  109.  
  110.      Students are learning about other countries by using e-mail.
  111. They exchange questions and answers on subjects like customs,
  112. holidays, housing, animals, the environment or careers.  One fifth
  113. grader who is interested in engineering wrote to an electrical
  114. engineer in Guatemala to learn more about the field.
  115.  
  116.      In addition to improving students' writing and editing skills,
  117. the e-mail programs serve as an incentive.  Students use e-mail as an
  118. extracurricular activity, and have to finish regular class work before
  119. they can take part.
  120.  
  121.      Many teachers use educational games and quizzes to make sure that
  122. time is spent wisely.  Prior to 1982's November election, elementary
  123. students in Oregon, Michigan and Maryland were polled on their choice
  124. for President.
  125.  
  126.      Students, parents and educators who want to learn more about
  127. keypals can write Mrs. Patricia Weeg, Chapter 1 Computer Teacher,
  128. Delmar Elementary School, 700 S. Second St., Delmar, MD  21875.  Her
  129. e-mail address is:  pweeg@source.asset.com.
  130.  
  131. David Batterson welcomes comments. MCI Mail: 273-7218 or
  132. evfw91a@prodigy.com.
  133.  
  134. ------------------------------
  135.  
  136. Date: 22 Jan 94 19:32:19 -0500
  137. From: Conal.Garrity@F8004.N282.Z1.FIDONET.ORG(Conal Garrity)
  138. Subject: File 2--DEF CON ][ Initial Announcement
  139.  
  140. Updated Last : 1.16.1994
  141.  
  142. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx DEF CON ][ Convention Initial Announcement
  143.  
  144. READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE
  145.  
  146. =============================================================================
  147.  
  148. What's this?  This is the initial announcement and invitation to DEF
  149. CON ][, a convention for the "underground" elements of the computer
  150. culture.  We try to target the (Fill in your favorite word here):
  151. Hackers, Phreaks, Hammies, Virii coders, programmers, crackers,
  152. Cyberpunk Wannabees, Civil Liberties Groups, CypherPunks, Futurists,
  153. Artists, Etc..
  154.  
  155. WHO:   You know who you are, you shady characters.
  156. WHAT:  A convention for you to meet, party, and listen to some speeches
  157.        that you would normally never hear.
  158. WHEN:  July 22, 23, 24 - 1994
  159. WHERE: Las Vegas, Nevada @ The Sahara Hotel
  160.  
  161. So you heard about DEF CON I, and want to hit part ][?  You heard
  162. about the parties, the info discussed, the bizarre atmosphere of Las
  163. Vegas and want to check it out in person?  Load up your laptop muffy,
  164. we're heading to Vegas!
  165.  
  166. Here is what Three out of Three people said about last years
  167. convention:
  168.  
  169. "DEF CON I, last week in Las Vegas, was both the strangest and the
  170. best computer event I have attended in years." -- Robert X. Cringely,
  171. Info World
  172.  
  173. "Toto, I don't think we're at COMDEX anymore." -- Coderipper, Gray
  174. Areas
  175.  
  176. "Soon we were at the hotel going through the spoils: fax sheets,
  177. catalogs, bits of torn paper, a few McDonald's Dino-Meals and lots of
  178. coffee grounds.  The documents disappeared in seconds."  -- Gillian
  179. Newson, New Media Magazine
  180.  
  181. DESCRIPTION:
  182.  
  183. Last year we held DEF CON I, which went over great, and this year we
  184. are planning on being bigger and better.  We have expanded the number
  185. of speakers to included midnight tech talks and additional speaking on
  186. Sunday.  We attempt to bring the underground into contact with
  187. "legitimate" speakers.  Sure it's great to meet and party with fellow
  188. hackers, but besides that we try to provide information and speakers
  189. in a forum that can't be found at other conferences.
  190.  
  191. While there is an initial concern that this is just another excuse for
  192. the evil hackers to party and wreak havok, it's just not the case.
  193. People come to DEF CON for information and for making contacts.  We
  194. strive to distinguish this convention from others in that respect.
  195.  
  196. WHAT'S NEW THIS YEAR:
  197.  
  198. This year will be much larger and more organized than last year.  We
  199. have a much larger meeting area, and have better name recognition.
  200. Because of this we will have more speakers on broader topics.  Expect
  201. speaking to run Saturday and Sunday, ending around 5 p.m.  Some of the
  202. new things expected include:
  203.  
  204. > An INet connection with sixteen ports will be there, _BUT_ will only
  205.   provide serial connections because terminals are too hard to ship.
