home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud620.txt < prev    next >
Text File  |  1995-01-03  |  48KB  |  938 lines

  1.  
  2.  
  3. Computer underground Digest    Wed  Mar 2, 1994   Volume 6 : Issue 20
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe (He's lurking in the archives now)
  8.        Acting Archivist: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Clipper Editor:    Hank O'Haira
  13.  
  14. CONTENTS, #6.20 (Mar 2, 1994)
  15. File 1--Re: File 5--Criticism of CuD post on Virus Contest
  16. File 2--Response to Canadian Regulation of BBS (Re CuD 6.18)
  17. File 3--Re: "Entrapment Scam" (CuD 6.19)
  18. File 4--Computer Science "Security" Seminar??
  19. File 5--Cyberspace against repression: some suggestions
  20. File 6--Encryption and Law Enforcement (by Dorothy Denning)
  21.  
  22. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  23. available at no cost electronically.
  24. To subscribe, send a one-line message:  SUB CUDIGEST  your name
  25. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  26. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  27. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  28. 60115.
  29.  
  30. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  31. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  32. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  33. libraries and in the VIRUS/SECURITY library; from America Online in
  34. the PC Telecom forum under "computing newsletters;"
  35. On Delphi in the General Discussion database of the Internet SIG;
  36. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  37. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  38. CuD is also available via Fidonet File Request from
  39. 1:11/70; unlisted nodes and points welcome.
  40.  
  41.   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  42.                    [etext.archive.umich.edu
  43.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  44.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  45.                    [nic.funet.fi does NOT have phrack either]
  46.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  47.  
  48.  
  49. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  50. information among computerists and to the presentation and debate of
  51. diverse views.  CuD material may  be reprinted for non-profit as long
  52. as the source is cited. Authors hold a presumptive copyright, and
  53. they should be contacted for reprint permission.  It is assumed that
  54. non-personal mail to the moderators may be reprinted unless otherwise
  55. specified.  Readers are encouraged to submit reasoned articles
  56. relating to computer culture and communication.  Articles are
  57. preferred to short responses.  Please avoid quoting previous posts
  58. unless absolutely necessary.
  59.  
  60. DISCLAIMER: The views represented herein do not necessarily represent
  61.             the views of the moderators. Digest contributors assume all
  62.             responsibility for ensuring that articles submitted do not
  63.             violate copyright protections.
  64.  
  65. ----------------------------------------------------------------------
  66.  
  67. Date: 28 Feb 94 13:57:26 GMT
  68. From: frisk@COMPLEX.IS(Fridrik Skulason)
  69. Subject: File 1--Re: File 5--Criticism of CuD post on Virus Contest
  70.  
  71. A poster in CuD #6.19 wrote:
  72.  
  73. >I even created a virus or two in my years of computing, but never with
  74. >the purpose of trying to harm another user's system!  I create them only
  75. >for testing purposes, and when I find one that fails a scanned test, I
  76. >forward it to the company that created the anti-virus software.
  77.  
  78. Do you really think you are doing anybody a favour by doing that ?
  79. Anti-virus companies already receive on the average 7 new viruses per
  80. day right now...we really don't need any more.
  81.  
  82. >My main concern on this issue is will this company (American Eagle)
  83. >forward all the viruses to all the possible anti-virus companies?  If
  84. >they don't then this is considered an illegal activity.
  85.  
  86. No. Whether the viruses are sent-to anti-virus companies or not does not
  87. matter, with respect with respect to legality... the questions to consider are:
  88.  
  89.    1) is virus-writing illegal ?
  90.  
  91.    2) is encouraging virus-writing illegal ?
  92.  
  93.    3) does submitting a virus to a "competition" make the author liable
  94.       if the virus ever spreads "into the wild".
  95.  
  96. >**NOTE: It is ok to write a virus for your own use, but illegal if
  97. >someone else gets your program and causes damage**
  98.  
  99. possibly, possibly not - it depends on where in the world you are, and
  100. in the US, in which state you are in, and computer crime laws vary
  101. significantly from one state to another.
  102.  
  103. -frisk
  104.  
  105. Fridrik Skulason      Frisk Software International     phone: +354-1-617273
  106. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-617274
  107.  
  108. ------------------------------
  109.  
  110. From: John_Stevenson@MAGIC-BBS.CORP.APPLE.COM
  111. Date: Sat, 26 Feb 1994 14:27:23 EST
  112. Subject: File 2--Response to Canadian Regulation of BBS (Re CuD 6.18)
  113.  
  114. I should not have been taken aback to hear that my rather hastily written
  115. reply to Lord Qorthon's post concerning possible regulation of BBSes in
  116. Canada  ended up getting published in the CUDigest. Nor should I be upset
  117. that some questionable assertions about the history of broadcasting or FCC
  118. regulation of radio have been called into question.
  119.  
  120. However, I am afraid I must disagree with bigsteve@DORSAI.DORSAI.ORG(Steve
  121. Coletti) on a couple of points. My attempt to give a general overview of
  122. the reason for the creation of the CBC and CRTC should not be taken as
  123. exhaustive. The 1920s did see the Canadian government concerned about
  124. American content on Canadian radio stations. Indeed, the CBC was modeled
  125. after the BBC, and had the right to both broadcast _and_ regulate
  126. licences. Whether these licences came through the post office or not (and
  127. I haven't come across this in my research) the CBC retained control over
  128. the sector as a whole, requiring commercial stations to become CBC
  129. affiliates and present CBC programming to certain quotas.
  130.  
  131. Insofar as "control" of stations was concerned, there was a concern that
  132. Canadian stations would become affiliates of American networks such as NBC
  133. and CBS in the 1920s. Ownership was another issue altogether, and became
  134. the province of the CRTC when it came into existence in the 1960s.
  135.  
