home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud623.txt < prev    next >
Text File  |  1995-01-03  |  45KB  |  926 lines

  1.  
  2.  
  3. Computer underground Digest    Thu  Mar 10, 1994   Volume 6 : Issue 23
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe (He's Baaaack)
  8.        Acting Archivist: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Copita Editor:      Sheri O'Nothera
  13.  
  14. CONTENTS, #6.23 (Mar 10, 1994)
  15. File 1--Time Magazine on Clipper
  16. File 2--Some Thoughts on Clipper (by Jim Bidzos)
  17. File 3--Dennings' Newsday piece is Convincing (Re CuD #6.20)
  18. File 4--Re: Newsday Clipper Story (CuD 6.19)
  19. File 5--Newsday's Encryption and Law Enforcement (Re: CuD 6.19)
  20. File 6--DOS is not dead yet. . . .
  21. File 7--Response to Frisk (Re CuD 6.19)
  22. File 8--Re: "Hackers" Whack Harding (CuD 6.19)
  23. File 9--"Porn Press Release" from EFF is a Hoax
  24.  
  25. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  26. available at no cost electronically.
  27.  
  28. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  29.  
  30. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  31. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  32. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  33. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  34. 60115, USA.
  35.  
  36. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  37. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  38. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  39. libraries and in the VIRUS/SECURITY library; from America Online in
  40. the PC Telecom forum under "computing newsletters;"
  41. On Delphi in the General Discussion database of the Internet SIG;
  42. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  43. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  44. CuD is also available via Fidonet File Request from
  45. 1:11/70; unlisted nodes and points welcome.
  46.  
  47. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  48.           In ITALY: Bits against the Empire BBS: +39-461-980493
  49.  
  50. FTP:   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  51.                        aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  52.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  53.                   nic.funet.fi
  54.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  55.  
  56. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  57. information among computerists and to the presentation and debate of
  58. diverse views.  CuD material may  be reprinted for non-profit as long
  59. as the source is cited. Authors hold a presumptive copyright, and
  60. they should be contacted for reprint permission.  It is assumed that
  61. non-personal mail to the moderators may be reprinted unless otherwise
  62. specified.  Readers are encouraged to submit reasoned articles
  63. relating to computer culture and communication.  Articles are
  64. preferred to short responses.  Please avoid quoting previous posts
  65. unless absolutely necessary.
  66.  
  67. DISCLAIMER: The views represented herein do not necessarily represent
  68.             the views of the moderators. Digest contributors assume all
  69.             responsibility for ensuring that articles submitted do not
  70.             violate copyright protections.
  71.  
  72. ----------------------------------------------------------------------
  73.  
  74. Date: Sun,  6 Mar 1994 14:13:18 -0500
  75. From: Dave Banisar <banisar@WASHOFC.CPSR.ORG>
  76. Subject: File 1--Time Magazine on Clipper
  77.  
  78. Time Magazine, March 14, 1994
  79.  
  80. TECHNOLOGY
  81.  
  82. WHO SHOULD KEEP THE KEYS?
  83.  
  84. The U.S. government wants the power to tap into every phone, fax and
  85. computer transmission
  86.  
  87. BY PHILIP ELMER-DEWITT
  88.  
  89. ... (general background)
  90.  
  91. ... (general info on techo advances)
  92.  
  93.  
  94.   Thus the stage was set for one of the most bizarre technology-policy
  95. battles ever waged: the Clipper Chip war. Lined up on one side are the three-
  96. letter cloak-and-dagger agencies -- the NSA, the CIA and the FBI -- and key
  97. policymakers in the Clinton Administration (who are taking a surprisingly
  98. hard line on the encryption issue). Opposing them is an equally unlikely
  99. coalition of computer firms, civil libertarians, conservative columnists and
  100. a strange breed of cryptoanarchists who call themselves the cypherpunks.
  101.  
  102.   At the center is the Clipper Chip, a semiconductor device that the NSA
  103. developed and wants installed in every telephone, computer modem and fax
  104. machine. The chip combines a powerful encryption algorithm with a ''back
  105. door'' -- the cryptographic equivalent of the master key that opens
  106. schoolchildren's padlocks when they forget their combinations. A ''secure''
  107. phone equipped with the chip could, with proper authorization, be cracked by
  108. the government. Law-enforcement agencies say they need this capability to
  109. keep tabs on drug runners, terrorists and spies. Critics denounce the Clipper
  110. -- and a bill before Congress that would require phone companies to make it
  111. easy to tap the new digital phones -- as Big Brotherly tools that will strip
  112. citizens of whatever privacy they still have in the computer age.
  113.  
  114.  
  115.   In a Time/CNN poll of 1,000 Americans conducted last week by Yankelovich
  116. Partners, two-thirds said it was more important to protect the privacy of
  117. phone calls than to preserve the ability of police to conduct wiretaps. When
  118. informed about the Clipper Chip, 80% said they opposed it.
  119.  
  120.  
  121.  
  122.   The battle lines were first drawn last April, when the Administration
  123. unveiled the Clipper plan and invited public comment. For nine months
  124. opponents railed against the scheme's many flaws: criminals wouldn't use
  125. phones equipped with the government's chip; foreign customers wouldn't buy
  126. communications gear for which the U.S. held the keys; the system for giving
  127. investigators access to the back-door master codes was open to abuse; there
  128. was no guarantee that some clever hacker wouldn't steal the keys. But in the
  129. end the Administration ignored the advice. In early February, after computer-
  130. industry leaders had made it clear that they wanted to adopt their own
  131. encryption standard, the Administration announced that it was putting the NSA
  132. plan into effect. Government agencies will phase in use of Clipper technology
  133. for all unclassified communications. Commercial use of the chip will be
  134. voluntary -- for now.