  206.   So bring a laptop with communications software if you want to
  207.   connect to the network.  Thanks to cyberlink communications for the
  208.   connection.
  209.  
  210. > There will be door prizes, and someone has already donated a Cell
  211.   Phone to give away.
  212.  
  213. > Dr. Ludwig will present his virii creation awards on Sunday.
  214.  
  215. > A bigger and better "Spot The Fed" contest, which means more shirts
  216.   to give away.
  217.  
  218. > More room, we should have tables set up for information
  219.   distribution.  If you have anything you want distributed, feel free
  220.   to leave it on the designated tables.  Yes, this year there will be
  221.   a true 24 hour convention space.
  222.  
  223. > A 24 hour movie / video suite where we will be playing all type of
  224.   stuff.  VHS Format.  Mail me with suggested titles to show, or bring
  225.   your own.
  226.  
  227. > Midnight Tech Talks on Friday and Saturday night to cover the more
  228.   technical topics and leave the days free for more general
  229.   discussions.
  230.  
  231.  
  232. WHO IS SPEAKING:
  233.  
  234. I was going to run a list of the current speakers we have lined up,
  235. but at this point things are still fluid.  In a few months when the
  236. speakers list is more solidified I will release it.  I'll name the
  237. people who have committed to attending in the next announcement.
  238. Trust me.
  239.  
  240. WHERE THIS THING IS:
  241.  
  242. It's in Las Vegas, the town that never sleeps.  Really. There are no
  243. clocks anywhere in an attempt to lull you into believing the day never
  244. ends.  Talk about virtual reality, this place fits the bill with no
  245. clunky hardware.  If you have a buzz you may never know the
  246. difference.  It will be at the Sahara Hotel.  Intel as follows:
  247.  
  248.         The Sahara Hotel: 1.800.634.6078
  249.         Room Rates: Single/Double $55, Triple $65, Suite $120
  250.                     (Usually $200) + 8% tax
  251.         Transportation: Shuttles from the airport for cheap
  252.  
  253.    NOTE:  Please make it clear you are registering for the DEF CON ][
  254.    convention to get the room rates.  Our convention space price is
  255.    based on how many people register.  Register under a false name if
  256.    it makes you feel better, 'cuz the more that register the better for
  257.    my pocket book.  No one under 21 can rent a room by themselves, so
  258.    get your buddy who is 21 to rent for you and crash out.  Don't let
  259.    the hotel people get their hands on your baggage, or there is a
  260.    mandatory $3 group baggage fee.  Vegas has killer unions.
  261.  
  262.  
  263. OTHER STUFF:
  264.  
  265. If you check out Wired like 1.5 or 1.6 there was a blurb about the new
  266. Luxor hotel with it's total VR experience.  It looks like the first
  267. true VR ride / experience for a group of people, it seats eight.
  268. Intense.  A friend was just over there, and tested out the various
  269. rides.  Not to be outdone the new MGM grand (Largest hotel in the
  270. world) has a ride called the R360 which is basically a gyroscope they
  271. trap you into with goggles.  We should get a group together and make a
  272. mass trek over there and check it out.  If enough people are
  273. interested I'll call and see if we can book a time to reserve space
  274. for a bunch of us.  Both are within walking distance.
  275.  
  276. I'll whip up a list of stuff that's cool to check out in town there so
  277. if for some reason you leave the awesome conference you can take in
  278. some unreal sites in the city of true capitalism.
  279.  
  280. MEDIA:
  281.  
  282. Some of the places you can look for information from last year
  283. include:
  284.  
  285. New Media Magazine, September 1993
  286. InfoWorld, 7-12-1993 and also 7-19-1993 by Robert X. Cringely
  287. Gray Areas Magazine, Vol 2, #3 (Fall 1993)
  288. Unix World, ???
  289. Phrack #44
  290.  
  291. COST:
  292.  
  293. Cost is whatever you pay for a hotel room split however many ways,
  294. plus $15 if you preregister, or $30 at the door.  This gets you a
  295. nifty 24 bit color name tag (We're gonna make it niftier this year)
  296. and your foot in the door.  There are fast food places all over, and
  297. there is alcohol all over the place but the trick is to get it during
  298. a happy hour for maximum cheapness.
  299.  
  300. ============================================================================
  301.  
  302. UPDATE:
  303.  
  304. I wanted to thank whoever sent in the anonymous fax to Wired that was
  305. printed in issue 1.5  Cool deal!
  306.  
  307. Dan Farmer posted his paper on unix security on the net, and I've put
  308. a copy of it on the ftp site if you want to grab it and take a look.
  309. It's called "zen.txt"
  310.  
