home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud616.txt < prev    next >
Text File  |  1995-01-03  |  44KB  |  850 lines

  1.  
  2.  
  3. Computer underground Digest    Wed  Feb 16, 1994   Volume 6 : Issue 16
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe (Improving each day)
  8.        Acting Archivist: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Cowpie Editor:     Buffy A. Lowe
  13.  
  14. CONTENTS, #6.16 (Feb 16, 1994)
  15. File 1--Japanese Magazine Solicits "non-Nerds" for Cover
  16. File 2--FAQs about Clipper (From CPSR)
  17. File 3--Response to Gore's Key Escrow Comments
  18. File 4--Big Brother Inside Logo
  19. File 5--Rep. Cantwell's Remarks on HR 3627 (From EFF ftp archives)
  20. File 6--Amateur Action BBS and Clipper
  21. File 7--Wireless Messaging
  22.  
  23. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  24. available at no cost electronically.
  25. To subscribe, send a one-line message:  SUB CUDIGEST  your name
  26. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  27. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  28. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  29. 60115.
  30.  
  31. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  32. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  33. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  34. libraries and in the VIRUS/SECURITY library; from America Online in
  35. the PC Telecom forum under "computing newsletters;"
  36. On Delphi in the General Discussion database of the Internet SIG;
  37. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  38. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  39. CuD is also available via Fidonet File Request from
  40. 1:11/70; unlisted nodes and points welcome.
  41. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  42.           In ITALY: Bits against the Empire BBS: +39-461-980493
  43.  
  44. ANONYMOUS FTP SITES:
  45.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  46.   EUROPE:         ftp.funet.fi in pub/doc/cud. (Finland)
  47.   UNITED STATES:
  48.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  49.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  50.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD
  51.                   halcyon.com( 202.135.191.2) in mirror2/cud
  52.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  53.   KOREA:          ftp: cair.kaist.ac.kr in /doc/eff/cud
  54.  
  55. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  56. information among computerists and to the presentation and debate of
  57. diverse views.  CuD material may  be reprinted for non-profit as long
  58. as the source is cited. Authors hold a presumptive copyright, and
  59. they should be contacted for reprint permission.  It is assumed that
  60. non-personal mail to the moderators may be reprinted unless otherwise
  61. specified.  Readers are encouraged to submit reasoned articles
  62. relating to computer culture and communication.  Articles are
  63. preferred to short responses.  Please avoid quoting previous posts
  64. unless absolutely necessary.
  65.  
  66. DISCLAIMER: The views represented herein do not necessarily represent
  67.             the views of the moderators. Digest contributors assume all
  68.             responsibility for ensuring that articles submitted do not
  69.             violate copyright protections.
  70.  
  71. ----------------------------------------------------------------------
  72.  
  73. Date: Wed, 16 Feb 1994 17:52:43 CST
  74. From: Jim Thomas <tk0jut1@corn.cso.niu.edu>
  75. Subject: File 1--Japanese Magazine Solicits "non-Nerds" for Cover
  76.  
  77. ((MODERATORS' NOTE: The following solicitation for "freaks" for
  78. the cover of a large Japanese computer magazine appeared in the
  79. "hackers" conference on The Well. We were sufficiently troubled
  80. by the dangers of continued negative media stereotyping that we
  81. include our response to the poster as well. Those wanting more
  82. information about the photo-op can contact rika@well.sf.ca.us))
  83.  
  84.  "ASAhI Personal Computing", a personal computing magazine published
  85.  in Japan, is about to publish a special issue of "computer culture in
  86.  the US", which reports from adult CD-ROMs, tele-comuting, Internet,
  87.  to HoHoCon (yeah, that was a COOL experience, thanks to Drunkfux).
  88.  
  89.  As the finale, we need people to be in the COVER picture.  if you:
  90.  1)can bring your ANY equipment with you.  More original is better.
  91.  2)have at least one of following -- nose ring or eyebrow pirce, long
  92.  or no hair, hip-hop or grunge outfits, pink or green haircolor....
  93.  well, not necessary, but please BE ORIGINAL.  Don't be an ordinary
  94.  nerd.  3)can torelate the humiliation of being bumped out.  In case
  95.  too many people show up, we need to do "audition".  4)can spent about
  96.  2 hours without payment!  5)don't complain when you recieve the
  97.  magazine to find yourself on the cover picture but can't read it.  It
  98.  is in Japanese.
  99.  
  100.  The shooting will be held on Feb 19, Sat, from 1PM in Buena Vist Park
  101.  at Vista Ave. West @ Hight.
  102.  
  103.  Please respond and tell me how many friends you can bring.  We wish
  104.  we can have ar least 20 people.  Sorry, again, we can't pay you for
  105.  the modeling fee but one copy of that issue per person is garanteed.
  106.  
  107.  Also, the place and time is subject to change.  So, please check it
  108.  before you leave your place on Sat with any further notice.
  109.  
  110.  Oh, by the way, I'm a correspondent to that magazine based in SF.  I
  111.  signed on the WELL last week feding up with my Compuserve account
  112.  loosing mails from Internet addresses.  I am enjoying this conference
  113.  VERY much.  Thank You!
  114.  
  115.  Rika
  116.  