  136. I'm afraid Steve is incorrect concerning Canadian content regs. The CRTC
  137. has never required that any broadcaster in Canada present "mostly Canadian
  138. content". Canadian content for music programming was established in the
  139. early 1970s at somewhere around 20%, and was only recently raised to 30%.
  140. This had very little to do with American pressure and everything to do
  141. "subsidizing" the Canadian music industry.
  142.  
  143. >  Only those persons who have to monitor or control the transmitter
  144. >needs some sort of certification.  You no longer need a license to read
  145. >the meters or turn the transmitter off in an emergency, or on if the
  146. >Chief Engineer tells you to.  This is done by a permit.  You fill out
  147. >the form, the C.E. signs it, you mail it to the FCC with a processing
  148. >fee, ($5.00?), and you are a flunky.  You can bet most of your famous on
  149. >air personalities and not allowed near a transmitter and therefore don't
  150. >need a license or operator permit.
  151.  
  152. Steve's point concerning the "restrictiveness" of American licencing is well
  153. taken. However, in recent conversations with community broadcasters in the
  154. US, I have been told that if the on-air DJ is the individual "in control"
  155. of the transmitter, they must have a licence. I assume this means having
  156. the ability to turn the transmitter on and off in case of harmful
  157. interference with aviation and navigation radio systems. There was a
  158. proposal, long dead now from what I understand, to charge $35 for these
  159. licences. This would have caused quite a problem for volunteer-run
  160. stations, where the staff would have been asked to pay to be on the air.
  161.  
  162. Here in Canada, you don't need a licence of any kind to be "the DJ who is
  163. also in control of the transmitter". There is a fairly large non-commercial
  164. radio sector here, with many stations programmed by volunteers. A typical
  165. campus station, for example, might have more than 100 people who at one
  166. time or another during the week have control of the transmitter. I would
  167. expect that keeping track of all these folks and there friends who might
  168. fill in for them would be a pain in the ass.
  169.  
  170. As well, the CRTC does not fine people - for anything. The FCC, in
  171. contrast, has a long list of fines for various technical and other reg
  172. violations. The "seven words" are an example - we don't have to worry about
  173. them in Canada. I've had complaints at my station about some
  174. "objectionable" material that has been _defended_ by the CRTC. Those FCC
  175. fines could cripple a small noncommercial station. Oh well, you folks
  176. don't have Canadian content, POPs, max repeat factors and the like. Eye of
  177. the beholder, I guess!
  178.  
  179. > What is unfortunate is that while the "standards" for broadcasting may
  180. >attempt to regulate morality, the division of the regulatory body that
  181. >issues those rules is a separate entity from the one that regulates the
  182. >wire/fiber based telecommunications industry.  Each set their own rules
  183. >and penalties.  While it may be illegal to "broadcast" something
  184. >indecent, there is nothing stopping you from being a foul mouth over a
  185. >private telephone conversation, analog or data, in either country's
  186. >regulations.
  187.  
  188. This is an excellent point. In Canada, these two areas are quite distinct
  189. within the CRTC.
  190.  
  191. >  Instead of having anxiety attacks the next time a BBS's regulation fee
  192. >is proposed or rumored, we should all begin to think that it will be
  193. >inevitable and how we would like the money to be spent.  Before the
  194. >commercial users try to legislate the local BBS out of business, just
  195. >like the cell phone industry made it illegal for radio scanners to tune
  196. >in the cellular band, we might want to beat them to the punch and have
  197. >some sort of self perpetuating small BBS support system in place they
  198. >can't stop. Maybe regulation is a good thing, if we can do it right.
  199.  
  200. I am very skeptical about the possibility of BBS regulation in Canada at
  201. the moment, as I think I made clear in my reply to the Lord's post.
  202. Afterall, where is the pressing public need to regulate BBSes? We are not
  203. dealing with a broadcast spectrum of limited size, requiring a careful
  204. allocation of the resource. Unlike other media, the audience for BBSes is
  205. growing but still quite small. Aren't current laws against, say,
  206. distributing illegal material (such as certain kinds of pornography) or
  207. pirated software enough? As I raised in my reply, how much would it cost to
  208. keep on top of the "illegal" boards? It all seems like too much trouble for
  209. overburdened Canadian regulators.
  210.  
  211. ------------------------------
  212.  
  213. Date: Mon, 28 Feb 1994 02:48:42 -0600 (CST)
  214. From: Bob Socrates <mcwhirk@MAIL.AUBURN.EDU>
  215. Subject: File 3--Re: "Entrapment Scam" (CuD 6.19)
  216.  
  217. re: entrapment scam
  218.  
  219. I came across a similar thing on the Macintosh side of the world.
  220.  
  221. I bought a programming language called Prograph CPX.  Instead of the
  222. typical Business Response card where you fill out a survey and list your
  223. reg# etc, they sent along a registration disk (which is processed by a
  224. separate company, not Prograph International -- something like MultiMedia
  225. Works or some-such).
  226.  
  227. Well, you do all the stuff you -have- to do in order to register this
  228. product.  Then, using a quick scan with Resedit, I found an invisible
  229. file called 'Exploding Pink Poodles' which listed the majority of
  230. desk-accessories and inits I had running on my machine.
  231.  
  232. Personally, I think that since I simply wanted to register this program,
  233. and was not participating in a voluntary survey, I believe this is an
  234. invasion of my privacy.
  235.  
  236. I quickly delete the file, then mailed the disk in.
  237.  
  238. ------------------------------
  239.  
  240. Date: Mon, 28 Feb 1994 12:59:04 -0800 (PST)
  241. From: tomj@WPS.COM(Tom Jennings)
  242. Subject: File 4--Computer Science "Security" Seminar??
  243.  
  244. Unsolicited junkmail received today. I almost tossed it. It's a
  245. three-fold, two-color card, impossible to reproduce correctly in
  246. ASCII, but I'll do the best I can. It's worth looking over (for
  247. all the wrong reasons).