  135.  
  136.   It was tantamount to a declaration of war, not just to a small group of
  137. crypto-activists but to all citizens who value their privacy, as well as to
  138. telecommunications firms that sell their products abroad. Foreign customers
  139. won't want equipment that U.S. spies can tap into, particularly since
  140. powerful, uncompromised encryption is available overseas. ''Industry is
  141. unanimous on this,'' says Jim Burger, a lobbyist for Apple Computer, one of
  142. two dozen companies and trade groups opposing the Clipper. A petition
  143. circulated on the Internet electronic network by Computer Professionals for
  144. Social Responsibility gathered 45,000 signatures, and some activists are
  145. planning to boycott companies that use the chips and thus, in effect, hand
  146. over their encryption keys to the government. ''You can have my encryption
  147. algorithm,'' said John Perry Barlow, co-founder of the Electronic Frontier
  148. Foundation, ''when you pry my cold dead fingers from my private key.''
  149.  
  150. ... (history of Public Key encryption).
  151.  
  152.  
  153. ... (history of PGP)
  154.  
  155.   Rather than outlaw PGP and other such programs, a policy that would
  156. probably be unconstitutional, the Administration is taking a marketing
  157. approach. By using its purchasing power to lower the cost of Clipper
  158. technology, and by vigilantly enforcing restrictions against overseas sales
  159. of competing encryption systems, the government is trying to make it
  160. difficult for any alternative schemes to become widespread. If Clipper
  161. manages to establish itself as a market standard -- if, for example, it is
  162. built into almost every telephone, modem and fax machine sold -- people who
  163. buy a nonstandard system might find themselves with an untappable phone but
  164. no one to call.
  165.  
  166.   That's still a big if. Zimmermann is already working on a version of PGP
  167. for voice communications that could compete directly with Clipper, and if it
  168. finds a market, similar products are sure to follow. ''The crypto genie is
  169. out of the bottle,'' says Steven Levy, who is writing a book about
  170. encryption. If that's true, even the nsa may not have the power to put it
  171. back.
  172.  
  173. Reported by David S. Jackson/San Francisco and Suneel Ratan/Washington
  174.  
  175. ------------------------------
  176.  
  177. Date: Tue Mar  8 12:07:47 1994
  178. From jim@RSA.COM
  179. Subject: File 2--Some Thoughts on Clipper (by Jim Bidzos)
  180.  
  181. SOME THOUGHTS ON CLIPPER, NSA, AND ONE KEY ESCROW ALTERNATIVE
  182.  
  183. In a recent editorial, Dr. Dorothy Denning of Georgtown University
  184. argued in support of the U.S. government's proposed Clipper Chip, a
  185. security device that would allow law enforcement to decipher the
  186. communications of users of such devices.
  187.  
  188. Dr. Denning attempts to argue that Clipper is necessary for law
  189. enforcement agencies to be able to do their job.  I'm not going to
  190. argue that one; there are plenty of people who can argue that
  191. compromising privacy for all citizens in order  to aid law enforcement
  192. is a bad idea more effectively than I, particularly in the Clipper
  193. case, where the arguments from law enforcement are dubious at best.
  194. (The current justification is inadequate; there may be better reasons,
  195. from a law enforcement perspective, but we haven't heard them yet.)
  196.  
  197. Without doubt, law enforcement and intelligence are huge stakeholders
  198. in the debate over encryption. But every individual and corporation in
  199. the U.S. must be included as well. Are NSA's actions really in the
  200. best interests of all the stakeholders? Are there alternatives to the
  201. current key escrow program?
  202.  
  203. If one steps back and looks at what has happened over the last few
  204. years, one might well question the government's approach with Clipper,
  205. if not its motivation, for dealing with this problem.  (I believe it
  206. may even be possible to conclude that Clipper is the visible portion
  207. of a large-scale covert operation on U.S. soil by NSA, the National
  208. Security Agency.) Over a number of years, through their subversion of
  209. the Commerce Department (who should be championing the causes of U.S.
  210. industry, not the intelligence agencies), NSA has managed to put many
  211. U.S. government resources normally beyond their control, both legally
  212. and practically, to work on their program of making U.S. and
  213. international communications accessible.
  214.  
  215. The first step was the MOU (Memorandum of Understanding) between the
  216. Commerce Department's National Institute of Standards and Technology
  217. (NIST) and the Defense Department's NSA.  This document appears to
  218. contravene the provisions of the Computer Security Act of 1987, the
  219. intent of which was to give NIST control over crypto standards-making
  220. for the unclassified government and commercial sectors.  The MOU
  221. essentially gave NSA a veto over any proposals for crypto standards by
  222. NIST.
  223.  
  224. By using the standards making authority of NIST, NSA is attempting to
  225. force the entire U.S.  government to purchase Clipper equipment since
  226. only NIST-standard equipment may be purchased by government agencies.
  227. This purchasing power can then be used to force U.S. manufacturers to
  228. build Clipper products or risk losing government business.  (GSA is
  229. currently questioning NSA's authority to control government-wide
  230. procurement, and should continue to do so.)  This of course not only
  231. subsidizes Clipper products, but could make Clipper a de facto
  232. standard if the costs associated with alternatives are too high.
