home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud619.txt < prev    next >
Text File  |  1995-01-03  |  42KB  |  837 lines

  1.  
  2.  
  3. Computer underground Digest    Sun  Feb 27, 1994   Volume 6 : Issue 19
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe (He's lurking in the archives now)
  8.        Acting Archivist: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Clipper Editor:    Hank O'Haira
  13.  
  14. CONTENTS, #6.19 (Feb 27, 1994)
  15. File 1--"Clipper Chip will Block Crime" / D. Denning (Newsday)
  16. File 2--Re: "Clipper Chip will Block Crime" (#1)
  17. File 3--Re: "Clipper Chip will Block Crime"  (#2)
  18. File 4--Nat'l Symposium on Proposed Arts & Humanities Policies
  19. File 5--Criticism of CuD post on Virus Contest
  20. File 6--Media "Hackers" Whack Harding's E-mail
  21. File 7--Entrapment Scam?
  22. File 8--Letter to Rep. Molinari (R-Brooklyn)
  23.  
  24. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  25. available at no cost electronically.
  26. To subscribe, send a one-line message:  SUB CUDIGEST  your name
  27. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  28. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  29. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  30. 60115.
  31.  
  32. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  33. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  34. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  35. libraries and in the VIRUS/SECURITY library; from America Online in
  36. the PC Telecom forum under "computing newsletters;"
  37. On Delphi in the General Discussion database of the Internet SIG;
  38. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  39. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  40. CuD is also available via Fidonet File Request from
  41. 1:11/70; unlisted nodes and points welcome.
  42. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  43.           In ITALY: Bits against the Empire BBS: +39-461-980493
  44.  
  45. ANONYMOUS FTP SITES:
  46.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  47.   EUROPE:         ftp.funet.fi in pub/doc/cud. (Finland)
  48.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  49.   UNITED STATES:
  50.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  51.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD
  52.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD
  53.                   ftp.halcyon.com (192.135.191.2) in mirror2/cud
  54.   KOREA:          ftp: cair.kaist.ac.kr in /doc/eff/cud
  55.  
  56. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  57. information among computerists and to the presentation and debate of
  58. diverse views.  CuD material may  be reprinted for non-profit as long
  59. as the source is cited. Authors hold a presumptive copyright, and
  60. they should be contacted for reprint permission.  It is assumed that
  61. non-personal mail to the moderators may be reprinted unless otherwise
  62. specified.  Readers are encouraged to submit reasoned articles
  63. relating to computer culture and communication.  Articles are
  64. preferred to short responses.  Please avoid quoting previous posts
  65. unless absolutely necessary.
  66.  
  67. DISCLAIMER: The views represented herein do not necessarily represent
  68.             the views of the moderators. Digest contributors assume all
  69.             responsibility for ensuring that articles submitted do not
  70.             violate copyright protections.
  71.  
  72. ----------------------------------------------------------------------
  73.  
  74. Date: Mon, 21 Feb 1994 22:45:51 EST
  75. From: Moderators <cudigest@mindvox.phantom.com>
  76. Subject: File 1--"Clipper Chip will Block Crime" / D. Denning (Newsday)
  77.  
  78.            Newsday, Tuesday, February 22, 1994, Viewpoints
  79.                   The Clipper Chip Will Block Crime
  80.                         By Dorothy E. Denning
  81.  
  82.    Hidden among the discussions of the information highway is a fierce
  83. debate, with huge implications for everyone.  It centers on a tiny
  84. computer chip called the Clipper, which uses sophisticated coding to
  85. scramble electronic communications transmitted through the phone
  86. system.
  87.  
  88.    The Clinton administration has adopted the chip, which would allow
  89. law enforcement agencies with court warrants to read the Clipper codes
  90. and eavesdrop on terrorists and criminals.  But opponents say that, if
  91. this happens, the privacy of law-abiding individuals will be a risk.
  92. They want people to be able to use their own scramblers, which the
  93. government would not be able to decode.
  94.  
  95.    If the opponents get their way, however, all communications on the
  96. information highway would be immune from lawful interception.  In a
  97. world threatened by international organized crime, terrorism, and rogue
  98. governments, this would be folly.  In testimony before Congress, Donald
  99. Delaney, senior investigator with the New York State Police, warned
  100. that if we adopted an encoding standard that did not permit lawful
  101. intercepts, we would have havoc in the United States.
  102.  
  103.    Moreover, the Clipper coding offers safeguards against casual
  104. government intrusion.  It requires that one of the two components of
  105. a key embedded in the chip be kept with the Treasury Department and the
  106. other component with the Commerce Department's National Institute of
  107. Standards and Technology.  Any law enforcement official wanting to
  108. wiretap would need to obtain not only a warrant but the separate
  109. components from the two agencies.  This, plus the superstrong code and
  110. key system would make it virtually impossible for anyone, even corrupt
  111. government officials, to spy illegally.
  112.  
  113.    But would terrorists use Clipper?  The Justice Department has
  114. ordered $8 million worth of Clipper scramblers in the hope that they
  115. will become so widespread and convenient that everyone will use them.