  311. I've received more scanned images from last year, and they will be put
  312. on the ftp site.
  313.  
  314. =============================================================================
  315.  
  316. FOR MORE INFORMATION:
  317.  
  318. For InterNet users, there is a DEF CON anonymous ftp site at
  319. cyberspace.com in /pub/defcon.  There are digitized pictures,
  320. digitized speeches and text files with the latest up to date info
  321. available.
  322.  
  323. For email users, you can email dtangent@defcon.org for more
  324. information.
  325.  
  326. For non-net people call:
  327.  
  328.         The Alliance BBS [612] 251.8596 16.8k speed Dual Standard
  329.         Open Access.  24 Hours.  Users get full access on 1st call.
  330.         iirg disto site, Syncro Net, text files galore.
  331.         Sysop: Metal Head (The huge guy from last year)
  332.         A DEF CON directory is maintained here
  333.  
  334. For Snail Mail send to: DEF CON, 2709 E. Madison Street Suite #102,
  335.                         Seattle, WA, 98112
  336.  
  337. For Voice Mail and maybe a human (me), 0-700-TANGENT on an AT&T phone.
  338.  
  339. A DEF CON Mailing list is maintained, and the latest announcements are
  340. mailed automatically to you.  If you wish to be added to the list just
  341. send email to dtangent@defcon.org.  We also maintain a chat mailing
  342. list where people can talk to one another and plan rides, talk,
  343. whatever.  If you request to be on this list your email address will
  344. be shown to everyone, just so you are aware.
  345.  
  346. [Note: We need some good list-serv software for BSD, if anyone knows
  347. where to find some, please e-mail me.]
  348.  
  349. STUFF TO SPEND YOUR MONEY ON:
  350.  
  351. > Tapes of last years speakers (four 90 minute tapes) are available
  352. for $20
  353.  
  354. > DEF CON I tee-shirts (white, large only) with large color logo on
  355.   the front, and on the back the Fourth Amendment, past and present.
  356.   This is shirt v 1.1 with no type-o's.  These are $20, and
  357.   sweatshirts are $25.
  358.  
  359. > Pre-Register for next year in advance for $15 and save half.
  360.  
  361. > Make all checks/money orders/etc. out to DEF CON, and mail to the
  362.   address above.
  363.  
  364. If you have any confidential info to send, use this PGP key to
  365. encrypt:
  366.  
  367. -----BEGIN PGP PUBLIC KEY BLOCK-----
  368. Version: 2.3
  369.  
  370. mQCrAiyI6OcAAAEE8Mh1YApQOOfCZ8YGQ9BxrRNMbK8rP8xpFCm4W7S6Nqu4Uhpo
  371. dLfIfb/kEWDyLreM6ers4eEP6odZALTRvFdsoBGeAx0LUrbFhImxqtRsejMufWNf
  372. uZ9PtGD1yEtxwqh4CxxC8glNA9AFXBpjgAZ7eFvtOREYjYO6TH9sOdZSa8ahW7YQ
  373. hXatVxhlQqve99fY2J83D5z35rGddDV5azd9AAUTtCZUaGUgRGFyayBUYW5nZW50
  374. IDxkdGFuZ2VudEBkZWZjb24ub3JnPg==
  375. =ko7s
  376. -----END PGP PUBLIC KEY BLOCK-----
  377.  
  378. The next announcement will have more updated information.  I'll hold off
  379. on naming the speakers unless they commit to attending.  It looks to be
  380. a great line up.
  381.  
  382. - The Dark Tangent
  383.  
  384. ------------------------------
  385.  
  386. Date: Tue, 25 Jan 1994 14:24:54 -0600 (CST)
  387. From: eab@MSC.EDU(Edward Bertsch)
  388. Subject: File 3--Re: Cu Digest, #6.09/Lobby the Feds via PC
  389.  
  390. >Computer reporter/reviewer David Batterson looks forward to the day
  391. >when most federal, state, county and city officials are online, so we
  392. >can zap 'em with e-mail.  [Will he live so long?]  You may contact him
  393. >via The Internet:  dbatterson@mcimail.com, or:
  394. >david.batterson@f290.n105.z1.fidonet.org.
  395. > * Evaluation copy of Silver Xpress. Day # 50
  396. > --- via Silver Xpress V4.00 [NR]
  397. > --
  398. >uucp: uunet!m2xenix!puddle!290!David.Batterson
  399. >Internet: David.Batterson@f290.n105.z1.fidonet.org
  400.  
  401.  
  402. You don't have to wait for them to be on-line.  It is not realistic
  403. to expect politicians to do this in your or my lifetime.