  233. These costs to industry, of ignoring Clipper, come in the form of lost
  234. government market share, costly support for multiple versions of
  235. incompatible products, and non-exportability of non-Clipper products.
  236.  
  237. It also appears that NSA is desperately seeking a digital signature
  238. standard that would force users to take that signature capability
  239. wrapped up with a Clipper chip.  If this is the case, as it appears to
  240. be, then NSA has is trying to use what is probably the most powerful
  241. business tool of the information age as a means to deny us its
  242. benefits unless we subsidize and accept Clipper in the process.  This
  243. would, if true, be an unprecedented abuse of government power to
  244. influence U.S.  industry and control individual privacy.  (Clipper is
  245. part of a chip called Capstone, which is where their proposed digital
  246. signature standard would be used.)
  247.  
  248. The overall cost of these policies is unknown.  We only know that NSA
  249. has spent a considerable amount of money on the program directly.
  250. Other costs are not so obvious. They are:
  251.  
  252. - A burdened U.S. industry, which will have to build multiple products
  253. or more expensive products that support multiple techniques;
  254.  
  255. - A low-intensity "trade war" with the rest of the world over
  256. encryption;
  257.  
  258. - Lost sales to U.S. companies, since international buyers will surely
  259. go to non-U.S. suppliers for non- Clipper encryption, as may buyers in
  260. the U.S.;
  261.  
  262. - Potential abuses by government and loss of privacy for all citizens.
  263.  
  264. Does NSA truly believe they can displace other methods with Clipper?
  265. With over three million licensed, documented RSA products, the
  266. technology they feel threatened by, in use in the U.S. today? Not
  267. likely; therefore, they have already decided that these costs are
  268. acceptable even if they only delay the inevitable, and that U.S.
  269. industry and U.S. taxpayers should bear these costs, whatever they
  270. are.  This policy was apparently developed by unelected people who
  271. operate without oversight or accountability.  Does the White House
  272. really support this policy?
  273.  
  274. It has been reported that NSA is attempting to gain support from
  275. foreign governments for escrow technology, especially if "local
  276. control" is provided.  Even if NSA can convince their sister
  277. organizations around the world to support key escrow (by offering
  278. Clipper technology with a do-your-own-escrow option), will these other
  279. organizations succeed in selling it to their government, industry and
  280. citizens?  Most countries around the world have much stronger privacy
  281. laws and a longer history of individual privacy than the U.S.
  282.  
  283. WHY AGAIN WHEN IT DIDN'T WORK THE FIRST TIME?
  284.  
  285. Many seem to have forgotten or are not aware that the Clipper program
  286. is not new, and it's also not the first time NSA has attempted to
  287. force communications security on U.S. industry that it could
  288. compromise.  In the mid-80's, NSA introduced a program called the
  289. Commercial COMSEC Endorsement Program, or CCEP. CCEP was essentially
  290. Clipper in a black box, since the technology was not sufficiently
  291. advanced to build lower-cost chips.  Vendors would join CCEP (with the
  292. proper security clearances) and be authorized to incorporate
  293. classified algorithms into communications systems.  NSA had proposed
  294. that they themselves would actually provide the keys to end-users of
  295. such systems.  The new twist is access by key escrow.
  296.  
  297. To see how little things have changed, consider this quote: "...RSA
  298. Data Security, Inc.  asserts that since CCEP-2 is not published and
  299. therefore cannot be inspected by third parties, the NSA could put a
  300. 'trap door' in the algorithm that would enable the agency to inspect
  301. information transmitted by the private sector.  When contacted, NSA
  302. representative Cynthia Beck said that it was the agency's policy not
  303. to comment on such matters."  That was in 1987. ("The Federal Snags in
  304. Encryption Technology," Computer and Communications Decisions, July
  305. 1987, pp.  58-60.)
  306.  
  307. To understand NSA's thinking, and the danger of their policies,
  308. consider the reply of a senior NSA official when he was asked by a
  309. reporter for the Wall Street Journal if NSA, through the CCEP program,
  310. could read anyone's communications: "Technically, if someone bought
  311. our device and we made the keys and made a copy, sure we could listen
  312. in. But we have better things to do with our time." (The Wall Street
  313. Journal, March 28, 1988, page 1, column 1, "A Supersecret Agency Finds
  314. Selling Secrecy to Others Isn't Easy," by Bob Davis.) Another NSA
  315. official, in the same Journal story, said "The American Public has no
  316. problem with relying on us to provide the technology that prevents the
  317. unauthorized launch of nuclear weapons. If you trust us to protect
  318. against that, you can trust us to protect private records."  Remember
  319. that the Cold War was still on at that time.
  320.  
  321. Law enforcement and intelligence gathering are certainly impeded by
  322. the use of cryptography.  There are certainly legitimate concerns that
  323. these interests have.  But is the current approach really the way to
  324. gain support from industry and the public?  People with a strong
  325. military and intelligence bias are making all the decisions. There
  326. seem to be better ways to strike a balance.
  327.  
  328. AN ALTERNATIVE PROPOSAL
  329.  
  330. One approach would be to have NIST develop a standard with three
  331. levels.  The first level could specify the use of public-key for key
  332. management and signatures without any key escrow.  There could be a
  333. "Level II" compliance that adds government key escrow to message
  334. preparation.  "Level III" could be key escrow controlled by the user,
  335. typically a corporation.  Would this work? The first level, meeting
  336. the standard by itself, would back up the government's claim that key
  337. escrow is voluntary; if I want privacy and authentication without key
  338. escrow, then I can have it, as the government has claimed I can.
  339. Actions speak louder than words.
  340.  