  248.  
  249. Your employees may be cyber terrorists! I wonder whose BBS is about
  250. to become famous... I'll wait for the movie, thanks.
  251.  
  252.  
  253. JUNKMAIL FLYER RECEIVED TODAY:
  254.  
  255.  
  256. INSTITUTE OF DATA SECURITY & INTEGRITY
  257. Box 249
  258. Washington DE 19899-0249   (DE not DC)
  259. VOICE: 1-800-351-5888
  260. FAX: 1-302-762-6411
  261.  
  262. "THE DARK SIDE OF COMPUTER TECHNOLOGY"
  263.     information assets at risk
  264.  
  265. An in depth seminar you can't afford to miss.
  266.  
  267. (*) Computer Underground releases 250 viruses targeting anti-virus
  268. software [tj: their capitalization]
  269.  
  270. (*) Air Force Institute of Technology study proves scanner technology
  271. can't cope with the real threat
  272.  
  273. (*) Deadly stealth and polymorphic viruses cost companies billions.
  274.  
  275. (**) THE Computer Underground Exposed ...an in-depth seminar.
  276.  
  277.  
  278. "A quality education opportunity:
  279.  
  280. (*) Everyone is telling you something different!!! Some "experts" and
  281. OEMs are saying the virus threat is all hype and the work of mischievous
  282. adolescents. Find out the truth!!! Know what the real threat is and who
  283. contributes to the astronomical number of viruses currently in
  284. existence. Figures can be deceiving. Look into the heart, mind and
  285. arsenal of the enemy!!!
  286.  
  287.  
  288. IDSI is presenting the most in depth seminar on computer viruses in the
  289. PC environment. The development of  progressively more sophisicated
  290. viruses continues to accelerate at a phenomenal rate. Today, powerful
  291. new strains of viruses -- stealth, polymorphic, the Dark Avenger
  292. Mutation Engine, do it yourself virus kits -- present a sinister threat
  293. to the computing world. This is not the run of the mill classroom type
  294. seminar. You will see real screens from an undergrounds virus bulletin
  295. board and the demonstration of the same cirus creation software widely
  296. available to cyber terrorists, as well as to your own employees.
  297.  
  298. FACULTY:
  299. Joe Piazza, CDRP (footnote *) (Certified Disaster Recovery Planner)
  300. Mr. Piazza's background includes internal loss prevention, security
  301. systems, card access, closed circuit television, data storage,
  302. information management, electronic vaulting, LAN disaster avoidance and
  303. recover, and business contingency planning.
  304.  
  305. Mr. Piazza has been a key faculty member for seminars or symnposiums at:
  306. ISSA, Baltimore PC EXPO, Temple Univ., DVDRIEG, MADRA, PHMA (Penn.
  307. Health Info. Mgt. Assoc.), AHIMA (Assoc. of Hosp. Info. Mgt & Admin)
  308.  
  309. (* footnote) In the event the scheduled presenter is unavailable due to
  310. extraordinary conditions, a speaker of comparable expertise may be
  311. substituted.
  312.  
  313.  
  314. YOURS FOR ATTENDING:
  315. (*) COmplete presentation in hard copy.
  316. (*)NCSA (Nat'l Comp. Sec. Assoc) newsletter and membership application.
  317. (*) List of reference material and pubs.
  318. (*) Certificate of attendance.
  319.  
  320. REGISTRATION INFORMATION:
  321. blah blah blah... name date etc
  322.  
  323. $159
  324.  
  325. (Place/dates: Mar 7 - Apr 22)
  326.  
  327. ------------------------------
  328.  
  329. Date: 24 Feb 1994 11:44:39 U
  330. From: "Brian Martin" <brian_martin@UOW.EDU.AU>
  331. Subject: File 5--Cyberspace against repression: some suggestions
  332.  
  333. ((MODERATORS' NOTE: Brian Martin sends the following post over for
  334. comment. It's part of an on-going project, and he's looking for
  335. substantive feedback to help shape the ideas and suggestions.  Readers
  336. can reply to him directly)).
  337.  
  338.            CYBERSPACE AGAINST REPRESSION: SOME SUGGESTIONS
  339.  
  340. PREAMBLE Communications are crucially important in nonviolent
  341. resistance to repression, which includes intimidation, imprisonment,
  342. torture and murder by governments. Network means of communication,
  343. including telephone, short-wave and CB radio as well as computer
  344. networks, are generally best for a popular nonviolent resistance to
  345. aggression and repression. Mass media, by contrast, actually make it
  346. easier for an aggressor to take power; they are often the first
  347. targets for takeover in a coup.
  348.  
  349. Computer networks can be used to send alerts about human rights
  350. violations, to mobilise opposition to oppressors and to provide
  351. information to activists. In addition, computer networks themselves
  352. may need to be defended against repressive governments.
  353.  
  354. AIM To prepare computer networks and users to maintain open
  355. communication channels that can be used against repression.
  356.  
  357. SUGGESTED PRINCIPLES
  358.  
  359. * All methods used should be nonviolent.
  360.  
  361. * Suitable action should be worked out by the participants, not by
  362. uncritical adherence to rules. The key is the aim of ending
  363. repression. The points below are suggestions only.
  364.  
  365. SUGGESTIONS FOR INDIVIDUAL ACTION
  366.  
  367. * Make back-ups of all crucial information, including data and
  368. addresses. Keep copies in secure places, perhaps including another
  369. country.
  370.  
  371. * Build trust with others, near and far. Trusted others are the most
  372. reliable allies in action against repression.
  373.  
  374. * Learn and practise encryption.
  375.  
  376. * Use other media besides computer networks, such as telephone,
  377. short-wave radio, fax and face-to-face discussions! Don't rely on a
  378. single communications medium.