  116. Opponents say that terrorists will not be so foolish as to use
  117. encryption to which the government holds the key but will scramble
  118. their calls with their own code systems.  But then who would have
  119. thought that the World Trade Center bombers would have been stupid
  120. enough to return a truck that they had rented?
  121.  
  122.    Court-authorized interception of communications has been essential
  123. for preventing and solving many serious and often violent crimes,
  124. including terrorism, organized crime, drugs, kidnaping, and political
  125. corruption.  The FBI alone has had many spectacular successes that
  126. depended on wiretaps.  In a Chicago case code-named RUKBOM, they
  127. prevented the El Rukn street gang, which was acting on behalf of the
  128. Libyan government, from shooting down a commercial airliner using a
  129. stolen military weapons system.
  130.  
  131.    To protect against abuse of electronic surveillance, federal
  132. statutes impose stringent requirements on the approval and execution
  133. of wiretaps.  Wiretaps are used judiciously (only 846 installed
  134. wiretaps in 1992) and are targeted at major criminals.
  135.  
  136.    Now, the thought of the FBI wiretapping my communications appeals to
  137. me about as much as its searching my home and seizing my papers.
  138. But the Constitution does not give us absolute privacy from
  139. court-ordered searches and seizures, and for good reason.  Lawlessness
  140. would prevail.
  141.  
  142.    Encoding technologies, which offer privacy, are on a collision
  143. course with a major crime-fighting tool: wiretapping.  Now the
  144. Clipper chip shows that strong encoding can be made available in a way
  145. that protects private communications but does not harm society if it
  146. gets into the wrong hands.  Clipper is a good idea, and it needs
  147. support from people who recognize the need for both privacy and
  148. effective law enforcement on the information highway.
  149.  
  150. ======================================================
  151.  Copyright Newsday.  All rights reserved.  This article can be freely
  152.  distributed on the net provided this note is kept intact, but it may
  153.  not be sold or used for profit without permission of Newsday.
  154.  
  155. ------------------------------
  156.  
  157. Date: Fri, 25 Feb 1994 22:43:48 EST
  158. From: rivest@theory.lcs.mit.edu (Ron Rivest)
  159. Subject: File 2--Re: "Clipper Chip will Block Crime" (#1)
  160.  
  161. (Fwd by CPSR)
  162.  
  163. Hi Dorothy --
  164.  
  165. Thanks for sending me a copy of your editorial.  But I find the
  166. reasoning you present misleading and unpersuasive.
  167.  
  168. First, you argue that the clipper chip will be a useful law
  169. enforcement tool.  Given the small number of currently authorized
  170. wiretaps per year (under 1000) and the ease of using alternative
  171. encryption technology or superencryption, it seems plausible to me
  172. that law enforcement could expect at most ten "successful" clipper
  173. wiretaps per year.  This is a pretty marginal basis for claiming that
  174. clipper will "block crime".
  175.  
  176. Second, you seem to believe that anything that will "block crime" must
  177. therefore be a "good thing" and should therefore be adopted.  This is
  178. not true, even if it is not subject to government abuse.  For example,
  179. a system that could turn any telephone (even when on-hook) into an
  180. authorized listening microphone might help law enforcement, but would
  181. be unacceptable to almost all Americans.  As another example, tattooing
  182. a person's social security number on his or her buttocks might help
  183. law enforcement, but would also be objectionable.  Or, you could
  184. require all citizens to wear a bracelet that could be remotely queried
  185. (electronically, and only when authorized) to return the location of
  186. that citizen.  There are all kinds of wonderfully stupid things one
  187. could do with modern technology that could "help" law enforcement.
  188. But merely being of assistance to law enforcement doesn't make a
  189. proposal a good thing; many such ideas are objectionable and
  190. unacceptable because of the unreasonably large cost/benefit ratio
  191. (real or psychological cost). The clipper proposal, in
  192. my opinion, is of exactly this nature.
  193.  
  194. Third, you seem unnecessarily polly-annish about our government and the
  195. potential for abuse.  The clipper proposal places all trust for its
  196. management within the executive branch; a corrupt president could
  197. direct that it be used for inappropriate purposes.  The unspecified
  198. nature of many of the associated procedures leaves much room to
  199. speculate that there are "holes" that could be exploited by government
  200. officials to abuse the rights of American citizens.  Even if the
  201. proposal were modified to split the trust among the various branches
  202. of government, one might still reasonably worry about possible abuse.
  203. Merely because you've met the current set of representatives of
  204. various agencies, and feel you can trust them, doesn't mean that such
  205. trust can be warranted in their successors.  One should build in
  206. institutional checks and balances that overcome occasional moral
  207. lapses in one or more office holders.
  208.  