  117. ===========================================================
  118.  
  119. Date:    Wed, 16 Feb 94 16:51 CST
  120. To--Rika Kasahara <rika@WELL.SF.CA.US>
  121. From--TK0JUT2
  122. Subject--Re:  Request permission to reprint your Well post
  123.          Conference
  124.  
  125. Rika--
  126.  
  127. Thanks for your permission to reprint the ASAhI solicitation for the
  128. cover photo of your special issue on computer culture in the U.S.
  129.  
  130. As you've read in my posts on The Well in "hackers," I'm quite
  131. uncomfortable with such over-dramatization of our computer culture as
  132. as your proposed cover suggests.  By bringing in "freaks" for the
  133. cover, it only increases cultural misunderstanding by playing on
  134. extreme and generally negative stereotypes. In the U.S., some of us
  135. have worked hard for many years to reduce the stereotypes that you
  136. suggest will appear on the cover, because they reinforce media and
  137. public images of the wild and dangerous "hacker." This, in turn, has
  138. led to poorly written laws, bad policies, and to events like the
  139. "hacker crackdown" of 1990 and other incidents. Visual images are far
  140. more powerful than words, and a single stereotypical picture, as the
  141. one you describe in your post, can do more to demonize and stigmatize
  142. a group than a hundred cogent and thoughtful articles. We, and as I'm
  143. sure you know by now, and others hope you can avoid a picture that
  144. contributes to dangerous misconceptions of our culture.  For some of
  145. us, the inaccurate stereotyping that you suggest in the proposed cover
  146. would be similar to doing a story on the African-American civil rights
  147. struggle and then soliciting the meanest looking "gangsta rap" fans
  148. and requesting that they bring Uzis and watermelon. Or, to run a story
  149. on Japanese business executives covered by a picture of old World War
  150. II U.S. propaganda stereotypes. Such negatively inaccurate images
  151. reinforce, rather than reduce, cultural barriers.  Wouldn't a montage
  152. that depicts a broader and more accurate insight be both better art
  153. and more incisive journalism?
  154.  
  155.  
  156. Cordially,
  157.  
  158. Jim Thomas
  159. Editor, Cu Digest
  160.  
  161. ------------------------------
  162.  
  163. Date: 13 Feb 94 19:18:17 CST
  164. From: CuD moderators <cudigest@mindvox.phantom.com>
  165. Subject: File 2--FAQs about Clipper (From CPSR)
  166.  
  167.           The Clipper Chip: Frequently Asked Questions (FAQ)
  168.                        (From CPSR Alert, #3.03)
  169.  
  170. WHAT IS THE CLIPPER CHIP?
  171.  
  172.    It is a cryptographic device purportedly intended to protect private
  173. communications while at the same time permitting government agents to
  174. obtain the "keys" upon presentation of what has been vaguely
  175. characterized as "legal authorization."  The "keys" would be held by
  176. two government "escrow agents" and would enable the government to
  177. access the encrypted private communication.  While Clipper would be
  178. used to encrypt voice transmissions, a similar device known as
  179. Capstone would be used to encrypt data.
  180.  
  181. WHO DEVELOPED THE UNDERLYING TECHNOLOGY?
  182.  
  183.    The cryptographic algorithm, known as Skipjack, was developed by the
  184. National Security Agency (NSA), a super-secret military intelligence
  185. agency responsible for intercepting foreign government communications
  186. and breaking the codes that protect such transmissions.  In 1987,
  187. Congress passed the Computer Security Act, a law intended to limit
  188. NSA's role in developing standards for the civilian communications
  189. system.  In spite of that legislation, the agency has played a leading
  190. role in the Clipper initiative and other civilian security proposals.
  191. NSA has classified the Skipjack algorithm on national security
  192. grounds, thus precluding independent evaluation of the system's
  193. strength.  CPSR has filed suit under the Freedom of Information Act
  194. seeking the disclosure of the secret algorithm and other information
  195. concerning the Clipper plan.
  196.  
  197. WHAT IS THE GOVERNMENT'S RATIONALE FOR CLIPPER?
  198.  
  199.    The key-escrow system was developed at the urging of the FBI and
  200. other law enforcement agencies, which claim that the increasing
  201. availability of strong encryption programs will interfere with their
  202. ability to conduct wiretapping.  No evidence in support of these
  203. claims has been released -- in fact, FBI documents obtained through
  204. litigation by CPSR indicate that no such difficulties have been
  205. reported by FBI field offices or other federal law enforcement
  206. agencies.
  207.  
  208. How important is wiretapping to law enforcement agencies?
  209.  
  210.    Electronic surveillance is just one of many investigative techniques
  211. available to law enforcement.  In fact, it is not a widely used
  212. technique -- in 1992, fewer than 900 wiretap warrants were issued to
  213. state and federal law enforcement agencies.  It is to protect the
  214. viability of that small number of wiretaps from an unsubstantiated
  215. risk that the FBI and NSA have proposed to compromise the security of
  216. billions of electronic transactions.
  217.  
  218. WHAT IS THE CURRENT STATUS OF THE CLIPPER PLAN?
  219.  