  404.  
  405. What you can do is get yourself a FAX modem and some print capture
  406. software.  This is what I use.  I put together a document in a
  407. Windoze word processor, then I say print (to the print capture
  408. software).  A box comes up asking me who to send it to.  I have
  409. the LOCAL phone numbers for my Congress- and Senate- critters,
  410. as well as Governor, Mayor, City Council, and state house and senate.
  411.  
  412. I select an individual or multiple recipients, and the message
  413. is sent to them.  If there is a busy number, it goes on to the
  414. next one on the list, and eventually gets through to all of
  415. them.  My words are read as I wrote them (much different
  416. than what happens when you leave a verbal message) and are
  417. dealt with in a timely manner, since so much of their day to day
  418. business is conducted by FAX these days...
  419.  
  420. You can get internal data/fax modems for $99 and less these days,
  421. and externals for little more.  (even v.32bis/v.42bis/v.17 14400 data/14400
  422. fax
  423. modems)
  424.  
  425. The software to capture "printed" output to fax is usually included.
  426.  
  427. I would assume similar prices and packages exist for the Macintosh.
  428.  
  429. ------------------------------
  430.  
  431. Date: Tue, 25 Jan 1994 10:17:19 +0200 (WET)
  432. From: anonymous <tk0jut2@mvs.cso.niu.edu>
  433. Subject: File 4--Re: Clipp[er]ed again (fwd)
  434.  
  435.  
  436.             U.S. CODE AGENCY IS JOSTLING FOR CIVILIAN TURF
  437.                New York Times, Monday, January 24, 1994
  438.                            By John Markoff
  439.  
  440.   The National Security agency is trying to establish a standard tor
  441. electronically scrambling computer communications, a move that would
  442. go far beyond the agency's usual military and intelligence domain to
  443. include civilian activities like electronic tax returns and
  444. computerized medical payments.
  445.  
  446. The plan by the N.S.A., which may be announced as early as today,
  447. worries business executives, who fear a Government encroachment on
  448. privacy. And some officials in the Clinton Administration believe that
  449. the N.S.A. is overstepping its bounds.
  450.  
  451.   The N.S.A. is the Federal agency responsible for electronic
  452. surveillance of global communications, though usually not civilian
  453. communications, within the United States.
  454.  
  455.      ((The article explains in a few paragraphs how the
  456.      government prefers a government and civilian standard
  457.      approach to scrambling in order to crack codes authorized by
  458.      court-approved wiretaps))
  459.  
  460. Bidding Process
  461.  
  462.   The agency will seek bids from companies to produce circuit cards
  463. based on its technology, which would be used to scramble electronic
  464. messages for Government agencies and, eventually, private companies.
  465. Agency employees confirmed the plan late Friday, though no agency
  466. officials could be reached over the weekend for further details.
  467.  
  468.    ((A few paragraphs deleted))
  469.  
  470. Many computer industry executives oppose the National Security
  471. Agency's effort, saying there is no way for industry experts and
  472. outsiders to determine the reliability and security of the underlying
  473. scrambling technology, which the agency intends to keep secret.
  474.  
  475.   Privacy-rights advocates, meanwhile, are wary of the system because
  476. of the electronic "back door" it contains, permitting Government
  477. eavesdropping. And some other Administration officials say the agency
  478. is going too far by pushing the standard into civilian computing
  479.  
  480.   "What these guys are trying to do is run ahead of the blocking," an
  481. Administration official who spoke on the condition of anonymity said.
  482. "Trying to sell this as the wave of the future is premature as
  483. Administration policy.
  484.  
  485. The circuit card, which is designed to fit into a personal computer
  486. and which the agency calls Tessera, is based on technology similar to
  487. a device known as the Clipper Chip, a telephone voice-scrambling chip
  488. that provides a back-door means for letting law-enforcement officials
  489. eavesdrop.
  490.  
  491.      ((The article explains that the Clipper plan was developed by
  492.      the NSA, NIST, and CDA, and has been strongly opposed by
  493.      professionals and public policy groups))
  494.  
  495.   In a letter to be sent to President Clinton today, which was
  496. released on Friday to The New York Times, a group of 38 of the
  497. nation's leading computer scientists, computer-security specialists
  498. and privacy experts have urged that the Clipper program be stopped.
  499.  
  500.   "The current proposal was developed in secret by Federal agencies
  501. primarily concerned about electronic surveillance, not privacy
  502. protection," the letter states. "Critical aspects of the plan remain
  503. classified and thus beyond public review."
  504.  
  505.     ((The article notes that lots of influential crypto-pioneers
  506.     signed the letter))
  507.  