  209. Fourth, your discussion of "searching your home and seizing your
  210. papers" is misleading.  You seem to imply that because law enforcement
  211. can be issued a warrant to search your home, that we should adopt
  212. clipper.  Yet this analogy only makes sense if individuals were
  213. required to deposit copies of their front door keys with the
  214. government.  I can build any kind of house I wish (out of steel, for
  215. example), and put any kind of locks on it, and wire up any kind of
  216. intrusion detectors on it, etc.  The government, armed with a search
  217. warrant, is not guaranteed an "easy entry" into my home at all.  The
  218. appropriate analogical conclusion is that individuals should be able
  219. to use any kind of encryption they want, and the government should be
  220. allowed (when authorized, of course) to try and break their
  221. encryption.
  222.  
  223. Finally, you argue (elsewhere, not in this editorial) that the decision
  224. rests in part on "classified" information.  Such an argument only makes
  225. sense if there is a specific law-enforcement situation that makes such
  226. classified information timely and relevant.  (E.g., if there was a
  227. current investigation as to whether the Department of the Treasury had
  228. been infiltrated by organized crime.)  The use of "classified information"
  229. is otherwise generally inappropriate in discussing communications policy
  230. that will last over decades.
  231.  
  232. This hardly covers all of the relevant issues, but it covers the
  233. points that came immediately to mind in reading your editorial...
  234.  
  235.    Cheers,
  236.    Ron
  237.  
  238. P.S. Feel free to pass along, quote, or otherwise re-distribute this...
  239.  
  240. ------------------------------
  241.  
  242. Date: Fri, 25 Feb 1994 18:43:12 PST
  243. From: Jim Thomas <jthomas@well.sf.ca.us>
  244. Subject: File 3--Re: "Clipper Chip will Block Crime"  (#2)
  245.  
  246. Dorothy Denning's defense of Clipper as a crime-fighting strategy (as
  247. reported in Newsday, 22 Feb--see above file) reflects sincerity and
  248. passion.  I have considerable intellectual and personal respect for
  249. Dorothy. In 1990, she was among the first to challenge media and law
  250. enforcement myths of the "dangerous hacker," and she did so while
  251. working in the private sector at the peak of the "hacker crackdown,"
  252. which took considerable courage. She, along with John Nagel, also was
  253. instrumental in deflating the Government's case against Craig Neidorf
  254. in the Phrack/E911 trial in June, 1990, when she and John flew to
  255. Chicago at their own expense to help the defense prepare its case. Her
  256. good will, altruism, and integrity are unimpeachable. However, her
  257. defense of Clipper on the grounds that it will help fight crime
  258. requires some examination.
  259.  
  260. CPSR, EFF and others have addressed some of the issues the Newsday
  261. story raises (see past CuDs and the documents in EFF's archives at
  262. ftp.eff.org /pub/EFF and browse). There are, however, a few specific
  263. examples used in the story to defend Clipper that I find troublesome.
  264. Among them:
  265.  
  266. 1) Citing Don Delaney, senior investigator of the New York State
  267. Police, inspires little confidence. Dorothy notes that Delaney said
  268. that without an encoding standard that would not permit lawful
  269. intercepts, "we would have havoc in the United States." The hyperbole
  270. makes a dramatic media sound byte, but I can think of no society,
  271. none, ever, in which social stability and order were based on a
  272. government's ability and legitimate (or even illicit) power to surveil
  273. citizens at will. Generally, societies in which government ability to
  274. monitor citizens was high historically have been those in which
  275. respect for government authority was low, or in which stability was
  276. imposed by political repression.  Although a minor point, the appeal
  277. to fears of undemonstrated social chaos to enact policies that
  278. threaten privacy are misdirected.
  279.  
  280. If Delaney's comments before last summer's Congressional hearings are
  281. to be adduced as justification for Clipper, then his comments must be
  282. placed in the context in which they were made. The context does little
  283. to assure those of use concerned with the implications of Clipper for
  284. civil liberties. Delaney's comments occurred as critical commentary on
  285. 2600 Magazine, which he judged as dangerous to teenagers (emphasis added):
  286.  
  287.           Publications, such as "2600," which teach subscribers how to
  288.      commit telecommunications crime are protected by the First
  289.      Amendment, but disseminating pornography to minors is illegal. In
  290.      that many of the phone freaks are juveniles, I BELIEVE
  291.      LEGISLATION BANNING THE DISSEMINATION TO JUVENILES OF MANUALS ON
  292.      HOW TO COMMIT CRIME WOULD BE APPROPRIATE.
  293.           From a law enforcement perspective, I applaud the proposed
  294.      Clipper chip encryption standard which affords individuals
  295.      protection of privacy yet enables law enforcement to conduct
  296.      necessary court-ordered wiretaps, and with respect to what was
  297.      being said in the previous conversation, last year there were
  298.      over 900 court-ordered wiretaps in the United States responsible
  299.      for the seizure of tons of illicit drugs coming into this
  300.      country, solving homicides, rapes, kidnappings. If we went to an
  301.      encryption standard without the ability for law enforcement to do
  302.      something about it, we would have havoc in the United States --
  303.      my personal opinion.
  304.  
  305. Delaney expands in his later remarks:
  306.  
  307.      Well, the problem is that teenagers do read the "2600" magazine.
  308.      I have witnessed teenagers being given free copies of the
  309.      magazine by the editor-in-chief. I have looked at a historical
  310.      perspective of the articles published in "2600" on how to engage
  311.      in different types of telecommunications fraud, and I have
  312.      arrested teenagers that have read that magazine.