  220.    On February 4, the Administration announced the formal adoption of
  221. the "Escrowed Encryption Standard," which is the technical
  222. specification for the Clipper system.  This action means that Clipper
  223. will become the encryption standard within the government -- all
  224. cryptographic products for government use must comply with the
  225. standard (i.e., contain the key-escrow mechanism) and all individuals
  226. and businesses wishing to transmit secure communications to government
  227. agencies will eventually be obliged to use the NSA-developed
  228. technology.
  229.  
  230. WILL THE CLIPPER STANDARD BECOME MANDATORY?
  231.  
  232.    The Administration maintains that Clipper will be a "voluntary"
  233. standard outside of the government, but many industry observers
  234. question the reality of this claim.  The government exerts enormous
  235. pressure in the marketplace, and it is unlikely that alternative means
  236. of encryption will remain viable.  Further, the possibility of Clipper
  237. becoming mandatory at some time in the future is quite real given the
  238. underlying rationale for the system.  If criminals do, indeed, intend
  239. to use encryption to evade electronic surveillance, they are unlikely
  240. to voluntarily use the Clipper technology.
  241.  
  242. WHAT CAN I DO TO OPPOSE CLIPPER?
  243.  
  244.    Sign the electronic petition against the Clipper plan that is being
  245. organized by CPSR.  Stay informed of relevant developments by reading
  246. the CPSR Alert and other periodic announcements.  And consider lending
  247. your financial support to CPSR's campaign to protect the privacy of
  248. electronic communications.
  249.  
  250. ------------------------------
  251.  
  252. Date: Tue, 15 Feb 1994 12:31:32 EST
  253. From: David Sobel <dsobel@WASHOFC.CPSR.ORG>
  254. Subject: File 3--Response to Gore's Key Escrow Comments
  255.  
  256. Re:Vice President Gore Questions Current Key Escrow Policy!
  257.  
  258. Stanton McCandlish writes:
  259.  
  260. >National Information Infrastructure Advisory Committee met today in
  261. >Washington at the Old Executive Office Building.  In comments made
  262. >after a question and answer period,  Vice President Al Gore said that
  263. >key escrow policy announced last Friday (2/4/94) had serious flaws and
  264. >that he hope the issue of who holds the keys and under what terms
  265. >would be given more serious, careful consideration.
  266. >
  267. >Gore made it clear that some amount of control of cryptography
  268. >technology was necessary for national security.  However, the key
  269. >escrow policies announced by the Departments of Justice, Commerce &
  270. >State, and the NSA, were "low level decisions" that got out before
  271. >thorough analysis.
  272.  
  273. "Low level decisions"?  Announced "before thorough analysis"?  For
  274. those of you who haven't been following this saga closely, a bit of
  275. background.  The White House announced the Clipper initiative on April
  276. 16 of last year.  At that time, the President "directed government
  277. agencies to develop a comprehensive policy on encryption."  The
  278. results of that policy process, including the identities of the escrow
  279. agents, were announced at a briefing on February 4.  The Vice
  280. President's aide, Mike Nelson, participated in the announcement and
  281. the following statement from the Vice President was released:
  282.  
  283.       Today's announcements on encryption represent important steps
  284.       in the implementation of the Administration's policy on this
  285.       critical issue. Our policy is designed to provide better
  286.       encryption to individuals and businesses while ensuring that
  287.       the needs of law enforcement and national security are met.
  288.  
  289.       Encryption is a law and order issue since it can be used by
  290.       criminals to thwart wiretaps and avoid detection and
  291.       prosecution. It also has huge strategic value. Encryption
  292.       technology and cryptoanalysis turned the tide in the Pacific
  293.       and elsewhere during World War II.
  294.  
  295. The likely identities of the escrow agents -- NIST and the Treasury
  296. Department -- have been known for months.  On September 27, CPSR
  297. submitted comments to NIST on the Clipper proposal and noted that
  298.  
  299.      In a recent briefing for Congressional staffers ... Justice
  300.      Department representatives indicated that NIST and a "non-law
  301.      enforcement" component of the Treasury Department will be
  302.      designated as the escrow agents.
  303.  
  304. If the Vice President was unaware of the proposed identities of the
  305. escrow agents, he may be as "out of the loop" as a recent predecessor.
  306. I suspect he's been well-briefed on these issues.
  307.  
  308. I have to disagree with Stanton's statement that the Vice President's
  309. remarks "suggest that the key escrow policies to date do not have full
  310. support of the White House."  I think they suggest that the
  311. Administration is attempting to look "reasonable" and "open-minded"
  312. when, in fact, they have already bought into the FBI/NSA mindset on
  313. encryption.  As far as I'm concerned, the identity of the escrow
  314. agents is a non-issue.  Debating that question is like death penalty
  315. opponents debating the relative merits of lethal injections and
  316. electrocution.  For those of us opposed to key escrow *in principle*,
  317. it makes no difference who holds the keys.  The decision to embrace
  318. key escrow must be reversed.
  319.  
  320. CPSR is organizing an Internet petition drive to oppose the Clipper
  321. proposal.  We will deliver the signed petition to the White House.  In
  322. little more than a week, he petition has already generated more than
  323. 10,000 responses.  Say "No" to key escrow!
  324.  
  325. To sign on to the petition, send e-mail to:
  326.  