  508.   Moreover, the Government could insure widespread use of the Clipper
  509. and Tessera technologies by insisting that they be used by businesses
  510. and individuals when communicating electronically with Federal
  511. agencies.
  512.  
  513. Official Reasoning
  514.  
  515.   Law-enforcement officials say the technologies are intended to
  516. resolve a longstanding problem of the information age: how to preserve
  517. the right of businesses and citizens to use codes to protect all sorts
  518. of digital communications without letting criminals and terrorists
  519. conspire beyond the law's reach. Businesses and individuals who often
  520. communicate over computer networks already make use of a variety of
  521. scrambling systems-either of their own devising or those commercially
  522. available.
  523.  
  524.   Many of these scrambling systems are unbreakable by anyone who does
  525. not hold the electronic keys to the code, something generally known
  526. only by the sender and the recipient of scrambled messages.
  527.  
  528.   That is a problem for the National Security Agency, which routinely
  529. listens to many of the world's telephone and computer conversations -
  530. although it has no jurisdiction for monitoring non-Government
  531. conversations within the United States. The N.S.A.'s Tessera and
  532. Clipper systems would have an independent agency hold master keys to
  533. the codes, which could be obtained with a court's permission for
  534. surveillance by law-enforcement officials.
  535.  
  536.      ((For a few paragraphs, the article notes that the agency
  537.      intends to purchase between 10,000-70,000Tessera cards and
  538.      notes that the card can be used for civilian functions such
  539.      as e-mail and cable tv scrambling))
  540.  
  541.  
  542. The National Security Agency's new standard-setting effort is being
  543. introduced a couple of weeks before the Clinton Administration
  544. completes a classified review of the Clipper proposal, and several
  545. industry executives said the announcement had been timed to apply
  546. pressure to the Administration's decision making.
  547.  
  548.   The proposal angers industry executives who believe that the agency
  549. is rushing to establish a de facto standard that will undercut efforts
  550. to adopt a competing commercial standard without a built-in back door.
  551. That standard, being developed by RSA Data Security, a Redwood City,
  552.  
  553.      ((A bunch of background information paragraphs deleted))
  554.  
  555. Secret Formula
  556.  
  557.   These companies are particularly troubled by the National Security
  558. Agency's refusal to disclose the mathematical formula, or algorithm,
  559. on which-its scrambling technology is based.
  560.  
  561.   "The issue here is: Should a secret algorithm developed by the
  562. intelligence community be used for unclassified civilian uses?" said
  563. Stephen Walker, a computer security industry executive and a member of
  564. the Government's Computer System Security and Privacy Advisory Board.
  565. l think the answer is it should not.
  566.  
  567.      ((A bunch more deleted summarizing some of the conflict the
  568.      agency has experienced regarding the surveillance issue.
  569.      Marc Rotenberg of CPSR is quoted as saying that the
  570.      proposals are going in the wrong direction))
  571.  
  572.  
  573.   "These guys are fighting for job security," said William Ferguson,
  574. vice president of Semaphore Inc., a , Santa Clara, Calif., computer
  575. network security firm. "Now that the K.G.B. has gone commercial, the
  576. N.S.A. is trying to start its own initiatives that say, 'all we're
  577. trying to do i is keep up with the K.G.B.' "
  578.  
  579.   White House officials said the agency's actions would not
  580. necessarily force the Administration to authorize, an unpopular coding
  581. technology.  One official said the Administration policy review was
  582. likely to establish a permanent working group that, would limit the
  583. National Security, Agency's role in policy making.
  584.  
  585. ((The article concludes by explaining that the NSA intended to
  586. announce its RFPs last week, but was delayed by a snow storm))
  587.  
  588. ------------------------------
  589.  
  590. Date: Sat, 22 Jan 1994 17:11:30 -0800
  591. From: Jim Warren <jwarren@WELL.SF.CA.US>
  592. Subject: File 5--GOV-ACCESS--Cal Leg online; Minn PubInfo Net; Cal Emg Serv
  593.  
  594. Jan. 22, 1994
  595.  
  596. On Friday, Jan. 21, 1994, the California Legislature began offering
  597. global online access to almost-all public information about
  598. legislation-in-process, all current state statutes, and the voluminous
  599. California Constitution.
  600.  
  601. The state is prohibited from charging *anything* for access to or
  602. re-use of this electronic information.
  603.  
  604. Access is by Internet  ftp  and  ftpmail  ["ftp" = file transfer
  605. protocol].  Note:  ftpmail  allows anyone with access to the Internet
  606. at least for email purposes to access these files (that are often
  607. large).  ftpmail  provides access for users of FidoNet, CompuServe,
  608. GEnie, Prodigy, etc., as well as offering Internet users an option to
  609. direct  ftp .