  313.           THE PUBLISHER, OR THE EDITOR-IN-CHIEF, DOES SO WITH IMPUNITY
  314.      UNDER THE CLOAK OF PROTECTION OF THE FIRST AMENDMENT. However, as
  315.      I indicated earlier, in that the First Amendment has been
  316.      abridged for the protection of juveniles from pornography, I also
  317.      FEEL THAT IT COULD BE ABRIDGED FOR JUVENILES BEING PROTECTED FROM
  318.      MANUALS ON HOW TO COMMIT CRIME -- children, especially teenagers,
  319.      who are hackers, and who, whether they be mischievous or
  320.      intentionally reckless, don't have the wherewithal that an adult
  321.      does to understand the impact of what he is doing when he gets
  322.      involved in this and ends up being arrested for it.
  323.  
  324. There is considerable room for disagreement on whether 2600 Magazine
  325. is any more a manual for crime than thousands of others examples drawn
  326. from movies, television, comic books, magazines, or radio programs
  327. are.  What I find disturbing is the explicit advocacy that First
  328. Amendment protections be so easily abridged on the basis of simplistic
  329. opinions and interpretations.  Following Delaney's logic for abridging
  330. First Amendment rights, one could with equal ease justify banning
  331. Bevis and Butthead, "Gangsta rap," and other forms of expression that
  332. law enforcement perceived to contribute to potential criminal behavior.
  333. Delaney's comments--although certainly well meaning and for a "higher
  334. goal"--do little to inspire confidence that some over-zealous law
  335. enforcement agents, believing they are acting for some higher purpose,
  336. won't abuse their power and authority.  Those who remember the
  337. systematic abuses of law enforcement agents at all levels, especially
  338. the FBI, in the political surveillance excesses of the 1960s have no
  339. reason to trust the good faith of law enforcement in
  340. following-the-rules.
  341.  
  342. 2) The double escrow systems of the two components of the chip's key
  343. do offer considerable protection from abuse, but the potential flaws
  344. have not been addressed, as many critics (eg, CPSR, EFF) have noted.
  345. The flaws include a) the ease of obtaining warrants, b) the misuse of
  346. warrants to justify overly-broad searches, c) the possibility of
  347. release of the key to unauthorized persons once obtained, and d) the
  348. assumption that collusion between persons to obtain a given set of
  349. keys is "impossible." Fully detailed discussion of security problems
  350. can be found in the position papers of the groups in the ftp.eff.org
  351. archives.
  352.  
  353. 3) It is claimed that terrorists and others would, in fact, use
  354. Clipper, and the World Trade Center bombers, who were "stupid enough
  355. to return a truck that they had rented," is used as an example.
  356. Although a small detail, the bombers did not return the truck--it was
  357. destroyed in the blast. They returned for their deposit. Nonetheless,
  358. the argument could also be made that, if criminals are stupid, then
  359. why would they encrypt at all? Or, if they encrypted, why would they
  360. necessarily have an unbreakable code?  The fact is that sophisticated
  361. criminals concerned with security of communications would likely
  362. circumvent Clipper, and Clipper is not the answer to intercepting such
  363. communications.
  364.  
  365. 4) Clipper will have no significant impact on crime, and playing on
  366. the current "fear of crime" hysteria ignores several points. First,
  367. most of "crime" with which the public is concerned, street (or index)
  368. crimes, constitutes only a small fraction (under 15 percent by most
  369. estimates) of all crime. In dollar costs to society, white collar
  370. crime and tax fraud constitute almost two-thirds ($131 billion).
  371. Clipper will do absolutely nothing to reduce these offenses. Further,
  372. interception of communications is rarely used in apprehending
  373. criminals, and therefore would not be a significant factor in fighting
  374. crimes at all.
  375.  
  376. Lets take a look at some figures on court-authorized orders granted
  377. for intercepts:
  378.  
  379.    YEAR                STATE          FEDERAL
  380.  
  381.    1969                 174               0
  382.    1974                 607             121
  383.    1979                 466              87
  384.    1984                 512             289
  385.    1989                 453             310
  386.    1991                 500             386
  387.  
  388. Intercepts are useful for law enforcement, but they are simply not
  389. used often enough to justify the claim that Clipper would reduce
  390. crime, let alone that without Clipper we'd have social "havoc." What
  391. kinds of crimes are intercepts used for? In 1991, the Sourcebook of
  392. Criminal Justice Statistics (p. 474) lists the following:
  393.  
  394.      OFFENSE               TOTAL      FEDERAL  STATE
  395.  
  396.      Narcotics              536         228      308
  397.      Racketeering           114          61       53
  398.      Gambling                98          19       79
  399.      Other                  108          48       60
  400.  
  401. So, about 63 percent of intercepts are for drug dealers, and about
  402. another quarter are for racketeering and gambling.  Intercepts for
  403. homicide (21) and kidnaping (5) were the only violent crimes for which
  404. intercepts were listed in 1991.  This is hardly sufficient grounds on
  405. which to base an argument that Clipper will reduce crime or help stem
  406. social havoc.