  341. Why would any vendors support Level II?  There would be several
  342. reasons. They would find a market in the government, since the
  343. government should purchase only Level II products. (I would certainly
  344. like our public servants to use key escrow, just as I want work
  345. product paid for by my corporation to be accessible. Of course, anyone
  346. can buy Level I products for home and personal use.)  So the
  347. government can still influence the private sector by buying only
  348. products that include Level II compliance. Also, Level II products
  349. would be decontrolled for export. This way the market can decide;
  350. vendors will do what their customers tell them to.  This satisifies
  351. the obvious desire on the part of the government to influence what
  352. happens with their purchasing power.
  353.  
  354. Level III would allow any user to insert escrow keys they control into
  355. the process.  (Level II would not be a prerequisite to Level III.) My
  356. company may want key escrow; I, as an individual, may want to escrow
  357. my keys with my attorney or family members; a standard supporting
  358. these funtions would be useful.  I don't necessarily want or need the
  359. government involved.
  360.  
  361. NIST already knows how to write a FIPS that describes software and
  362. hardware implementations, and to certify that implementations are
  363. correct.
  364.  
  365. This approach cetainly isn't perfect, but if the administration really
  366. believes what it says and means it, then I submit that this is an
  367. improvement over a single key escrow FIPS foisted on everyone by NSA,
  368. and would stand a much better chance of striking a workable balance
  369. between the needs of the government and the right of individuals to
  370. privacy.  Therefore, it RISKS much less than the current plan.
  371.  
  372. The real problem with the way NSA works is that we don't find out what
  373. they're really doing and planning for decades, even when they're
  374. wrong.  What if they are?
  375.  
  376. In the 60's and 70's, the CIA was out of control, and the Congress,
  377. after extensive hearings that detailed some of the abuses of power by
  378. the CIA, finally moved to force more accountability and oversight.  In
  379. the 80's and 90's, NSA's activities should be equally scrutinized by a
  380. concerned Congress.
  381.  
  382. ------------------------------
  383.  
  384. Date: Thu,  3 Mar 1994 11:59:00 GMT
  385. From: chris.hind@MAVERICKBBS.COM(Chris Hind)
  386. Subject: File 3--Dennings' Newsday piece is Convincing (Re CuD #6.20)
  387.  
  388. I dunno, but I think the Encryption and Law Enforcement letter by
  389. Dorothy Denning has convinced me that the Clipper Chip is safe.
  390. Multiple people hold the keys to tapping the line and it has the
  391. strongest encryption method created so far. I believed CUD earlier
  392. that it was bad for the US, but now I see its advantages as long as
  393. they don't outlaw other forms of encryption its okay with me. I mean,
  394. its not like Big Brother can't tap into our line right now with us
  395. knowing it! This technology isn't really new, its just a bit more
  396. sophisticated and thats what scares us. Please tell me if I'm wrong!
  397. As well as encryption, the clipper chip should also be modified to
  398. give superior compression so more information can be sent over the
  399. lines and during disaster they wouldn't be down. And as for the
  400. Digital Telephony Bill, simple PGP encryption will scramble data
  401. beyond recognition since it uses powerful public-key encryption. Sure,
  402. this security might catch some, but some criminals they'll never be
  403. able to catch anyways since they'll have the money to pay for even
  404. more powerful encryption. I usually don't change my opinions easily so
  405. it makes me wonder how many other people on the net have changed their
  406. opinions also.
  407.  
  408. ------------------------------
  409.  
  410. Date: Mon, 28 Feb 1994 13:25:25 -0500 (EST)
  411. From: The Advocate <cudigest@mindvox.phantom.com>
  412. Subject: File 4--Re: Newsday Clipper Story (CuD 6.19)
  413.  
  414. >            Newsday, Tuesday, February 22, 1994, Viewpoints
  415. >                   The Clipper Chip Will Block Crime
  416. >                         By Dorothy E. Denning
  417.  
  418. Before We go any further, let your old friend the Advocate join the
  419. greek chorus,  of people singing their personal respect and admiration
  420. for Dr Denning.  Her work in the Neidorf case was without par and her
  421. commitment to issues in Cyberspace are intellectually rigorous and
  422. passionate.  It thus doubly pains me when such an old and respected
  423. friend seems to have gone astray.
  424.  
  425.  
  426. >    Hidden among the discussions of the information highway is a fierce
  427. > debate, with huge implications for everyone.  It centers on a tiny
  428. > computer chip called the Clipper, which uses sophisticated coding to
  429. > scramble electronic communications transmitted through the phone
  430. > system.
  431.  
  432. Just like other systems already in use for military and government
  433. or commercial transactions.
  434.  
  435. >
  436. >    The Clinton administration has adopted the chip, which would allow
  437. > law enforcement agencies with court warrants to read the Clipper codes
  438. > and eavesdrop on terrorists and criminals.  But opponents say that, if
  439.  
  440. or agencies with corrupt motives to spy on virtually every transaction
  441. telephonic or datic  that moves on the information highway.
  442.  
  443. future expansion of network systems will allow easy access to virtually
  444. all data,  without regard,  and with intrusion, without detection.
  445.  
  446. > this happens, the privacy of law-abiding individuals will be a risk.
  447. individuals and corporations.
  448.  
  449. > They want people to be able to use their own scramblers, which the
  450. > government would not be able to decode.
  451.  