  327.      Clipper.petition@cpsr.org
  328.  
  329. with the message "I oppose Clipper" (no quotes)
  330.  
  331. ------------------------------
  332.  
  333. Date: Wed, 16 Feb 1994 10:24:49 EST
  334. From: Dave Banisar <banisar@WASHOFC.CPSR.ORG>
  335. Subject: File 4--Big Brother Inside Logo
  336.  
  337. BIG BROTHER INSIDE LOGO
  338. A parody of the Intel's Logo modified for the Clipper Chip is now available
  339. for use for stickers, posters, brochures etc.
  340.  
  341. The Big Brother Inside graphic files are now available at the CPSR
  342. Internet Archive - ftp/gopher cpsr.org /cpsr/privacy/crypto/clipper
  343.  
  344. big_brother_inside_sticker.ps (postscript-scale to fit your project)
  345. big_brother_inside_logo.gif (Color GIF - good startup/background screen)
  346. big_brother_inside_picts_info.txt (Info on the files)
  347.  
  348. The files have also been uploaded to America Online in the Mac Telecom and
  349. Graphic Arts folders.
  350.  
  351. big_brother_inside_sticker.ps is a generic postscript file, created in
  352. CorelDraw. The postscript image lies landscape on the page, and consists
  353. of the intel-logo's %%swoosh'' and crayon-like lettering on the inside.
  354.  
  355. This design was originally created for the sticker project: the image was
  356. screened onto transparent stickers 1" square for the purpose of applying
  357. them to future clipper-chip products. (cdodhner@indirect.com was in charge
  358. of that project; as far as I know he's still distributing them for a small
  359. donation to cover printing & mailing costs).
  360.  
  361. The design was created by Matt Thomlinson <phantom@u.washington.edu>
  362.  
  363. ------------------------------
  364.  
  365. Date: Fri, 11 Feb 1994 14:21:35 -0600
  366. From: CuD Moderators <cudigest@mindvox.phantom.com>
  367. Subject: File 5--Rep. Cantwell's Remarks on HR 3627 (From EFF ftp archives)
  368.  
  369. Following are Representative Maria Cantwell's remarks to the House of
  370. Representatives when she introduced H.R. 3627, Legislation to Amend the
  371. Export Administration Act of 1979.  Her synopsis of the bill appears at the
  372. end.  These remarks appeared in the Congressional Record on November 24,
  373. 1993, at Volume 139, Page 3110.
  374.  
  375. Please write to Rep. Cantwell today at cantwell@eff.org letting her know
  376. you support her bill. In the Subject header of your message, type "I
  377. support HR 3627." In the body of your message, express your reasons for
  378. supporting the bill. EFF will deliver printouts of all letters to Rep.
  379. Cantwell. With a strong showing of support from the Net community, Rep.
  380. Cantwell can tell her colleagues on Capitol Hill that encryption is not
  381. only an industry concern, but also a grassroots issue. *Again: remember to
  382. put "I support HR 3627" in your Subject header.*
  383.  
  384. The text of the Cantwell bill can be found with the any of the following
  385. URLs (Universal Resource Locaters):
  386.  
  387. ftp://ftp.eff.org/pub/EFF/Policy/Legislation/cantwell.bill
  388. http://www.eff.org/ftp/EFF/Policy/Legislation/cantwell.bill
  389. gopher://gopher.eff.org/00/EFF/legislation/cantwell.bill
  390.  
  391. As of Feb. 9, 1994, co-sponsors of this bill were: Wyden (OR), Orton (UT),
  392. Manzulo (IL), Edwards (CA).  Contact shabbir@panix.com to find out if the
  393. list is growing.
  394.  
  395. **********************************************************************
  396.  
  397.         Mr. Speaker, I am today introducing legislation to amend the Export
  398. Administration Act of 1979 to liberalize export controls on software with
  399. encryption capabilities.
  400.  
  401.         A vital American industry is directly threatened by unilateral U.S.
  402. Government export controls which prevent our companies from meeting
  403. worldwide user demand for software that includes encryption capabilities to
  404. protect computer data against unauthorized disclosure, theft, or
  405. alteration.
  406.  
  407.         The legislation I am introducing today is needed to ensure that
  408. American companies do not lose critical international markets to foreign
  409. competitors that operate without significant export restrictions. Without
  410. this legislation, American software companies, some of America's star
  411. economic performers, have estimated they stand to lose between $6 and $9
  412. billion in revenue each year. American hardware companies are already
  413. losing hundreds of millions of dollars in lost computer system sales
  414. because increasingly sales are dependent on the ability of a U.S. firm to
  415. offer encryption as a feature of an integrated customer solution involving
  416. hardware, software, and services.
  417.  
  418.         The United States' export control system is broken. It was designed
  419. as a tool of the cold-war, to help fight against enemies that no longer
  420. exist. The myriad of Federal agencies responsible for controlling the flow
  421. of exports from our country must have a new charter, recognizing today's
  422. realities.
  423.  
  424.         Next year, the House Foreign Affairs Subcommittee of Economic
  425. Policy, Trade and the Environment, of which I am a member, will be marking
  426. up legislation to overhaul the Export Administration Act. It is my hope
  427. that the legislation I introduce today will be included in the final Export
  428. Administration Act rewrite.
  429.  