  407.  
  408. 5) The story alludes to the "success" of FBI wire taps of the El Rukns,
  409. a Chicago Street gang:
  410.  
  411.      In a Chicago case code-named RUKBOM, they prevented the El Rukn
  412.      street gang, which was acting on behalf of the Libyan government,
  413.      from shooting down a commercial airliner using a stolen military
  414.      weapons system.
  415.  
  416. My recollection of these events is quite different than those
  417. described above. The FBI did, in fact, intercept considerable
  418. communications between El Rukn members, include Jeff Forte, the
  419. group's leader, who led the gang from federal prison. The El Rukns
  420. attempted to obtain money from the Libyans for a variety of schemes,
  421. and one of the schemes included shooting down an airliner. Nothing
  422. ever came of the solicitations, and I recall no evidence that the plan
  423. described above was foiled by the FBI through wire taps or any other
  424. tactic.  Some news accounts described it as a ploy to establish
  425. credibility with the Libyans. Others saw it as a fantasy, and some saw
  426. it as a potential danger that never went beyond posturing. I recall no
  427. evidence that law enforcement intervened to prevent it.  Perhaps those
  428. with a better memory or with a press release at hand can refresh my
  429. memory, but I'm inclined to judge the story as at best a distortion of
  430. events and at worst simply false.
  431.  
  432. 6) There's a sidebar to the El Rukn story relevant to Clipper.
  433. Federal prosecutors successfully prosecuted and imprisoned the gang's
  434. hierarchy. In 1993, it was revealed that the federal prosecutors
  435. engaged in illegal behaviors, including providing gang members with
  436. sex and drugs while in their custody to obtain testimony of some
  437. against the others. The fallout from the incident is still settling,
  438. but gross legal violations and other improprieties were commited
  439. under "color of law." It is ironic that the El Rukn investigation be
  440. used as an example of effective law enforcement when, in fact, it is
  441. an example of federal malfeasance and justice at its worst. It is
  442. precisely the blatant disregard of the rule of law by federal
  443. prosecutors in the El Rukn case that causes some of us to question the
  444. blind faith that others invest in it.  It's an example of the dangers
  445. of law enforcement out of control.
  446.  
  447. None of us like crime. All of us support reasonable ways to fight it,
  448. and most of us recognize the need for communications' intercepts on
  449. rare occasions. However, most U.S. citizens overwhelmingly oppose
  450. wiretapping (70 percent in 1991, down from 80 percent in 1974,
  451. according to Department of Justice Statistics).  The history of
  452. government abuse of surveillance and the continued willingness of
  453. government agents to bend the law in pursuit of "justice," as the El
  454. Rukn incident above illustrates, suggests that Clipper poses far more
  455. risks to the commonweal than it offers protections. The subtext of the
  456. Newsday story, which ironically argues for Clipper on the basis of a
  457. case of government circumvention of law and a citation that occurred in
  458. the context of arguing for abridging Constitutional rights to argue
  459. FOR Clipper, in fact provides one of the best arguments against it.
  460.  
  461. ------------------------------
  462.  
  463. Date: Mon, 21 Feb 1994 17:11:23 -0500
  464. From: tomd@PANIX.COM(Tom Damrauer)
  465. Subject: File 4--Nat'l Symposium on Proposed Arts & Humanities Policies
  466.  
  467.               CALL FOR PAPERS, PANELS, AND PRESENTATIONS
  468.  
  469. On October 14th, 15th and 16th, the Center for Art Research in Boston
  470. will sponsor a National Symposium on Proposed Arts and Humanities
  471. Policies for the National Information Infrastructure.
  472.  
  473. Participants will explore the impact of the Clinton Administration's
  474. AGENDA FOR ACTION and proposed NII (National Information
  475. Infrastructure) legislation on the future of the arts and the
  476. humanities in 21st Century America.
  477.  
  478. The symposium, which will be held at the American Academy of Arts and
  479. Sciences in Cambridge, Massachusetts, will bring together government
  480. officials, academics, artists, writers, representatives of arts and
  481. cultural institutions and organizations, and other concerned individuals
  482. from many disciplines and areas of interest to discuss specific issues of
  483. policy which will effect the cultural life of *all* Americans during the
  484. coming decades.
  485.  
  486. To participate, submit a 250-word abstract of your proposal for a paper,
  487. panel-discussion or presentation, accompanied by a one-page vitae, by March
  488. 15, 1994.
  489.  
  490. Special consideration will be given to those efforts that take a critical
  491. perspective of the issues, and are concerned with offering specific
  492. alternatives to current administration and congressional agendas.
  493.  
  494. NOTE: PLEASE FORWARD AND/OR RE-POST TO APPROPRIATE NEWSGROUPS AND
  495. MAILING LISTS.
  496.  
  497.  +------------------------------------------------------------
  498. Jay Jaroslav, Director
  499. jaroslav@artdata.win.net
  500. CENTER FOR ART RESEARCH
  501. 241 A Street
  502. Boston, MA      02210-1302 USA
  503. voice: (617) 451-8030
  504. fax: (617) 451-1196
  505.  