  452. WOuld not be able to decode?  no,  would not be able to decode without
  453. spending some money.  Dr Denning forgets that we spend an estimated
  454. $27 Billion dollars per year on the NSA,  an agency devoted entirely
  455. to signals interception, decryption and analysis.  THis same agency
  456. has been involved in the Clipper developement and has refused to make
  457. any of it's files available and has instead crowded the field with
  458. classified segments.
  459.  
  460. >    If the opponents get their way, however, all communications on the
  461. > information highway would be immune from lawful interception.  In a
  462.  
  463. Hardly.  It merely means that interception would require either
  464. more detailed de-crpyption efforts  or attack at sources of
  465. transmission or reception.
  466.  
  467. These same complaints are repackaged complaints about miranda rights,
  468. the exclusionary rule and every other legal reform of this century.
  469.  
  470. > world threatened by international organized crime, terrorism, and rogue
  471. > governments, this would be folly.  In testimony before Congress, Donald
  472.  
  473. International organised crime?  you mean like the Mafia,  whom the
  474. CIA helped set up?  and who work routinely as government agents?
  475.  
  476. Terrorism?  in this country of 250 million people less the 15 people
  477. per year die on average from terrorist activities.  considering
  478. 50,000 americans die every year on the roads,  someone needs to get
  479. their priorities re-aligned.
  480.  
  481. Rogue governments?  like the libyans, or Iraq and iran?  how will clipper
  482. harm a foreign government?  not to mention these countries are all
  483. paper tigers.  the last time we dealt with traq,  i seem to recall
  484. we waxed their army without breaking a sweat.  i am not worried.
  485.  
  486. > Delaney, senior investigator with the New York State Police, warned
  487. > that if we adopted an encoding standard that did not permit lawful
  488. > intercepts, we would have havoc in the United States.
  489.  
  490. But don forgets  that his standard allows un-lawful intercepts.
  491.  
  492. lets look at this word havoc.  that means a state of chaos or confusion.
  493. If i go to anacostia on a friday night, i would say havoc exists. if i
  494. go into a DC school by day, i could say havoc exists.  when  LA burned
  495. last year havoc ran rampant,  and certainly this had little to do
  496. with the lack of a proper data encryption standard.  The operation
  497. of the polis has little to do with the effectiveness of our secret
  498. police.
  499.  
  500. >
  501. >    Moreover, the Clipper coding offers safeguards against casual
  502. > government intrusion.  It requires that one of the two components of
  503.  
  504. Not neccesarily.  Although Dr denning and a team of independent
  505. scientists reviewed the clipper standard,  they are not specialists
  506. in code breaking.  I do not know how immune clipper is to corruption
  507. once partial knowledge is attained.  knowledge of header blocks,
  508. and access to partial keys and key fragments may make closure of
  509. the cryptic circle a simpler proposition then her analysis indicated.
  510.  
  511. > a key embedded in the chip be kept with the Treasury Department and the
  512.  
  513. The dept that brought us the Secret service and the ATF?  i don't think
  514. so.
  515.  
  516. > other component with the Commerce Department's National Institute of
  517. > Standards and Technology.  Any law enforcement official wanting to
  518.  
  519. who work hand in glove with the NSA?
  520. she forgets a single compromised official may be able to subvert
  521. the entire system as mr Ames so easily demonstrated last week.
  522.  
  523. > wiretap would need to obtain not only a warrant but the separate
  524. > components from the two agencies.  This, plus the superstrong code and
  525. > key system would make it virtually impossible for anyone, even corrupt
  526. > government officials, to spy illegally.
  527.  
  528. I think this is optimism in action.
  529.  
  530. >    But would terrorists use Clipper?  The Justice Department has
  531. would Clipper stop terrorism?  Seriously can anyone guarantee
  532. that this technology will end terrorism?  will clipper end
  533. drug trafficking?
  534.  
  535. > their calls with their own code systems.  But then who would have
  536. > thought that the World Trade Center bombers would have been stupid
  537. > enough to return a truck that they had rented?
  538.  
  539. Considering the people who bomber the world trade center were keystone
  540. terrorists, i would hardly hold them up as examples.
  541.  
  542. I would look at people like Carlos the Jackal,  THe Red Army,
  543. Black September, Islamic Jihad, etc...
  544. These are highly sophisticated, well trained killers,  and far more
  545. effective and dangerous.
  546.  
  547. >    Court-authorized interception of communications has been essential
  548. > for preventing and solving many serious and often violent crimes,
  549.  
  550. for all the crime and violence in our society, i doubt law enforcement
  551. is doing a good job.  what we see is another band-aid on serious social
  552. problems.
  553.  
  554. > including terrorism, organized crime, drugs, kidnaping, and political
  555. > corruption.  The FBI alone has had many spectacular successes that
  556. > depended on wiretaps.  In a Chicago case code-named RUKBOM, they
  557. > prevented the El Rukn street gang, which was acting on behalf of the
  558. > Libyan government, from shooting down a commercial airliner using a
  559. > stolen military weapons system.
  560.  
  561. Dr Dennings faith is touching here.  The El Rukns  were done in
  562. in part because the government compromised their lawyer.  And also
  563. had several agents inside the organization.  Please a better example
  564. must be out there.
  565.  
  566. >    To protect against abuse of electronic surveillance, federal
  567. > statutes impose stringent requirements on the approval and execution
  568. > of wiretaps.  Wiretaps are used judiciously (only 846 installed
  569. > wiretaps in 1992) and are targeted at major criminals.
  570.  
  571. and how many wiretaps are installed il-legally?  considering during the
  572. gulf war the FBI was wire-tapping the homes  of arab-americans
  573. i wonder how well they use the legal process.