  379.  
  380. * Set up contingency plans for what you will do in case of an
  381. emergency, either a threat to you or a threat to someone else.
  382. Practise using them.
  383.  
  384. SUGGESTIONS FOR COLLECTIVE ACTION
  385.  
  386. * Work with system administrators and others to configure local
  387. computer systems in the most suitable way to oppose repression, ensure
  388. access, deal with emergencies, etc.
  389.  
  390. * Liaise with groups opposing repression, such as Amnesty
  391. International.
  392.  
  393. * Organise workshops and discussion groups on learning networking
  394. skills, including both technical and social dimensions.
  395.  
  396. * Set up contingency plans with others you trust for action in case of
  397. an emergency. Run simulations.
  398.  
  399. * Push for network-wide policies that help struggles against
  400. repression, such as secure encryption, facilities available to the
  401. public (for example, in libraries), user-friendly technologies and low
  402. prices for basic services and equipment.
  403.  
  404. * Link network actions with other actions against repression,
  405. including rallies, boycotts, strikes, etc.
  406.  
  407. REFERENCES
  408.  
  409. Schweik Action Wollongong. "Telecommunications for nonviolent
  410. struggle," Civilian-Based Defense: News & Opinion, Vol. 7, No. 6,
  411. August 1992, pp. 7-10.  (available electronically on request from
  412. b.martin@uow.edu.au)
  413.  
  414. Brian Glick, War at Home: Covert Action against U.S. Activists and
  415. What We Can Do about It (Boston: South End Press, 1989).
  416.  
  417. CONTACT
  418.  
  419. Send comments to Brian Martin, Department of Science and Technology
  420. Studies, University of Wollongong, NSW 2522, Australia, phone:
  421. +61-42-287860 home, +61-42-213763 work, fax: +61-42-213452, e-mail:
  422. b.martin@uow.edu.au. This version 24 February 1994.
  423.  
  424. ------------------------------
  425.  
  426. Date: Wed, 2 Mar 94 16:29:46 EST
  427. From: denning@CHAIR.COSC.GEORGETOWN.EDU(Dorothy Denning)
  428. Subject: File 6--Encryption and Law Enforcement (by Dorothy Denning)
  429.  
  430. ((MODERATORS' NOTE: We invited Dorothy Denning to respond to our
  431. critique of the Newsday piece, but her time constraints may not allow
  432. it. She did, however, send over the following article on "Encryption
  433. and Law Enforcement" that elaborates her position.
  434.  
  435. We remind readers that there is considerable room for honest
  436. disagreement on Clipper, and people can support it with the same
  437. honorable motives that others of us oppose it. The CuD editors remind
  438. those who disagree with Dorothy the personal attacks on her are quite
  439. unjustified. Those who have been involved in the "computer
  440. underground" over the years recognize that she has been a major force
  441. in attacking injustice and false stereotypes and has spoken out when
  442. others were silent.  She raises questions and issues. We, the
  443. opponents of Clipper, can address them. Her points, as are our
  444. criticisms, are legitimate, and we thank her for raising them.))
  445.  
  446.                      Encryption and Law Enforcement
  447.  
  448.                            Dorothy E. Denning
  449.                           Georgetown University
  450.  
  451.                             February 21, 1994
  452.  
  453.  
  454.  
  455. Summary
  456.  
  457. Although encryption can protect information from illegal access, it can
  458. also interfere with the lawful interception of communications by
  459. government officials.  The goal of this report is to describe the
  460. effect of encryption technology and the government's new Escrowed
  461. Encryption Standard [EES] on law enforcement, mainly from the
  462. perspective of law enforcement.  The information presented here was
  463. obtained from public documents and testimonials by law enforcement
  464. officials, from private conversations with people in the FBI and other
  465. law enforcement agencies, and from comments I received by people in law
  466. enforcement on an earlier version of this report.  Some of this
  467. research was performed in conjunction with my earlier study of the
  468. FBI's proposal on Digital Telephony [DT, Denning].
  469.  
  470. The following summarizes the key points, which are discussed in greater
  471. depth in the sections that follow:
  472.  
  473.    1. The need for wiretaps: Court-authorized interception of
  474.       communications is essential for preventing and solving many
  475.       serious and often violent crimes.  Electronic surveillance not
  476.       only provides information that often cannot be obtained by other
  477.       means, but it yields evidence that is considerably more reliable
  478.       and probative than that obtained by most other methods of
  479.       investigation.  No other investigative method can take its
  480.       place.
  481.  
  482.    2. The threat of encryption to lawful surveillance:  Because
  483.       encryption can make communications immune from lawful
  484.       interception, it threatens a key law enforcement tool.  The
  485.       proliferation of high quality, portable, easy-to-use, and
  486.       affordable encryption could be harmful to society if law
  487.       enforcement does not have the means to decrypt lawfully
  488.       intercepted communications.  Although encryption of stored files
  489.       is also of concern, 99% of the issue is telephone communications
  490.       (voice, fax, and data).
  491.  
  492.    3. Digital Telephony:  Encryption is not the only threat to lawful
  493.       electronic surveillance.  Advances in telecommunications also
  494.       threaten the ability of law enforcement to conduct authorized
  495.       interceptions.
  496.  
  497.    4. Encryption policy and the EES:  The government's Escrowed
  498.       Encryption Standard offers a balanced solution to the encryption
  499.       problem that takes into account the equities of public safety,
  500.       effective law enforcement, and national security along with those
  501.       of privacy, security, and industry success.  The technology and
  502.       accompanying procedures provide strong encryption and a high
  503.       level of security, while accommodating the need for real-time or
  504.       near real-time decryption of intercepted communications.  The
  505.       program is the best known solution, at least for the intended
  506.       initial application, mainly voice, fax, and data encryption over
  507.       the public switched network.