  506. ------------------------------
  507.  
  508. Date: Fri, 25 Feb 1994 13:05:59 -0500
  509. From: skirkham@ERC.CAT.SYR.EDU(Shawn Kirkham)
  510. Subject: File 5--Criticism of CuD post on Virus Contest
  511.  
  512. Dear CuD,
  513.  
  514. I find it offensive that you would allow a user to have his application
  515. for writing a virus published in CuD Issue 6.18.  I think that this
  516. world has enough problems without someone trying to show how much grief
  517. they can cause on innocent computer users such as myself.
  518.  
  519. I even created a virus or two in my years of computing, but never with
  520. the purpose of trying to harm another user's system!  I create them only
  521. for testing purposes, and when I find one that fails a scanned test, I
  522. forward it to the company that created the anti-virus software.
  523.  
  524. My main concern on this issue is will this company (American Eagle)
  525. forward all the viruses to all the possible anti-virus companies?  If
  526. they don't then this is considered an illegal activity.
  527.  
  528. **NOTE: It is ok to write a virus for your own use, but illegal if
  529. someone else gets your program and causes damage**
  530.  
  531. I am sure the editors of CuD do not want their publication to say it's
  532. O.K. to be a virus distributor.  If you disagree with this, then you
  533. have not proven to me that you are not out to destroy the world.
  534.  
  535.                         Sincerely,
  536.                         Shawn Kirkham
  537.                         02/25/94
  538.  
  539. ------------------------------
  540.  
  541. Date: Sat, 26 Feb 1994 15:54:54 CST
  542. From: CuD Moderators <cudigest@mindvox.phantom.com>
  543. Subject: File 6--Media "Hackers" Whack Harding's E-mail
  544.  
  545. ((MODERATORS' COMMENT: CuD has periodically reported on the manner in
  546. which the media cover hackers. Perhaps we should have been paying more
  547. attention to the manner in which the media covers by hacking.  Perhaps
  548. the lesson of the following story is that "hacking" should be
  549. reclassified as a sport?))
  550.  
  551.                      NOT EVEN HARDING'S MAIL SAFE
  552.            REPORTERS BREAK INTO HER ELECTRONIC MAIL SYSTEM
  553.               Reporter: John Husar, Tribune Staff Writer
  554.          (From: Chicago Tribune, 26 Feb, 1994 (Sect 3, p. 7))
  555.  
  556.      LILLEHAMMER, Norway--In what was described as a "stupid,
  557.      foolish mistake," perhaps as many as 100 American
  558.      journalists peeked into figure skater Tonya Harding's
  559.      private electronic mailbox at the Olympics.
  560.  
  561. According to the story, no one claimed to have read the story or used
  562. the information. One reporter, Michelle Kaufman of the Detroit Free
  563. Press, explained that the offense was a "spur-of-the moment" incident
  564. that occurred after pizza at 2 a.m. According to Kaufman, the reporters
  565. merely attempted to see if a code, reputed to be Tonya's, would work.
  566.  
  567. The story explains that an electronic information system is available
  568. to all members of the "Olympic family" of coaches, athletes,
  569. journalists, and others. The electronic system provides information
  570. (weather, sports, news) and allows for sending or receiving messages.
  571.  
  572. The story explains that a double code is required to access messages:
  573. One is the user's Olympic accreditation number, and the other the
  574. secret password. The initial password is the user's birthdate.
  575. Harding's accreditation number was retrieved from an enlarged photo of
  576. her wearing an official Olympic ID tag.  Her birthdate is readily
  577. available from publicity and other sources.
  578.  
  579.      Kaufman said she and a few others found that the code did
  580.      gain access to Harding's mailbox. A sign reported 68 unread
  581.      messages for Harding.
  582.  
  583.      "But we never opened any messages," Kaufman said. "There were
  584.      none sent under her name. We made a joke--something about
  585.      her not being smart enough to figure out how to get her
  586.      mail--and closed the file and walked away. It couldn't have
  587.      lasted for more than a minute."
  588.  
  589. The story identifies Ann Killion of the San Jose Mercury News and
  590. Jerry Longman of the New York Times as being among the group. Both
  591. denied reading Harding's messages.
  592.  
  593.      Mike Moran, head of the U.S. Olympic Committee's
  594.      information section, said he considered the situation an
  595.      ethical matter for journalists to settle rather than
  596.      anything that would require any kind of official reaction.
  597.  
  598. ------------------------------
  599.  
  600. Date: Thu, 24 Feb 1994 12:39:12 CST
  601. From: frank232@TAMPA.RELAY.UCM.ORG
  602. Subject: File 7--Entrapment Scam?
  603.  
  604. re:Software Evaluation Survey - Entrapment Fraud?
  605.  
  606.      I've voluntarily enrolled with a company based in England, which
  607. says it's purpose is to recruit shareware evaluators for various
  608. shareware software developers. Since processing the enrollment program,
  609. I've come to wonder if this could possibly be just an entrapment scam to
  610. try and catch users of nonregistered software.