  574.  
  575. also if we are talking 846 wiretaps,  and say, 200 hours of tape
  576. from each, we are talking about 200,000 hours of conversation.
  577. i am certain that the NSA has the facility to de-crypt this number
  578. of calls.  And if they don't why don't they?  they must listen to
  579. foreign conversations,  and i am sure the russians are not so
  580. accomodating as to use clear voice signaling.
  581.  
  582. >    Now, the thought of the FBI wiretapping my communications appeals to
  583. > me about as much as its searching my home and seizing my papers.
  584. > But the Constitution does not give us absolute privacy from
  585. > court-ordered searches and seizures, and for good reason.  Lawlessness
  586. > would prevail.
  587.  
  588. But the constitution does not forbid me from keeping safes,  or
  589. cryptic records  or speaking in navajo,  either.  Dr Denning must have
  590. far less faith in the body politic then I do.  besides if you want
  591. to see lawlessness,  look at the beltway on friday afternoon.
  592.  
  593. >    Encoding technologies, which offer privacy, are on a collision
  594. > course with a major crime-fighting tool: wiretapping.  Now the
  595.  
  596. wiretapping is a minor crime fighting tool.  for all the law enforcement
  597. personnell we have, and all the cases brought each year,  less then 1%
  598. involve wiretapping to start with.  these same complaints  have been
  599. made about facsimile transmission,  computer data, cell phones
  600. and cars.  technology changes and law enforcement adapts.  this is the
  601. first time, i have ever seen law enforcement try to cripple a technology
  602. befoe it becomes prevalent.
  603.  
  604. ASk yourself a question Dr Denning.  Cars are used in crime, criminals
  605. often escape from the police.  why shouldn't all cars be restricted
  606. to 35MPH, by design so the police can always capture and pursue?
  607. fast cars, like the ferrari  have not brought chaos to our society.
  608. why should cryptography?
  609.  
  610. > Clipper chip shows that strong encoding can be made available in a way
  611. > that protects private communications but does not harm society if it
  612. > gets into the wrong hands.  Clipper is a good idea, and it needs
  613.  
  614. how will clipper prevent the wrong hands from getting strong encoding?
  615. will only outlaws have strong crypto?
  616.  
  617. > support from people who recognize the need for both privacy and
  618. > effective law enforcement on the information highway.
  619.  
  620. sure we need law enforcement on the info highway,  but i don't
  621. need a trooper in the back seat to listen to me talk to
  622. my girlfirend as we drive.  i just need a trooper to watch for
  623. speeders and drunk drivers.
  624.  
  625. Dr Denning was part of the clipper review team,  and as such
  626. may be psychologically and emotionally committed to the project.
  627. I hope her earlier effort shave not clouded her ability to conduct a
  628. dispassionate social and policy analysis.
  629.  
  630. Also  Louis Freeh  was interviewed by John Markoff in an article in
  631. todays NYT about the return of the Digital Telephony Standard.
  632. Freeh said "If we are to have a peaceful and orderly society,
  633. people will have to sacrifice a little privacy".  I couldn't
  634. believe this.  Didn't  jefferson say something on the lines of
  635. those who sacrifice liberty for a little peace deserve neither?
  636. or was that heinlein?
  637.  
  638. The other interesting factoid to counter all the discussion on
  639. Terrorism,  Nuclear death threats and Drug Dealing, is that
  640. Aldrich Ames was arrested last week in the biggest spy scandal
  641. this century since the Rosenbergs.  Ames who was the CIA chief of
  642. CounterIntelligence/Soviet-Eastern Division was as well trained in
  643. tradecraft as one can be.
  644.  
  645. He never used any telephonic encryption, despite total access to
  646. all these devices.
  647.  
  648. Sorry if the spys aren't using them,  then why do we need a
  649. way to break them?
  650.  
  651. Your friend
  652. The Advocate.
  653.  
  654. PS  Advocate prediction #13.  That to push the clipper chip,
  655. supporters will claim that Child pornographers are distributing
  656. Snuff films in unbreakable crypto-form so that they can't be
  657. detected.
  658.  
  659. ------------------------------
  660.  
  661. Date: 3 Mar 1994 12:12:08 -0500
  662. From: hovaness@PANIX.COM(Haig Hovaness)
  663. Subject: File 5--Newsday's Encryption and Law Enforcement (Re: CuD 6.19)
  664.  
  665. With all due respect to Professor Denning, I offer the following
  666. observations in response to the material in her recent posting.
  667.  
  668. 1. Professor Denning's views are representative of a small minority in
  669. the US academic community.  However, through her energetic campaign to
  670. promote pro-Clipper arguments, a casual observer of the debate would
  671. conclude that her position is representative of a substantial segment of
  672. academic opinion.  This was especially evident in the ACM Communications
  673. "dialogue" on Clipper, in which Professor Denning's comments occupied
  674. almost half of the editorial space.
  675.  
  676. 2. Professor Denning's efforts to advance her views are not limited to
  677. journalistic advocacy and Usenet postings.  Her presence on the ACM
  678. committee studying Clipper has contributed to the success of the
  679. pro-Clipper faction in deadlocking the committee, and thus preventing
  680. the largest computing professional society from taking an anti-Clipper
  681. position, a position that would reflect the sentiments of the majority
  682. of the membership.
  683.  
  684. 3. Professor Denning consistently makes generous assumptions about the
  685. proper and lawful actions of government officials - assumptions that
  686. anyone familiar with recent American history knows to be naive.  For
  687. example, the political manipulation of information gathered by J. Edgar
  688. Hoover, former Director of the F.B.I. is common knowledge.
  689.  