  508.  
  509.    5. Criminal use of Non-EES Encryption:  Although some criminals may
  510.       seek to use other forms of encryption, the escrowed encryption
  511.       standard may succeed and become ubiquitous as the chief form of
  512.       encryption, making it much harder for criminals to evade
  513.       interceptions by using non-standard, non-interoperable
  514.       encryption.
  515.  
  516.    6. International problem:  The impact of encryption on law
  517.       enforcement is an international problem.  The U.S. government
  518.       exercised strong leadership by recognizing the problem and
  519.       developing a solution before it becomes serious.
  520.  
  521.  
  522. 1.  The Need for Wiretaps
  523.  
  524. Law enforcement views court-authorized interception of communications
  525. as essential for preventing and solving many serious and often violent
  526. crimes, including terrorism, organized crime, drugs, kidnaping, major
  527. white collar crime brought against the government, and political
  528. corruption [DT, DT Cases, Kallstrom].  In testimony before the Computer
  529. Systems Security and Privacy Board, James Kallstrom, former Chief of
  530. the FBI's Engineering Section, estimated that wiretaps are used in
  531. excess of 90% of all cases involving terrorism, often with the result
  532. of preventing a terrorist act.  For example, in a Chicago case
  533. code-named RUKBOM, the FBI successfully prevented the El Rukn street
  534. gang, which was acting on behalf of the Libyan government, from
  535. shooting down a commercial airliner using a stolen military weapons
  536. system [Kallstrom, DT Cases].  Examples of other terrorist attacks
  537. successfully prevented with the help of electronic surveillance include
  538. the bombing of a foreign consulate in the U.S. and a rocket attack
  539. against a U.S. ally.
  540.  
  541. Electronic surveillance is used against organized crime, widespread
  542. fraud, bribery, and extortion.  It was used to help solve a case
  543. involving corruption associated with organized crime control of the
  544. International Longshoremen's Union, which cost the citizens of New York
  545. city 10-12 cents on every dollar spent on consumer items coming through
  546. the port of New York, and to help solve another case involving
  547. organized crime control over the construction trade of New York City,
  548. which had led to 3-5% of all construction contracts being escalated by
  549. that percentage [Kallstrom].  Evidence obtained from electronic
  550. surveillance in a case involving the Concrete and Cement Workers Union
  551. prevented an economic loss to the public of $585 million [DT Cases].
  552. According to the FBI, the hierarchy of La Cosa Nostra has been
  553. neutralized or destabilized through the use of electronic surveillance,
  554. and thirty odd years of successes would be reversed if the ability to
  555. conduct court-authorized electronic surveillance was lost.
  556.  
  557. Almost two thirds of all court orders for electronic surveillance are
  558. used to fight the war on drugs, and electronic surveillance has been
  559. critical in identifying and then dismantling major drug trafficking
  560. organizations.  In an operation code named "PIZZA CONNECTION," an FBI
  561. international investigation into the importation and distribution of
  562. $1.6 billion worth of heroin by the Sicilian Mafia and La Cosa Nostra
  563. resulted in the indictment of 57 high-level drug traffickers in the
  564. U.S. and 5 in Italy [DT Cases].  The FBI estimates that the war on
  565. drugs and its continuing legacy of violent street crime would be
  566. substantially, if not totally, lost if law enforcement were to lose its
  567. capability for electronic surveillance.
  568.  
  569. Wiretaps are used for cases involving murders and kidnapings.  As the
  570. result of wiretaps, sufficient evidence was obtained to arrest and
  571. convict a serial-murderer who had been operating for three to four
  572. years, and to locate and subsequently convict two other persons who had
  573. been involved with the murders [DT Cases].  By intercepting voice, fax,
  574. and communications on a local bulletin board system, the FBI prevented
  575. the proposed kidnaping and murder of a young child for the purpose of
  576. making a "snuff murder" film [Kallstrom].  Through wiretaps, the FBI
  577. prevented a group from bombing a man's house and killing him and his
  578. family [Kallstrom].
  579.  
  580. Electronic surveillance has been used to investigate aggravated
  581. governmental fraud and corruption.  A recent military-procurement fraud
  582. case ("Ill-Wind") involving persons in the Department of Defense and
  583. defense contractors has so far led to 64 convictions and about $260
  584. million in fines, restitutions, and recoveries ordered.  In another
  585. case, U.S.District Court Judge Robert Collins was convicted of
  586. soliciting and accepting bribes [DT Cases].  John Kaye, Prosecutor for
  587. Monmouth County, New Jersey, reported that almost every police officer
  588. indicted in his county has been indicted because of a wiretap [Kaye].
  589.  
  590. In the decade from 1982 to 1991, state and federal agencies were
  591. granted 7,467 court orders for interceptions under Title III of the
  592. Omnibus Crime Control and Safe Streets Act and equivalent state
  593. statutes.  At the end of 1991, these had led to 35,851 arrests and
  594. 19,259 convictions.  Convictions resulting from interceptions conducted
  595. in the last few years are still accumulating, as trials regarding those
  596. subjects are held.  Because the number of arrests associated with
  597. wiretaps is a small fraction of all arrests each year, some people have
  598. questioned whether wiretaps are necessary or worthwhile given the
  599. availability of other investigative techniques.
  600.  
  601. By law, wiretapping cannot be used if other methods of investigation
  602. could reasonably be used instead.  Such normal investigative methods
  603. usually include visual surveillance, interviewing subjects, the use of
  604. informers, telephone record analysis, and Dialed Number Recorders
  605. (DNRs).  However, these techniques often have limited impact on an
  606. investigation.  Continuous surveillance by police can create suspicion
  607. and therefore be hazardous; further, it cannot disclose the contents of
  608. telephone conversations.  Questioning identified suspects or executing
  609. search warrants at their residence can substantially jeopardize an
  610. investigation before the full scope of the operation is revealed, and
  611. information can be lost through interpretation.  Informants are useful
  612. and sought out by police, but the information they provide does not
  613. always reveal all of the players or the extent of an operation, and
  614. great care must be taken to ensure that the informants are protected.