  430.         This legislation takes some important steps to resolve a serious
  431. problem facing some of our most dynamic industries. It would give the
  432. Secretary of Commerce exclusive authority over dual use information
  433. security programs and products, eliminates the requirement for export
  434. licenses for generally available software with encryption capabilities, and
  435. requires the Secretary to grant such validated licenses for exports of
  436. other software with encryption capabilities to any country to which we
  437. already approve exports for foreign financial institutions.
  438.  
  439.         The importance of this legislation cannot be overstated. America's
  440. computer software and hardware companies, including such well-known
  441. companies as Apple, DEC, Hewlett-Packard, IBM, Lotus, Microsoft, Novell,
  442. and WordPerfect, have been among the country's most internationally
  443. competitive firms earning more than one-half of their revenues from
  444. exports.
  445.  
  446.         The success of American software and hardware companies overseas is
  447. particularly dramatic and the importance of foreign markets is growing.
  448. Currently, American software companies hold a 75 percent worldwide market
  449. share and many derive over 50 percent of their revenues from foreign sales.
  450. American computer hardware manufacturers earn more than 60 percent of their
  451. revenues from exports.
  452.  
  453.         As my colleagues are well-aware, we are participants in a new
  454. information age that is quickly transforming local and national
  455. marketplaces and creating new international marketplaces where none
  456. previously existed. President Clinton and Vice President Gore have both
  457. spent considerable time explaining their vision of the National Information
  458. Infrastructure that is essential to our continued economic growth.
  459.  
  460.         Part of that infrastructure is already in place. International
  461. business transactions that just a few years ago took days or weeks or
  462. months to complete can now be accomplished in minutes.
  463.  
  464.         Driving this marketplace transformation is the personal computer.
  465. And, at the heart of every personal computer is computer software. Even the
  466. most computer illiterate of us recognize that during the past decade,
  467. computer prices have dropped dramatically while computer capabilities have
  468. increased exponentially. That combination has made it possible to exchange
  469. information and conduct business at a scale that was considered science
  470. fiction only a few years ago.
  471.  
  472.         Indeed, we all now rely on computer networks to conduct business
  473. and exchange information. Whether it be the electronic mail or "e-mail"
  474. system that we all now use in our congressional offices or the automated
  475. teller system relied on to conduct our personal financial affairs, we rely
  476. on computer networks of information.
  477.  
  478.         In the future, individuals will use information technologies to
  479. conduct virtually any of the routine transactions that they do today in
  480. person, over the telephone, and through paper files. From personal
  481. computers at home, in schools, and in public libraries, they will access
  482. books, magazine articles, videos, and multimedia resources on any topic
  483. they want. People will use computer networks to locate and access
  484. information about virtually any subject imaginable, such as background on
  485. the candidates in local political races, information on job opportunities
  486. in distant cities, the weather in the city or country they will be visiting
  487. on their vacation, and the highlights of specific sports events.
  488.  
  489.         Consumers will use their computers and smart televisions to shop
  490. and pay for everything from clothing and household goods to airline
  491. tickets, insurance, and all types of on-line services. Electronic records
  492. of the items they purchase and their credit histories will be easy to
  493. compile and maintain.
  494.  
  495.         Individuals will access home health programs from their personal
  496. computers for instant advice on medical questions, including mental health
  497. problems, information about the symptoms of AIDS, and a variety of personal
  498. concerns that they would not want other family members, or their neighbors
  499. and employers to know about. They will renew their prescriptions and obtain
  500. copies of their lab results electronically.
  501.  
  502.         The U.S. economy is becoming increasingly reliant on this
  503. information network. While we may not often think about these networks,
  504. they now affect every facet of our professional, business, and personal
  505. lives. They are present when we make an airline reservation; when we use a
  506. credit card to make a purchase; or when we visit a doctor who relies on a
  507. computer network to store our medical information or to assist in making a
  508. diagnosis. These networks contain information concerning every facet of our
  509. lives.
  510.  
  511.         For businesses, the reliance on information security is even
  512. greater. While businesses rely on the same commercial use networks that
  513. individual consumers use, in addition, businesses are now transmitting
  514. information across national and international borders with the same ease
  515. that the information was once transmitted between floors of the same office
  516. building.
  517.  
  518.         While all of this information exchange brings with it increased
  519. efficiencies and lower operating costs, it has also brought with it the
  520. need to protect the information from improper use and tampering.
  521.  
  522. Information security is quickly becoming a top priority for businesses that
  523. rely on computer networks to conduct business. According to a recent survey
  524. of Fortune 500 companies conducted for the Business Software Alliance, 90
  525. percent of the participants said that information security was important to
  526. their operations. Indeed, almost half of the Fortune 500 companies surveyed
  527. recently stated that data encryption was important to protect their
  528. information. One third of those companies said they look for encryption
  529. capabilities when buying software.
  530.  
  531.         The challenge for information security can be met by America's
  532. computer companies. American companies are deeply involved in efforts to
  533. ensure that the information transmitted on computer networks is secure.