  610.  
  611. README  and  help  files provide complete details.
  612.  
  613.  
  614. FOR A GOOD TIME, CALL ...
  615.   To receive the  help  file, send the following email:
  616. To:               ftpmail@leginfo.public.ca.gov
  617. subject:          <optional, the system ignores the subject-line>
  618. Message lines:    connect leginfo.public.ca.gov
  619.                   help
  620.                   quit
  621.  
  622.   To receive the two README files, send the following email:
  623. To:               ftpmail@leginfo.public.ca.gov
  624. subject:          <optional, the system ignores the subject-line>
  625. Message lines:    connect leginfo.public.ca.gov
  626.                   get README_WELCOME
  627.                   cd pub
  628.                   get README_FIRST
  629.                   quit
  630.  
  631. And await details of how you may finally participate in the process of
  632. your own governance.
  633.   According to the National Conference of State Legislatures,
  634. California is the first state in the nation to offer almost all of its
  635. public legislative, statutory and constitutional information via the
  636. Internet, *especially* without charge by the state.
  637.  
  638. ================================================================
  639.  
  640. Subject--Cal.Emergency Svcs.online + Net-fax + MINN Pub Info Net
  641.  
  642.  
  643. Jan. 22, 1994
  644.  
  645. CALIFORNIA OFFICE OF EMERGENCY SERVICES INFO AVAILABLE ONLINE
  646.   <a recent exchange of messages>
  647. The state Emergency Digital Information Service is working fine
  648.  
  649.   Telnet to telnet oes1.oes.ca.gov 5501
  650. =====
  651. Is the OES system open/intended to permit public use?
  652. --jim
  653. =====
  654.      It seems to be. No login at all is required.  You telnet to that port
  655. and get a menu listing the last 20 or so press releases.
  656.  
  657.  
  658.  
  659. SACRAMENTO INTERNET LOCALS: HOW 'BOUT LEGI-FAX ?
  660.   <from a gov-access list-member>
  661. Are you familiar with the internet fax gateway service? You can send to an
  662. internet address and IF that telephone exchange is covered by a fax server,
  663. your mail will be delivered via fax. If it is not covered you get a bounce.
  664. For more details send mail to:
  665. tpc-faq@town.hall.org
  666.  
  667. A very cool service! Maybe someone in Sacramento would like to put up a
  668. gateway that would transmit faxes to the legislators? :-)
  669.  
  670. <Also, how about local faxes to Washingtoontown?  And, of course, anyone can
  671. use this from and to anywhere.  -JW>
  672.  
  673.  
  674.  
  675. MINNESOTA DRAFT ONLINE-ACCESS PROPOSAL <source pointer>
  676. Date: Thursday, 20 January 1994 3:15pm CT
  677. To: net-people@nic.state.mn.us, metronet@vm1.nodak.edu, libnet@mr.net,
  678.     net-people@mail.unet.umn.edu, tc-all@mail.unet.umn.edu, ednet@mr.net,
  679.     mcowork@vm1.nodak.edu, STEVEN.CLIFT
  680. From: STEVEN.CLIFT@MNEMC2
  681. Subject--Draft Legislative Proposal - Minn Public Info Network
  682.  
  683. This is a DRAFT proposal from the Electronic Access to Public Information
  684. Task Force of the Information Policy Office, Minnesota Department of
  685. Administration.  This is probably the first time a draft proposal of this
  686. nature has been released electronically within government and to the public.
  687.  
  688. Please send us your comments and suggestions by February 4, 1994 as indicated
  689. in the text of this document.  As of January 20, this proposal has been
  690. presented to the full Electronic Access Task Force and the Information
  691. Policy Council.  They are just beginning to review this proposal.  The
  692. one thing that is guaranteed is that this proposal will change as it
  693. moves toward and through the legislature process.  This draft proposal
  694. is more of a concept paper and much of this proposed activity does not
  695. require legislative action, but the overall concept and funding will
  696. need legislative support.
  697.  
  698. While I have been researching and developing this proposal since early fall,
  699. (I have been on the Internet for two years and run a public policy (PUBPOL-L)
  700. electronic mail list at the Humphrey Institute of Public Affairs)
  701. the timing of its release is very good. It should be of interest to a
  702. number of people and gain some public attention.  On a lighter note, I think
  703. government interest was illustrated by the good turnout we had at our
  704. Task Force meeting on January 18 when it was about -20F.  I have a new
  705. theory about why Minnesota is known for having innovative government programs:
  706. we spend our cold winters thinking up good ideas for public services because
  707. there is little to distract us.  If this is a relative theory inversely
  708. related to how cold it is, the Minnesota Public Information Network should
  709. be a great proposal.  However, we need you feedback to ensure that it is
  710. developed with broad government and public support.