  615. Moreover, because informants are often criminals themselves, they may
  616. not be believed in court.  Telephone record analysis and DNRs are
  617. helpful, but do not reveal the contents of conversations or the
  618. identities of parties.  Other methods of investigation that may be
  619. tried include undercover operations and stings.  But while effective in
  620. some cases, undercover operations are difficult and dangerous, and
  621. stings do not always work.  Law enforcers claim that no other method
  622. can take the place of wiretaps [Kallstrom].
  623.  
  624. Each court order must provide evidence for the need to wiretap by
  625. demonstrating that normal investigative procedures have been tried and
  626. have failed or reasonably appear unlikely to succeed or would be too
  627. dangerous [USC 18, DDKM].  This does not mean that the other methods
  628. are not used in those cases, as indeed they are, but only that they are
  629. inadequate to successfully investigate and prosecute the cases.
  630. Wiretaps not only provide information that cannot be obtained by other
  631. means, but yield evidence that is considerably more reliable and
  632. probative than that obtained by most other methods of investigation.  A
  633. wiretap is also less dangerous than sending in a civilian informant or
  634. undercover agent who is wired since the risk of discovery puts that
  635. person's life in jeopardy.  Finally, a wiretap may be less invasive of
  636. privacy than placing a bug in a subject's home or using an undercover
  637. agent to establish an intimate relationship with the subject.
  638.  
  639. Although the number of arrests from wiretaps is relatively small
  640. compared to the total of all arrests, those criminals that are arrested
  641. and convicted with the aid of wiretaps are often the leaders of major
  642. organized crime, drug trafficking, and terrorist groups.  In reviewing
  643. a proposal for a wiretap, law enforcement agencies determine whether
  644. the subjects of the proposed interception are worthy targets of
  645. investigation and whether the interception is worth doing.
  646.  
  647. The law enforcement community views electronic surveillance as
  648. essential to effective law enforcement, and law enforcement as
  649. essential not only to public safety and our economic well-being, but to
  650. a free society.  In his remarks at the Computer Ethics Conference, Alan
  651. McDonald of the FBI summed it up:  "We have been fortunate as a society
  652. to enjoy unparalleled freedom.  It has resulted because we live under a
  653. compact of ordered liberty.  One need only consider the number of
  654. countries where law enforcement is ineffective and where the violence
  655. and corruption of organized crime reign to see true diminishments of
  656. freedom, liberty, and personal privacy" [McDonald].
  657.  
  658. 2.  The Threat of Encryption to Lawful Surveillance
  659.  
  660. Encryption has been available to criminals for a long time.  Until
  661. recently, however, voice encryptors were extremely bulky and the
  662. quality of the voice low, so criminals who tried encryption would
  663. typically cease using it [Kallstrom].  But recent advances in
  664. encryption technology are leading to products such as the AT&T 3600
  665. Telephone Security Device that are small, portable, easy-to-use,
  666. affordable, and have high quality audio.  Law enforcers expect that
  667. criminals will flock to such devices, not only to hide their
  668. communications from the government, but to safeguard them from their
  669. competitors [Kallstrom, Meeks].  The effect could be that criminals are
  670. able to make their communications immune from government search and
  671. seizure even under probable cause of criminal activity.
  672.  
  673. The proliferation of such encryption products ultimately could be
  674. harmful to society if government officials do not have the means to
  675. decrypt lawfully intercepted communications, at least in most cases.
  676. On behalf of the National District Attorney's Association, President
  677. Robert Macy writes: "In an increasingly dangerous world, law
  678. enforcement cannot afford to be blindfolded by advanced technologies
  679. including encryption devices" [Macy].  Roy Kime, Legislative Counsel
  680. for the International Association of Chiefs of Police, makes the
  681. analogy that people in law enforcement are being "outgunned" by the
  682. criminals with respect to advances in technology [Kime].  In testimony
  683. before Congress, Donald Delaney, Senior Investigator with the New York
  684. State Police, said he believed that if we adopted an encryption
  685. standard that did not permit lawful intercepts, we would have havoc in
  686. the United States [Delaney].  Although there are no "dead bodies" as
  687. yet, Kallstrom believes there will be a "horror show" if the encryption
  688. that proliferates in the market does not factor in an equity for law
  689. enforcement [Kallstrom].
  690.  
  691. Criminals can use encryption to conceal stored information as well as
  692. communications.  In a child pornography case on the West coast,
  693. encrypted data files have slowed down the investigation of a large
  694. international ring dealing with child pornography and the possible
  695. smuggling of children [Kallstrom].  However, although law enforcement
  696. is concerned about the use of encryption to conceal computer files,
  697. their primary concern is with communications, particularly telephone
  698. conversations.  This is because intercepts play a much more important
  699. role in investigations than documents.  Real-time intercepts pick up
  700. the criminal dialogue, the plotting and planning that glues crimes
  701. together.  By revealing conversations about possible future activities,
  702. wiretaps also may be used to prevent crimes from occurring. Thus, while
  703. being able to decrypt files is valuable, 99% of the issue today is
  704. telephone conversations [Kallstrom].  In addition, while communications
  705. over high speed computer networks are expected to become an issue, the
  706. primary concern today is with voice, fax, and data over the public
  707. switched network (telephone system).
  708.  
  709. 3.  Digital Telephony
  710.  
  711. Encryption is not law enforcement's only concern about wiretaps.  They
  712. are also concerned about changes in telecommunications technologies.