  534. Numerous companies have developed and are developing software products with
  535. encryption capabilities that can ensure that transmitted information is
  536. received only by the intended user and that it is received in an unaltered
  537. form. Those encryption capabilities are based on mathematical formulas or
  538. logarithms of such a size that makes it almost impossible to corrupt data
  539. sources or intercept information being transmitted.
  540.  
  541.         I wish I could stand here today and tell my colleagues that U.S.
  542. export control laws were working and encryption technology was only
  543. available to American software companies.
  544.  
  545.         However, this is not the case. Sophisticated encryption technology
  546. has been available as a published public standard for over a decade and
  547. many private sources, both domestic and foreign, have developed encryption
  548. technology that they are marketing to customers today. It is an industry
  549. where commercial competition is fierce and success will go to the swift.
  550.  
  551.         Software is being developed and manufactured with encryption
  552. capabilities for the simple reason that software customers are demanding
  553. it. Computer users recognize the vulnerability of our information systems
  554. to corruption and improper use and are insisting on protection. That
  555. protection will be purchased or obtained from American companies or from
  556. foreign software companies. The choice is not whether the protection will
  557. be obtained, but from which company.
  558.  
  559.         Incredible as it may seem to most of my colleagues, the Executive
  560. Branch has seen fit to regulate exports of American computer software with
  561. encryption capabilities -- that is, the same software that is available
  562. across the counter at your local Egghead or Computerland software store --
  563. as munitions and thereby substantially prohibit its export to foreign
  564. customers. This policy, which has all the practical effect of shutting the
  565. barn door after the horses have left in preventing access to software with
  566. encryption capabilities, does have the actual detrimental effect of
  567. seriously endangering sales of both generally available American software
  568. and American computer systems.
  569.  
  570.         This is because increasingly sales are dependent on the ability of
  571. a U.S. firm to offer encryption as a feature of an integrated customer
  572. solution involving hardware, software and services.
  573.  
  574.         Indeed, software can be exported abroad by the simplest measures
  575. and our intelligence gathering agencies have no hope of ever preventing it.
  576. Unlike most munitions that are on the prohibited export list, generally
  577. available software with encryption capabilities can be purchased without
  578. any record by anyone from thousands of commercial retail outlets, or
  579. ordered from hundreds of commercial mail order houses, or obtained for free
  580. from computer bulletin boards or networks. Once obtained, it can be
  581. exported on a single indistinguishable floppy disk in the coat pocket of
  582. any traveler or in any business envelope mailed abroad.
  583.  
  584.         Moreover, both generally available and customized software can be
  585. exported without anyone ever actually leaving the United States. All that
  586. is necessary are two computers with modems, one located in the United
  587. States and one located abroad. A simple international phone call and a few
  588. minutes is all that it takes to export any software program.
  589.  
  590.         Once a software program with encryption capabilities is in a
  591. foreign country, any computer can act as a duplicating machine, producing
  592. as many perfect copies of the software as needed. The end result is that
  593. the software is widely available to foreign users.
  594.  
  595.         All this was demonstrated at a hearing held on October 12 by
  596. Chairman Gejdenson's Economic Policy Trade and Environment Subcommittee of
  597. the Foreign Affairs Committee.
  598.  
  599.         Furthermore, while current Executive Branch policy regulates the
  600. export of American manufactured software with encryption capabilities, it
  601. is obviously powerless to prevent the development and manufacture of such
  602. software by foreign competitors. Not surprisingly, that is exactly what is
  603. happening. We heard testimony at the subcommittee's hearing that over 200
  604. foreign hardware, software and combination products for text, file, and
  605. data encryption are available from 20 foreign countries. As a result,
  606. foreign customers, that have, in the past, spent their software dollars on
  607. American-made software, are now being forced, by American policy, to buy
  608. foreign software -- and in some cases, entire foreign computer systems. The
  609. real impact of these policies is that customers and revenue are being lost
  610. with little hope of regaining them, once lost. All precipitated by a
  611. well-intentioned, but completely misguided and inappropriate policy.
  612.  
  613.         There were efforts, in the last Congress to correct this policy. In
  614. response, the Bush Administration did, in fact, marginally improve its
  615. export licensing process with regard to mass market software with limited
  616. encryption capabilities. However, those changes are simply insufficient to
  617. eliminate the damage being done to American software companies.
  618.  
  619.         My legislation is strongly supported by the Business Software
  620. Alliance. The Business Software Alliance represents the leading American
  621. software businesses, including Aldus, Apple Computer, Autodesk, Borland
  622. International, Computer Associates, GO Corp., Lotus Development, Microsoft,
  623. Novell, and WordPerfect. In addition, Adobe Systems, Central Point, Santa
  624. Cruz Operation, and Symantec are members of BSA's European operation.
  625. Together, BSA members represent 70 percent of PC software sales.
  626.  
  627.         The legislation is also supported by the Industry Coalition on
  628. Technology Transfer, an umbrella group representing 10 industry groups
  629. including the Aerospace Industries Association, American Electronic
  630. Association, Electronics Industry Association, and Computer and Business
  631. Equipment Manufacturing Association.
  632.  