  611.      I first heard of this offer on a FIDONET announcement. The
  612. sender was looking for software evaluators, who would be offered
  613. free software in exchange for their evaluations. It sounded like it
  614. might be all right, so I e-mailed my name and a private postal box I
  615. have. Within about a month, I got a diskette and a cover letter, a
  616. copy of which I'll include below. The company is called Scancom.
  617.     When you process the registration program, called an Electronic
  618. Response Card, you are asked to key in your name, address, and phone
  619. number, and to provide some info about your PC, as well as an indication
  620. of what kinds of software you have. If you choose, you can take the
  621. option to have the program scan your hard drive, and it will record
  622. software you have. You can de-select some or all of it before
  623. registering.
  624.      I didn't take the option to scan my hard disk. I'm a freelance
  625. writer and evaluate a lot of shareware. I wouldn't want shareware
  626. authors to think I'm stealing their products.
  627.      At the end of the program, you have a screen with several numbers
  628. generated by the program, allegedly representing your name, address and
  629. phone number. You can complete registration by modem (I couldn't
  630. get that to work) or by calling a toll free 800 number. You key in
  631. responses to a series of recorded queries, and finally get a serial
  632. number. Keying that in gives you access to 5 "free" programs.
  633.      The programs are shareware. Three were games, one was an older
  634. version of McAffee's SCAN; I forget the fifth. A windows game, I think.
  635. The cover letter also invites you to e-mail one of their reps, on
  636. Compuserve. I went ahead and sent in a little note to the address given.
  637.      I remember in the past couple of years something similar. The
  638. program ended up actually being a way to spot unregistered software, and
  639. the results were given to the manufacturer's legal department, to press
  640. legal action. I think Microsoft may have been involved.
  641.      Anyway, I was wondering if another entrapment scam was involved
  642. here. Maybe you could put this out as a query on CUD, and see what
  643. anyone knows.
  644.  
  645.      Here is the letter. I may upload this to some local bulletin
  646. boards, so added some info for those on FIDONET.
  647.  
  648.  
  649.  
  650.                 o /             o /             o /             o /
  651. -----Cut-here----X-----Snip------X---Cut-here----X-----Snip------X---Ouch !
  652.                 o \             o \             o \             o \
  653.  
  654.  
  655.                                                  SCANCOM
  656.                                                  Scancom Distribution
  657.                                                  P O Box 175
  658.                                                  Guildford
  659.                                                  Surry
  660.                                                  GU1 1UL
  661.                                                  UK
  662.                                                  Telephone: +44 483 450949
  663.                                                        FAX: +44 483 452631
  664. ****************************************************************************
  665.      This section added by me
  666.  
  667. (Please note that this is an international call. You might prefer to write,
  668. or try e-mail instructions given below)
  669. ****************************************************************************
  670.  
  671. PC USER SURVEY
  672.  
  673. Thank you for participating in the survey. In these files you will find
  674. a copy of the Electronic Response Card (ERC) and a file with 5 different
  675. high quality shareware/software titles. As you probably know, shareware
  676. often requires a payment to the author if you continue to use it after a
  677. certain period of time. We will do our est to find the right software
  678. and shareware for you, including titles which do not require any payment
  679. even if you continue to use them, but we encourage you always to review
  680. the license agreement for each separate product.
  681.  
  682. In future surveys you will be able to send the results back to us via
  683. CompuServe, but this very first time I encourage you to call the 800
  684. number given in the ERC program and try the touch tone relay as we need
  685. to know how acceptable this method is for users without modems. Be sure
  686. to key in your name and address, and let us know what you think about
  687. the system.
  688.  
  689. I would appreciate comments directly to me on CompuServe (user ID
  690. 76116,2214). Also, I would appreciate if you could let me know about as
  691. many applications you use as possible (legal only please) and a maximum
  692. of 2 categories or types of software which you would prefer to receive
  693. with future surveys (such as games, business, Windows, etc.). The survey
  694. program automatically scans for many popular applications which you can
  695. deselect if you do not wish to include them in the survey. Please also
  696. let me know if you do not wish your name and address to be passed on to
  697. any third parties, but be aware that this may restrict what future
  698. software we can send to you, as some vendors will want to know to whom
  699. they contribute free software for direct marketing and research
  700. purposes.
  701.  
  702. If you know of other users who might be interested in participating,
  703. please pass along this archive.
  704. *************************************************************************
  705. This section added by me
  706.  
  707. The ERC program will want to be run from a floppy drive. So, dearchive
  708. these files onto a floppy, then place into drive A: or B:. Type START
  709. and hit [ENTER]. Now follow the instructions on the screen to install
  710. and run the survey.
  711. *************************************************************************
  712.  
  713. Call, fax, e-mail or write if you have any problems. Thank you for your
  714. participation.
  715.  
  716. Mads K. Larsen
  717. Scancom Distribution
  718.  
  719. Partners: R E Braithwaite, S C Grundy
  720. ****************************************************************************
  721. This added by me
  722.  