  690. 4. Professor Denning relies heavily on anecdotal evidence of crimes
  691. "prevented" through communications intercepts without presenting accurate
  692. data on the (very small) number of crimes in which the intercept was
  693. essential to the success of law enforcement.  Others have posted the
  694. figures, and they suggest that the practical value of such intercepts is
  695. greatly overstated.
  696.  
  697. 5. Professor Denning maintains that secure encryption is a difficult
  698. technology to master and is not readily available to the general public.
  699. In view of the existence of PGP, and the likely availability of its
  700. voice-scrambling successor, this is a ludicrous claim.
  701.  
  702. 6. Professor Denning offers no explanation for how a US national
  703. standard restricting encryption can be viable in the context of
  704. worldwide voice and data communications.  How can the US government
  705. possibly assert control of information packets crossing US "cyberspace?"
  706.  
  707. 7. Professor Denning omits to mention that polls reveal that the
  708. majority of the US public are opposed to telephone wiretaps.  All
  709. available evidence suggests that Clipper would never survive a public
  710. referendum.
  711.  
  712. 8. Professor Denning neglects to mention that the entire commercial
  713. sector of the US computing industry is united in opposition to Clipper.
  714. Moreover, much of the business community is also hostile to the concept
  715. of Government interception of business communications.
  716.  
  717. 9. Professor Denning's arguments are ultimately authoritarian.  She
  718. believes that the judgement of government officials must carry greater
  719. weight than the will of the people.  This is a profoundly
  720. anti-democratic position.
  721.  
  722. Haig Hovaness
  723. Pelham Manor, NY
  724. hovaness@panix.com
  725.  
  726. ------------------------------
  727.  
  728. Date: 8 Mar 94 16:23:23 GMT
  729. From: dbatterson@ATTMAIL.COM(David Batterson)
  730. Subject: File 6--DOS is not dead yet. . . .
  731.  
  732.                Is DOS dead?  Definitely not, says SPC
  733.  
  734.      While millions of PC users own and use Windows regularly, many of
  735. us grouse about its idiosyncrasies. Meanwhile, innumerable users
  736. continue to use DOS applications, especially word processing programs.
  737.  
  738.      The DOS flavors of WordPerfect (versions 5.0 and later) have
  739. their legions of fans, along with Microsoft Word, WordStar and
  740. Professional Write. Although I use Ami Pro for Windows, I also
  741. occasionally use Professional Write (Ver. 2.2) which has been around
  742. for several years.
  743.  
  744.      Although WordPerfect users often turn up their noses at
  745. Professional Write, I have always preferred ProWrite to
  746. Word(not-so)Perfect. In fact, I never could understand why Software
  747. Publishing Corp. (SPC) didn't update the program. They did come out
  748. with a Windows version (Professional Write PLUS), but it didn't sell
  749. very well.
  750.  
  751.      Professional Write 3.0 is finally here, and should be in software
  752. stores soon. "This new version was primarily driven by the large
  753. number of customers who requested it," said Chris Randles, SPC's vice
  754. president of marketing. It seems a bit overpriced (at $249 list) for a
  755. program that has had only a modest facelift/update, though.
  756.  
  757.      Randles said that "DOS word processing is one of the most widely
  758. used applications in rapidly-growing niche markets such as small
  759. business and the home office."  In that market, PC users don't want to
  760. mess around with memory problems, Windows GPFs (General Protection
  761. Faults), or word processing programs that have become monster
  762. applications akin to desktop publishing software.
  763.  
  764.      Professional Write 3.0 is pretty much the same program, so the
  765. learning curve is nil.  There are some improvements that reflect the
  766. changing PC arena.  Now you can use a mouse; I missed having that
  767. feature in Ver. 2.2.  And SPC realizes that LANs are routine now, so
  768. made it network-ready.  The program supports Novell, IBM, Banyan,
  769. Artisoft's LANtastic and Microsoft LAN Manager.
  770.  
  771.      Marlise Parker of Ad Hoc Associates, a Denver-based computer
  772. training and consulting firm, noted that "people are going back to the
  773. belief that the finest things in life are the most simple, and for
  774. many of us, that also applies to the software we use.  Professional
  775. Write is one of those rare software gems that keeps getting better,
  776. without losing its simplicity," Parker added.
  777.  
  778.      Want to import .PCX graphics into a document?  Sorry, you can't
  779. do it. You CAN include graphs produced with the DOS versions of
  780. Harvard Graphics (2.0 or higher). Want to make fancy newsletters and
  781. DTP documents? Forget it! SPC wisely decided to forego the "bells and
  782. whistles," says Parker, because most users don't want or need them.
  783.  
  784.      Software Publishers Association (SPA) reported recently that DOS
  785. word processing software sales increased a bit in 1993 over 1992.
  786. This occurred while sales of other DOS applications declined, as the
  787. Windows Juggernaut continued.
  788.  
  789.      So as far as word processing is concerned, rumors about the death
  790. of DOS are greatly exaggerated. Remember, the most popular offline
  791. mail readers are Blue Wave, Silver Xpress and OLX--all DOS programs.
  792. Professional Write 3.0 should do well, I think. I would have liked to
  793. have seen it at a $150 list price, however.
  794.  
  795. ------------------------------
  796.  
  797. Date: Sat, 5 Mar 1994 13:57:23 -0500
  798. From: "USENET News System" <news@INDIANA.EDU>
  799. Subject: File 7--Response to Frisk (Re CuD 6.19)
  800.  