  633.         All these companies are at the forefront of the software
  634. revolution. Their software, developed for commercial markets, is available
  635. throughout the world and is at the core of the information revolution. They
  636. represent the finest of America's future in the international marketplace,
  637. and the industry has repeatedly been recognized as crucial to America's
  638. technological leadership in the 21st century.
  639.  
  640.         My legislation is straightforward. It would allow American
  641. companies to sell the commercial software they develop in the United States
  642. to their overseas customers including our European allies -- something that
  643. is very difficult if not impossible under present policies.
  644.  
  645.         I urge my colleagues to support this legislation and ask unanimous
  646. consent that the text of the bill and a section-by-section explanation be
  647. printed at this point.
  648.  
  649. ************************************************************************
  650.  
  651. Section-By-Section Analysis of Report Control Liberalization for
  652. Information Security Programs and Products
  653.  
  654. Section 1
  655.  
  656.         Section 1 amends the Export Administration Act by adding a new
  657. subsection that specifically addresses exports of computer hardware,
  658. software and technology for information security including encryption. The
  659. new subsection has three basic provisions.
  660.  
  661.         First, it gives the Secretary of Commerce exclusive authority over
  662. the export of such programs and products except those which are
  663. specifically designed for military use, including command, control and
  664. intelligence applications or for deciphering encrypted information.
  665.  
  666.         Second, the government is generally prohibited from requiring a
  667. validated export license for the export of generally available software
  668. (e.g., mass market commercial or public domain software) or computer
  669. hardware simply because it incorporates such software.
  670.  
  671.         Importantly, however, the Secretary will be able to continue
  672. controls on countries of terrorists concern (like Libya, Syria, and Iran)
  673. or other embargoed countries (like Cuba and North Korea) pursuant to the
  674. Trading With The Enemy Act or the International Emergency Economic Powers
  675. Act (except for instances where IEEPA is employed to extend EAA-based
  676. controls when the EAA is not in force).
  677.  
  678.         Third, the Secretary is required to grant validated licenses for
  679. exports of software to commercial users in any country to which exports of
  680. such software has been approved for use by foreign financial institutions.
  681. Importantly, the Secretary is not required to grant such export approvals
  682. if there is substantial evidence that the software will be diverted or
  683. modified for military or terrorists' end-use or re-exported without
  684. requisite U.S. authorization.
  685.  
  686. Section 2
  687.  
  688.         Section 2 provides definitions necessary for the proper
  689. implementation of the substantive provisions. For example, generally
  690. available software is offered for sale or licensed to the public without
  691. restriction and available through standard commercial channels of
  692. distribution, is sold as is without further customization, and is designed
  693. so as to be installed by the purchaser without additional assistance from
  694. the publisher. Computer hardware and computing devices are also defined.
  695.  
  696. ------------------------------
  697.  
  698. Date: Sat, 12 Feb 94 18:00:11 PST
  699. From: hkhenson@CUP.PORTAL.COM
  700. Subject: File 6--Amateur Action BBS and Clipper
  701.  
  702. [There has been a *lot* of traffic on the Clipper debate recently
  703. about how key escrow would work in practice.  This was written in
  704. reply to an entire issue of comp.risks]
  705.  
  706.     If I may boil down one side of the Clipper/Capstone debate, it is
  707. certain members of the government saying:
  708.  
  709.     "We need to implement this encryption method so as to avoid
  710. problems we think may be coming.  Trust us!  We promise not to abuse
  711. your privacy."  [except for the following--expandable--list of
  712. reasons.]
  713.  
  714.     Unlike some in this debate, I do not doubt the sincerity of
  715. Dorothy Denning or others like her.  And I would have a lot fewer
  716. problems with Clipper/Capstone proposal if the people who will be
  717. granting access to the keys and those with legal access to the keys
  718. were of Dorothy's caliber.
  719.  
  720.     However, people of good will are not likely to be the ones who
  721. apply for these keys to your privacy in the future.  I am right in the
  722. middle of a case which has remarkable similarities to a Clipper
  723. "request for keys."
  724.  
  725.     Full details have been posted to comp.eff.talk and misc.legal, but
  726. in brief summery, a Postal Inspector from Tennessee is attempting (for
  727. political reasons) to impose the obscenity standards of that region on
  728. an adult BBS run from Milpitas (just North of San Jose).  To this end,
  729. he obtained a warrant to take the BBS hardware.  Because of contained
  730. email and First Amendment activities of a BBS, subpoenas, not
  731. warrants, are required under two sections of federal law.  The laws
  732. are Title 42, Section 2000aa, and Title 18 Section 2701, the same ones
  733. which were applied in the well-known Steve Jackson Games case.
  734.  
  735.     Pointers to these federal laws were *posted* on the BBS.  The
  736. postal inspector downloaded this file (most of which *I* originally
  737. wrote), and *included* it in his affidavit for a search warrant to a
  738. Magistrate-Judge in San Francisco, along with a remarkably weak theory
  739. of how he could avoid application of these laws to himself.
  740.  