  711.  
  712. Electronic Access to Public Information Task Force
  713. c/o Steven Clift
  714. Information Policy Office
  715. Minnesota Department of Administration
  716. 320 Centennial Office Building
  717. St. Paul, MN 55155           Telephone: (612)297-5561      Fax:(612)296-5800
  718. Electronic Mail: steven.clift@state.mn.us
  719. =====
  720. Send a request to Steven Clift if you wish the full document.
  721.  
  722. ------------------------------
  723.  
  724. Date: Wed, 26 Jan 1994 21:23:20 CST
  725. From: CuD Moderators <cudigest@mindvox.phantom.com>
  726. Subject: File 6--What It Takes To Make It Happen: Key Issues For NII
  727.  
  728. ((MODERATORS' NOTE: The full text of the following paper summary can
  729. be obtained from the CuD ftp archives (see CuD header for addresses))
  730.  
  731.            What It Takes To Make It Happen: Key Issues For
  732.        Applications Of The National Information Infrastructure
  733.  
  734.                Committee on Applications and Technology
  735.                 Information Infrastructure Task Force
  736.  
  737.                            January 25, 1994
  738.  
  739. This paper is intended for public comment and discussion. Your
  740. comments can be sent to any of the following addresses:
  741.  
  742. Post:     Committee on Applications and Technology
  743.      National Institute of Standards and Technology
  744.      Building 101, Room A1000
  745.      Gaithersburg, MD 20899
  746. Phone:    (301) 975-2667
  747. FAX:      (301) 216-0529
  748. E-Mail:   cat_exec@nist.gov
  749.  
  750.              THE COMMITTEE ON APPLICATIONS AND TECHNOLOGY
  751.  
  752. This issue paper was prepared by the Committee on Applications and
  753. Technology of the Information Infrastructure Task Force (IITF) in
  754. support of the President's action plan for developing, in partnership
  755. with the private sector, an advanced information infrastructure for
  756. our country -- the National Information Infrastructure. The Committee
  757. is charged with coordinating Administration efforts:
  758.  
  759.      to develop, demonstrate, and promote applications of
  760.      information technology in manufacturing, electronic
  761.      commerce, education, health care, government services,
  762.      libraries, and other areas, and to develop and recommend
  763.      technology strategy and policy to accelerate the
  764.      implementation of the NII..
  765.  
  766. The Committee works with the Subcommittee on High-Performance
  767. Computing and Communications and Information Technology, which was
  768. established as part of the Federal Coordinating Council for Science,
  769. Engineering and Technology to coordinate the development of new
  770. information technologies. The Committee on Applications and Technology
  771. also is responsible for implementing many of the recommendations of
  772. the Vice President's National Performance Review that pertain to
  773. information technology.
  774.  
  775. ((ACKNOWLEDGEMENTS DELETED))
  776.  
  777.                                ABSTRACT
  778.  
  779. This paper highlights important issues that need to be addressed in
  780. the development, demonstration, and promotion of applications for the
  781. National Information Infrastructure (NII).  The paper is intended for
  782. three important audiences: the public, the committees and working
  783. groups of the Information Infrastructure Task Force (IITF), and other
  784. agencies and departments in our government.  The goal is to identify
  785. and describe the issues so they can be considered and discussed by
  786. these audiences, leading to their eventual resolution. Some of these
  787. issues, such as privacy, intellectual property rights, information
  788. security and the scalability of projects are already being addressed
  789. by the committees and working groups of the IITF. Others, such as user
  790. acceptance and organizational learning, still need to be addressed by
  791. the IITF in order to allow the private/government partnership to
  792. evolve and to work together to build and shape the National
  793. Information Infrastructure.
  794.  
  795.                    KEY ISSUES FOR NII APPLICATIONS
  796.  
  797. The publication of the Agenda for Action on the National Information
  798. Infrastructure (NII)1 in September 1993 greatly heightened the level
  799. of public debate on information technology and social change.
  800.  
  801. That and other white papers, studies, and commentaries dramatically
  802. sketched a vision of the near future, in which a web of advanced
  803. communications networks and computers would bring vast amounts of
  804. information and greatly improved services to the homes of virtually
  805. every citizen - if we as a nation properly manage the technology.
  806.  