  801. frisk@COMPLEX.IS(Fridrik Skulason) wrote:
  802. > A poster in CuD #6.19 wrote:
  803.  
  804. > >I even created a virus or two in my years of computing, but never with
  805. > >the purpose of trying to harm another user's system!  I create them only
  806. > >for testing purposes, and when I find one that fails a scanned test, I
  807. > >forward it to the company that created the anti-virus software.
  808. >
  809. > Do you really think you are doing anybody a favour by doing that ?
  810. > Anti-virus companies already receive on the average 7 new viruses per
  811. > day right now...we really don't need any more.
  812.  
  813. Fridrik:
  814.  It seems to me that one of the purposes of creating anti-virus software
  815. is to combat viruses. *ahem* What better way to do so than to receive virus
  816. programs from a "tester" and then write code to prevent similar
  817. programs from proliferating from a less honest individual?
  818.  
  819.  I don't see any validity in the argument against writing viruses
  820. to be sent into anti-virus software companies. If these people
  821. don't write test viruses, someone else will come up with similar
  822. ones and use them unscrupulously.
  823.  
  824.  If anti-virus companies are receiving "too many" new viruses every
  825. day, then perhaps they need to deal with the backlog. A representative
  826. such as yourself (I take it from your statementd that you work
  827. with such a company) certainly shouldn't be ranting and raving at
  828. people who are using their valuable time trying to help.
  829.  
  830. ------------------------------
  831.  
  832. Date:         Mon, 28 Feb 1994 09:34:40 GMT-0600
  833. From: "Jeff Miller" <JMILLER@TERRA.COLOSTATE.EDU>
  834. Subject: File 8--Re: "Hackers" Whack Harding (CuD 6.19)
  835.  
  836. Re:  Media "Hackers" Whack Harding's E-Mail,  CuD #6.19:
  837.  
  838. >     LILLEHAMMER, Norway--In what was described as a "stupid,
  839. >     foolish mistake," perhaps as many as 100 American
  840. >     journalists peeked into figure skater Tonya Harding's
  841. >     private electronic mailbox at the Olympics.
  842.  
  843. ++++++++++++++++
  844.  
  845. This story was mentioned on alt.2600 (an Internet news group dedicated
  846. to the magazine "2600").  It annoys me now as much as when I first
  847. read it.  Here is the follow up I posted:
  848.  
  849.  Well, I personally know many hackers who have entered systems with
  850.  someone elses password, looked around, and logged out.  Did nothing
  851.  more.  They all lost *all* their computer equipment, and many
  852.  non-computer related items, not to mention the thousands of dollars
  853.  in lawyer and court costs, just to get the felony and misd charges
  854.  slapped on them lowered to a misd.
  855.  
  856.  These reporters have just admitted to committing the exact same
  857.  crime.  Will they have all their equipment confiscated?  Will they be
  858.  raided by the secret service with guns pointed at their mothers at
  859.  5am?  I think not.
  860.  
  861.  What a bunch of shit.
  862.  
  863. Even if Norway's computer crime laws do not apply here, and the
  864. Olympic committee does not wish to take action against these
  865. reporters, it really makes me sick that THESE hackers are given the
  866. image of some responsible adults just having fun at 2AM while eating
  867. pizza, while the other hackers you read about are juvenile delinquents
  868. bent on moving satellites out of orbit and abusing the E911 system.
  869.  
  870. Just a hypothetical thought:  What would have happened if a US hacker
  871. was the one who broke into Harding's account instead of one of these
  872. journalists?
  873.  
  874. ------------------------------
  875.  
  876. Date: 10 Mar 1994 10:46:04 -0500
  877. From: mnemonic@eff.org (Mike Godwin)
  878. Subject: File 9--"Porn Press Release" from EFF is a Hoax
  879.  
  880. At EFF, we have been receiving a number of queries about an alleged EFF
  881. "press release" or "statement" announcing the following:
  882.  
  883. "Senator Jess Helms (R-NC) requested that the FBI become more involved in
  884. the fight to stop adult images from being distributed on electronic
  885. bulletin boards and the Internet."
  886.  
  887. Typically, the "press release" has included the following:
  888.  
  889. : "The EFF has issued a warning to sysops that the following files
  890. : which depict any of the following acts are illegal in all 50
  891. : states, and can subject the sysop to prosecution regardless of
  892. : whether the sysop knows about the files or not.
  893. :
  894. : "--Depiction of actual sex acts in progress"
  895. :
  896. : "--Depiction of an erect penis"
  897.  
  898. *There is no such press release.*
  899.  
  900. *The press release is a hoax.*
  901.  
  902. Several people seem to have been fooled by the false press release,
  903. including the new publication SYSOP NEWS, which reprinted it uncritically
  904. in its first issue.
  905.  
  906. I urge you to spread this announcement to every BBS of which you a member.
  907.  
  908. Thank you for helping us stop the unethical people who spread this
  909. misinformation.
  910.  
  911. --Mike
  912.  
  913. Mike Godwin, (202) 347-5400 |"And walk among long dappled grass,
  914. mnemonic@eff.org            | And pluck till time and times are done
  915. Electronic Frontier         | The silver apples of the moon,
  916. Foundation                  | The golden apples of the sun."
  917.  
  918. ------------------------------
  919.  
  920. End of Computer Underground Digest #6.23
  921. ************************************
  922.  
  923.  
  924. 
  925. Downloaded From P-80 International Information Systems 304-744-2253
  926.