  741.     To obtain a warrant to take email and 2000aa materials, a number
  742. of judicial findings should have been made.  None were.  The postal
  743. inspector got his warrant, mailed child pornography to the BBS, served
  744. the warrant, and "found" the child porn.  To give you an idea of the
  745. good will (and competence) of the particular agent involved, he had
  746. not included the child porn in the warrant, and so had to fill out
  747. another document at the time of the search.  On this form he
  748. specifically described the material as "sent without his knowledge"
  749. (referring to the sysop).  Of course this statement did not prevent
  750. this child pornography (in the sysop's house for all of half an hour)
  751. from being the basis of one count (of 12) of a grand jury indictment
  752. the BBS sysop faces in Tennessee.
  753.  
  754.     This warrant example applies to the Clipper situation.
  755.  
  756.     The risk under Clipper is that your private communications will be
  757. protected by the *weakest* link in the chain--one of the thousands of
  758. low level Magistrate-Judges among whom law enforcement agents shop for
  759. warrants and will shop for keys.  These judges tend to be busy, or
  760. lazy or both, and they *trust* law enforcement agents.  Even if the
  761. law is *directly quoted* in search warrant affidavits or key requests,
  762. and these laws *expressly forbid* granting warrants or key requests
  763. under the conditions cited, the judge may not even read a lengthy
  764. supporting affidavit before approving it.  He is *very* unlikely to
  765. consider the underlying laws when granting a request.  The key escrow
  766. agents provide no protection whatsoever since they simply fill orders
  767. from agents with approved applications.
  768.  
  769.     Judges ignore the law with impunity, and so do law enforcement
  770. agents because one agency will almost never investigate another.
  771.  
  772.     As a practical matter, applications for search warrants are almost
  773. never denied.  The same situation is certain to occur for Clipper key
  774. applications, no mater how weak the justification happens to be, or
  775. what laws are being violated by those seeking the keys.
  776.  
  777. ------------------------------
  778.  
  779. Date: 13 Feb 94 04:34:13 GMT
  780. From: dbatterson@ATTMAIL.COM(David Batterson)
  781. Subject: File 7--Wireless Messaging
  782.  
  783.                RAM Mobile Data Out To Win Wireless Race
  784.                           by David Batterson
  785.  
  786.      RAM Mobile Data is gearing up to take on the cellular phone
  787. Goliaths over the coming $billions in revenue from wireless messaging.
  788. Its biggest competitor is probably McCaw (itself now in the process of
  789. being taken over by AT&T.)
  790.  
  791.      The cellular companies are pushing CDPD (Cellular Digital Packet
  792. Data), the digital packet-switched technology to be laid on top of the
  793. existing analog cellular phone infrastructure.  RAM claims advantages
  794. over CDPD, including free nationwide roaming, cheaper rates, fewer
  795. packet retransmissions due to errors, and better data security.
  796.  
  797.      Although the CDPD specification allows for 19.2K-bps speed, vs.
  798. 8K-bps for RAM, both deliver an e-mail message in about the same time
  799. (two to five seconds per packet).  RAM claims that's due to CDPD
  800. granting voice messages priority over data, so "channel hopping" is
  801. required for all message transfers.
  802.  
  803.      RAM offers a flat monthly rate that's cheaper than nationwide
  804. alphanumeric paging: $25 for up to 100KB of messages.  "A leading
  805. nationwide paging service charges $100 per month for sending only 2000
  806. characters," said Martin S. Levetin, a senior vice president at RAM.
  807. "The affordable low-end pricing will encourage individuals to try
  808. wireless mail," Levetin added.
  809.  
  810.      RAM charges $75 a month for up to 400KB of messages, with
  811. additional messages at $.20 per KB.  A "power user" plan offers
  812. unlimited messaging for $135 a month.
  813.  
  814.      The major LAN e-mail programs--Lotus cc:Mail, Microsoft Mail,
  815. WordPerfect Office, DaVinci EMAIL and CE Software--now support the RAM
  816. wireless system.  "These top LAN-based products, as well as AT&T Mail
  817. and RadioMail, give today's mobile professionals a range of
  818. connectivity choices," Levetin said.
  819.  
  820.      RAM claims it now services more than 6,300 cities and towns, or
  821. "over 90 percent of the U.S. urban population."  Their current
  822. capacity can reportedly serve some one million users.  Due to its
  823. modular design, the RAM net can expand easily to allow for rapid
  824. growth.
  825.  
  826.      Two radio modems now make use of RAM: the Intel Wireless Modem
  827. and the Mobidem AT wireless modem from Ericsson GE Mobile
  828. Communications.  The RAM network uses the MOBITEX architecture, an
  829. open, international standard for two-way wireless data communications,
  830. originally developed by L.M. Ericsson in Sweden.
  831.  
  832.      RAM's hierarchical network consists of subscriber units, base
  833. stations, local switches and long distance provider switches.  Like
  834. CDPD, the RAM net uses TCP/IP (Transmission Control Protocol/Internet
  835. Protocol).  It also works with the X.25 protocol (now used by
  836. retailers for credit card processing), and SNA.
  837.  
  838.      RAM Mobile Data USA Limited Partnership is a joint venture of
  839. BellSouth and RAM Broadcasting Corp.  BellSouth owns 49 percent of the
  840. company.
  841.                                    #
  842.  
  843. ------------------------------
  844.  
  845. End of Computer Underground Digest #6.02
  846. ************************************
  847.  
  848. 
  849. Downloaded From P-80 International Information Systems 304-744-2253
  850.