  713. Many of the new digital-based technologies and services such as ISDN,
  714. fiber optic transmissions, and the increasing number of mobile
  715. telecommunication networks and architectures cannot be tapped using the
  716. traditional methods used to intercept analogue voice communications
  717. carried over copper wire.  In addition, increases in transmission speed
  718. have made interceptions more difficult.  Although it is technically
  719. feasible to intercept the new communications, not all systems have been
  720. designed or equipped to meet the intercept requirements of law
  721. enforcement.  According to the FBI, numerous court orders have not been
  722. sought, executed, or fully carried out because of technological
  723. problems.  To address these problems, the Department of Justice
  724. proposed Digital Telephony legislation [DT] that would require service
  725. providers and operators to meet their statutory assistance requirements
  726. by maintaining the capability to intercept particular communications.
  727. So far, the proposal has not been introduced in Congress.
  728.  
  729. 4.  Encryption Policy and the EES
  730.  
  731. Law enforcement seeks an encryption policy that takes into account the
  732. equities of public safety, effective law enforcement, and national
  733. security along with those of privacy, security, and industry success
  734. [Kallstrom].  They support the use of encryption by law abiding
  735. citizens and organizations to protect sensitive information, and
  736. recognize the importance of encryption to safeguarding information
  737. assets [Settle].  They generally favor strong encryption over weak or
  738. "dumbed down" encryption [Kallstrom].  To implement lawful
  739. interceptions of encrypted communications, they need a real-time or
  740. near real-time decryption capability in order to keep up with the
  741. traffic and prevent potential acts of violence.  Since there can be
  742. hundreds of calls a day on a tapped line, any solution that imposes a
  743. high overhead per call is impractical.
  744.  
  745. These requirements for strong encryption and near real-time decryption
  746. led to the Escrowed Encryption Standard [EES] and its related key
  747. escrow system.  Upon receiving a chip's unique key components from the
  748. two escrow agents, law enforcers can readily decrypt all conversations
  749. encrypted with the chip until the wiretap terminates, at which time all
  750. chip-related keys are destroyed.  The escrow agents need not get
  751. involved in the decryption of each conversation, which would be overly
  752. cumbersome.
  753.  
  754. Law enforcers consider the EES to be the best known approach for
  755. addressing the dual need for secure communications and court-ordered
  756. access, at least for the intended initial application, namely voice,
  757. fax, and data encryption of telephone communications transmitted over
  758. the public switched network.  The EES will significantly enhance
  759. communications security by making strong encryption available in a way
  760. that makes illegal wiretaps virtually impossible, while permitting
  761. those that are lawfully authorized.  The key escrow mechanisms and
  762. procedures are being designed to provide a high level of protection for
  763. keys and to protect against compromises or abuses of keys, thereby
  764. assuring that no person or entity, including government, can improperly
  765. access one's EES communications.  Although there is no evidence of
  766. widespread abuse of wiretaps by law enforcement officials, the EES will
  767. effectively thwart any potential abuse, thereby providing greater
  768. protection from illegal government wiretaps than currently exists.
  769.  
  770. The Presidential Decision Directive [PDD] on escrowed encryption is
  771. viewed as offering a balanced solution to the encryption problem that
  772. is consistent with basic tenets found in the Constitution and in the
  773. Bill of Rights, which does not grant an absolute right to privacy, but
  774. rather seeks to balance individual privacy with the need to protect
  775. society as a whole [McDonald].  William A. Bayse, Chief Scientist of
  776. the FBI, observed: "It is well recognized that Anglo-American law has
  777. historically balanced the personal privacy of the individual with the
  778. legitimate needs of Government. ... As can be seen from a review of the
  779. Fourth Amendment to the U.S. Constitution ..., an individual's privacy
  780. rights are not absolute, and they give way to more compelling
  781. Governmental rights when criminality is demonstrated or suspected."
  782. [Bayse].  Similarly, Alan McDonald noted "... the dictum of the Bill of
  783. Rights, and the Fourth Amendment in particular, is a balance between
  784. individual liberty and privacy and the legitimate need of Government to
  785. protect society as a whole -- a balance to prevent the tyranny of
  786. absolutist Government and the tyranny of lawlessness and anarchy. ...
  787. The electronic surveillance statutes, like the Fourth Amendment, are
  788. founded on the concept of balancing fundamental individual and
  789. governmental interests -- personal privacy and the public safety. ...
  790. Encryption technology creates no legal rights under our Constitution,
  791. the Fourth Amendment, or under our electronic surveillance statutes"
  792. [McDonald].
  793.  
  794. 5.  Criminal Use of Non-EES Encryption
  795.  
  796. Some people have argued that criminals will not use EES, but rather
  797. will use encryption methods that defeat law enforcement.  While
  798. acknowledging that some criminals may use other means, law enforcers
  799. assume most vendors will not manufacture an encryption device unless
  800. they perceive a large, legal market [Kallstrom].  The hope is that the
  801. EES, or some other approach that takes into account the law enforcement
  802. equities, will proliferate in the legitimate encryption market in this
  803. country and become transparent, thereby cutting down on the
  804. availability and use of encryption that does not include the law
  805. enforcement equities [Kallstrom].
  806.  
  807. There is some evidence that through market forces and government
  808. purchasing power, the EES may become the de facto national standard for
  809. telephone encryption.  When AT&T announced its 3600 Telephone Security
  810. Device in Fall 1992, the device used a DES chip for encryption, and did
  811. not include a capability for law enforcement access.  Priced at $1200,
  812. it would have been attractive to criminals, and could have led to the
  813. promulgation of encryption technology that would have posed a major
  814. threat to law enforcement.  However, when the government announced the
  815. key escrow initiative on April 16, 1993, AT&T simultaneously announced
  816. that the TSD would use instead the new Mykotronx MYK-78 chip, aka
  817. "Clipper", which uses the EES.  The government ordered several thousand
  818. of the modified devices.