  723. P.S. If you are not on CompuServe, but have access to Internet or
  724. FIDONET e-mail, here are the ways to send e-mail to me on Compuserve:
  725.  
  726.  
  727.     Internet: send to -     76116.2214@compuserve.com
  728.  
  729.     FIDONET:   in the TO portion, use UUCP. In the body of the message,
  730.     use these as the first two lines:
  731.  
  732.               @>1:103/208
  733.               to: 76116.2214@compuserve.com
  734.  
  735.     Some fidonet hosts will want you to use (1:103/208), instead, for
  736. the first line. The parenthesis must be included. If both of these
  737. reject, check with your fidonet host sysop. In order to receive e-mail
  738. back, use this format for your address:
  739.  
  740.     If your FIDONET address is 1:123/456, I should be able to reach you
  741. with this address:
  742.  
  743.     your.name%p0.f456.n123.z1.fidonet.org@ofa123.fidonet.org
  744.  
  745. If all of this fails, then sending a letter by post will be your only
  746. alternative.
  747.  
  748. ------------------------------
  749.  
  750. Date: Sun, 20 Feb 1994 18:04:32 -0500 (EST)
  751. From: "Shabbir J. Safdar" <shabbir@panix.com>
  752. Subject: File 8--Letter to Rep. Molinari (R-Brooklyn)
  753.  
  754. Please find enclosed my letter to Rep. Molinari (R-NY).  Rep. Cantwell's
  755. bill would liberalize cryptographic exports, encouraging the production
  756. of stronger crypto software by US firms.  This would result in stronger
  757. cryptography in products for ordinary people such as you and I.
  758.  
  759. What can you do?  Help get your NY or NJ rep. to cosponsor HR 3627.
  760. Commit to writing your rep.  It's so easy!  You didn't buy that
  761. fax modem for nothing!  If you don't have a fax modem, you've got
  762. a phone or a stamp.
  763.  
  764. Want to help?  Send me your rep's name as a commitment that you will
  765. write to them.  OR, send me your zip code or your nearest city.  I will
  766. email you with a letter of who your rep is if you don't know it.
  767. (I just got a new book with district maps)  Alternatively
  768. you can just call the League of Women Voters (phone number below)
  769.  
  770.  
  771. -Shabbir
  772. shabbir@panix.com
  773.  
  774. The Honorable Representative Susan Molinari
  775. Thirteenth District
  776. 123 Cannon Building
  777. Washington, D.C. 20515
  778.  
  779. Dear Representative Molinari,
  780.  
  781. Recently Rep. Maria Cantwell (D-WA) introduced HR 3627.  I am writing
  782. you to urge you to co-sponsor it.  This bill would lift the outdated
  783. restrictions on export of cryptographic technology.  As you may already
  784. know, it is illegal for an American business to produce hardware
  785. products, such as software to encrypt electronic mail or hardware to
  786. encrypt private telephone conversations, and then ship it to markets
  787. outside the United States.
  788.  
  789. Such technology is available outside the United States already.  In
  790. fact, many US businesses purchase their equipment from companies
  791. outside the US because they cannot obtain the equivalent products for
  792. their offices worldwide from US distributors.  As you can imagine, such
  793. regulations hurt the global competitiveness of US technology firms.
  794. Furthermore, US citizens cannot easily purchase privacy-enhancing
  795. products because they are not available from US firms.  This results in
  796. a lack of privacy for US citizens and consumers.
  797.  
  798. Instead of developing products that incorporate strong
  799. privacy-enhancing cryptographic technology, US firms are forced to
  800. either develop two separate products (one for US use, and one for
  801. international use), or to simply develop a single product with
  802. sub-standard privacy-enhancing cryptographic technology.  These
  803. products cannot compete in the global marketplace with products
  804. produced in other countries that do not have cryptographic export
  805. restrictions.
  806.  
  807. Rep. Cantwells bill would allow US firms to compete alongside other
  808. international firms in the area of privacy-enhancing technology.  Also,
  809. by creating a larger market for US firms, better privacy-enhancing
  810. products will be available for purchase by US citizens.  Products such
  811. as encrypting cellular telephones are long overdue; we have seen way
  812. too many examples of overheard cellular conversations tape-recorded by
  813. radio-voyeurs.
  814.  
  815. As the press publicizes more examples of the security problems on the
  816. Internet, it becomes more apparent that US Citizens need to be able to
  817. purchase software to encrypt their electronic mail.  Wouldn't it be
  818. better for Americans to use American-written privacy software?
  819.  
  820. In closing, let me urge you to take a moment to read this analysis that
  821. I am enclosing, and join your colleagues (such as Donald Manzullo R-IL)
  822. in co-sponsoring HR 3627.
  823.  
  824. Thank you for your time,
  825.  
  826. Shabbir J. Safdar
  827. 115 Pacific St, #3
  828. Brooklyn, NY 11201
  829.  
  830. ------------------------------
  831.  
  832. End of Computer Underground Digest #6.19
  833. ************************************
  834.  
  835. 
  836. Downloaded From P-80 International Information Systems 304-744-2253
  837.