  807. With this paper, the Committee on Applications and Technology of the
  808. President's Information Infrastructure Task Force proposes a basic set
  809. of critical issues which our nation will face as the NII evolves. Our
  810. perspective in selecting these issues is that of applications that
  811. will use the NII.  The reasons for taking this perspective - indeed,
  812. for creating this Committee - are grounded in the unique role the
  813. Federal government plays in the development of the NII.  The National
  814. Information Infrastructure is not a cliff which suddenly confronts us,
  815. but rather a slope - and one society has been climbing since postal
  816. services and semaphore networks were established. An information
  817. infrastructure has been with us for a long time, continuously evolving
  818. with each new advance in communications technology. Why the sudden
  819. debate?  Change is coming much faster, and more thoroughly, than ever
  820. before. In our lifetimes we will see information technology bring more
  821. changes to more aspects of our daily lives than have been witnessed in
  822. the preceding century. Digital technology is merging the functions of
  823. television sets, telephones, and computers.  Fundamental changes are
  824. in store for us in the ways we work, learn, shop, communicate,
  825. entertain ourselves, and get health care and public services. And
  826. those are just the applications we can foresee.
  827.  
  828. Private industry will be responsible for virtually every major facet
  829. of the NII and the information marketplace it   creates. Private
  830. industry will build and manage the networks, provide the information
  831. tools and much of the information that travels the networks, and
  832. develop the many of the applications that use the networks.
  833. But government remains a major participant in the NII. One
  834. reason is obvious - government policies are a major force in the
  835. information infrastructure. One of the principal goals of the
  836. Information Infrastructure Task Force is to develop and foster
  837. informed government policy that promotes our societal goals for
  838. the NII without unnecessarily hampering industry.
  839. As Vice President Gore has observed, "Our goal is not to
  840. design the [information] market of the future. It is to provide
  841. the principles that shape that market. And it is to provide the
  842. rules governing this difficult transition to an open market for
  843. information. We are committed in that transition to protecting
  844. the availability, affordability and diversity of information and
  845. information technology as market forces replace regulations and
  846. judicial models that are simply no longer appropriate."2
  847. Less obvious, however, is the fact that government plays a
  848. major role in the development of NII applications:
  849.  
  850.      As one of the nation's biggest users of information
  851. technology, the government develops NII applications to speed and
  852. improve the delivery of its services. Examples include making
  853.  
  854. ((600 LINES OF TEXT DELETED))
  855.  
  856.                     NEXT STEPS AND FOLLOW THROUGH
  857.  
  858. For the IITF to follow through on the remainder of the issues
  859. identified in this paper requires at least two steps.  First, the IITF
  860. committees and interested individuals and groups from the private
  861. sector should review this paper and the issues we have presented to
  862. broaden our understanding and perspective. We welcome comments.
  863.  
  864. Next, the IITF should review the issues reported here, the framework
  865. for assessing the issues, and the comments from the private sector and
  866. the other committees to decide if its organization is adequately
  867. structured to address the key issues.  For example, if the
  868. categorization of issues outlined here - according to the components
  869. of the infrastructure:  people, information, processes (software,
  870. especially applications), hardware and networks - is useful, we should
  871. consider whether our current IITF structure covering information,
  872. telecommunications, and applications and technology adequately
  873. addresses people and hardware.
  874.  
  875. Some steps are already being taken in this direction. A working group
  876. of the Committee on Applications and Technology has been formed to
  877. address technology policy issues, and the Committee has instituted a
  878. public issues discussion program as part of its regular meetings to
  879. facilitate a dialog on the issues outlined in this paper.
  880.  
  881. In closing, we would like to repeat and emphasize the point made
  882. earlier. In presenting this issues paper, the Committee on
  883. Applications and Technology intends only to describe an initial
  884. catalog of critical issues that must be addressed and resolved in the
  885. development of the NII. We see this is a starting point for
  886. discussion, and not a document to close off discussion of other
  887. issues.
  888.  
  889. Your comments on this paper can be sent to any of the following
  890. addresses:
  891.  
  892. Post:     Committee on Applications and Technology
  893.      National Institute of Standards and Technology
  894.      Building 101, Room A1000
  895.      Gaithersburg, MD 20899
  896. Phone:    (301) 975-2667
  897. FAX:      (301) 216-0529
  898. E-Mail: cat_exec@nist.gov
  899.  
  900. ------------------------------
  901.  
  902.  
  903. ------------------------------
  904.  
  905. End of Computer Underground Digest #6.10
  906. ************************************
  907.  
  908. Downloaded From P-80 International Information Systems 304-744-2253
  909.