  819.  
  820. Since EES products can be exported to most places, there is an
  821. additional incentive for vendors to incorporate the EES into their
  822. products rather than, say, the DES, which is subject to stricter export
  823. controls.  However, there are other factors relating to the nature of
  824. the technology and to public acceptance that could interfere with
  825. widespread adoption of EES by vendors.
  826.  
  827. Criminals need to talk with many people outside their circle in order
  828. to carry out their activities, for example to rent or purchase needed
  829. goods and services.  To conduct those conversations, which may be
  830. incriminating, they will either need to use an encryption method
  831. identical to that used by the other parties or else forego encryption
  832. entirely.  Assuming EES dominates in the legitimate market, criminals
  833. may prefer to use it over communicating in the clear since the EES will
  834. at least protect them from their competitors.  Criminals are often
  835. sloppy in protecting their conversations from law enforcement, making
  836. incriminating statements over the phone while acknowledging their
  837. phones may be tapped.
  838.  
  839. Even if criminals do not use the EES, the government's objective of
  840. making strong encryption available to the public in a way that is not
  841. harmful to society will be achieved.  Criminals will not be able to
  842. take advantage of the strong algorithm to thwart law enforcement.
  843. Since it is extremely difficult to develop high quality, strong
  844. encryption products, law enforcement may be able to access many non-EES
  845. encrypted criminal communications.
  846.  
  847. 6.  An International Problem
  848.  
  849. The impact of encryption on effective law enforcement is an
  850. international problem, and U.S.  law enforcers have observed other
  851. countries looking at solutions based on "dumbing down" the encryption
  852. or on key escrow.  The U.S. government exercised strong leadership by
  853. recognizing the problem and developing a solution before it became
  854. serious.  While the U.S.  solution will not necessarily provide an
  855. international solution, it as a starting point for solving a global
  856. problem.
  857.  
  858. References
  859.  
  860. [Bayse]     Bayse, William A., Written statement presented at Part I of
  861.        the Forum on Rights and Responsibilities of Participants in
  862.        Networked Communities, panel on Privacy and Proprietary
  863.        Interests, Computer Science and Telecommunications Board,
  864.        National Research Council, October 1992.
  865.  
  866. [Delaney]   Delaney, Donald P., statement in "Hearings before the
  867.        Subcommittee on Telecommunications and Finance of the
  868.        Committee on Energy and Commerce, House of
  869.        Representatives," June 9, 1993; Serial No.  103-53, pp.
  870.        163-164.
  871.  
  872. [DDKM]      Delaney, Donald P; Denning, Dorothy E.; Kaye, John; and
  873.        McDonald, Alan R., "Wiretap Laws and Procedures: What
  874.        Happens When the Government Taps a Line," September 23,
  875.        1993; available from Georgetown University, Department of
  876.        Computer Science, Washington DC, or by anonymous ftp from
  877.        cpsr.org as cpsr/privacy/communications/wiretap/
  878.             denning_wiretap_procedure.txt.
  879.  
  880. [EES]       "Escrowed Encryption Standard," Federal Information
  881.        Processing Standard Publication (FIPS PUB) 185, National
  882.        Institute for Standards and Technology, 1994.
  883.  
  884. [Denning]   Denning, D. E., "To Tap or Not to Tap," Comm. of the ACM,
  885.        Vol. 36, No. 3, March 1993, pp. 25-35, 42-44.
  886.  
  887. [DT]        "Digital Telephony," U.S. Department of Justice, Federal
  888.        Bureau of Investigation.
  889.  
  890. [DT Cases]  "Digital Telephony Case Examples," distributed with
  891.        press packet for Presidential Decision Directive on "Public
  892.        Encryption Management."
  893.  
  894. [Kallstrom] Kallstrom, James K., Presentation at the Computer System
  895.        Security and Privacy Advisory Board Meeting, National
  896.        Institute of Standards and Technology, July 29, 1993.
  897.  
  898. [Kaye]      Kaye, John, Presentation at the Computer System Security
  899.        and Privacy Advisory Board Meeting, National Institute of
  900.        Standards and Technology, July 29, 1993.
  901.  
  902. [Kime]      Kime, Roy, Presentation at the Computer System Security and
  903.        Privacy Advisory Board Meeting, National Institute of
  904.        Standards and Technology, July 29, 1993.
  905.  
  906. [Macy]      Macy, Robert H., Letter submitted to the Computer System
  907.        Security and Privacy Advisory Board on behalf of the
  908.        National District Attorneys Association for June 2-4
  909.        Meeting, May 27, 1993.
  910.  
  911. [McDonald]  McDonald, Alan R., Written statement presented at 2nd
  912.        National Computer Ethics Conference, April 29, 1993.
  913.  
  914. [Meeks]     Meeks, Bud, Presentation at the Computer System Security
  915.        and Privacy Advisory Board Meeting, National Institute of
  916.        Standards and Technology, July 29, 1993.
  917.  
  918. [PDD]       Presidential Decision Directive on "Public Encryption
  919.        Management," and Statement by the Press Secretary, The
  920.        White House, April 16, 1993.
  921.  
  922. [Settle]    Settle, James C., Presentation at INFOEXPO '93, Information
  923.        Security and Virus Prevention Conference and Exhibition,
  924.        National Computer Security Association, June 11, 1993.
  925.  
  926. [USC 18]    Title 18 USC, Sections 2510-2521.  (These sections codify
  927.        Title III of the Omnibus Crime Control and Safe Streets Act
  928.        of 1968, as amended by the Electronic Communications
  929.        Privacy Act of 1986.)
  930.  
  931. ------------------------------
  932.  
  933. End of Computer Underground Digest #6.20
  934. ************************************
  935.  
  936. 
  937. Downloaded From P-80 International Information Systems 304-744-2253
  938.