home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud624.txt < prev    next >
Text File  |  1995-01-03  |  39KB  |  904 lines

  1.  
  2.  
  3. Computer underground Digest    Sun  Mar 13, 1994   Volume 6 : Issue 24
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe (He's Baaaack)
  8.        Acting Archivist: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Copita Editor:      Sheri O'Nothera
  13.  
  14. CONTENTS, #6.24 (Mar 13, 1994)
  15. File 1--Clipping the Wings of Freedom (Reprint, by J.P. Barlow)
  16. File 2--Leahy to hold hearings on Clipper Chip!
  17. File 3--Survey: communication ethics on the net
  18. File 4--Starring Tom Cruise as Kevin Poulsen?
  19.  
  20. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  21. available at no cost electronically.
  22.  
  23. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  24.  
  25. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  26. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  27. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  28. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  29. 60115, USA.
  30.  
  31. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  32. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  33. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  34. libraries and in the VIRUS/SECURITY library; from America Online in
  35. the PC Telecom forum under "computing newsletters;"
  36. On Delphi in the General Discussion database of the Internet SIG;
  37. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  38. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  39. CuD is also available via Fidonet File Request from
  40. 1:11/70; unlisted nodes and points welcome.
  41.  
  42. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  43.           In ITALY: Bits against the Empire BBS: +39-461-980493
  44.  
  45. FTP:   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  46.                        aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  47.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  48.                   nic.funet.fi
  49.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  50.  
  51. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  52. information among computerists and to the presentation and debate of
  53. diverse views.  CuD material may  be reprinted for non-profit as long
  54. as the source is cited. Authors hold a presumptive copyright, and
  55. they should be contacted for reprint permission.  It is assumed that
  56. non-personal mail to the moderators may be reprinted unless otherwise
  57. specified.  Readers are encouraged to submit reasoned articles
  58. relating to computer culture and communication.  Articles are
  59. preferred to short responses.  Please avoid quoting previous posts
  60. unless absolutely necessary.
  61.  
  62. DISCLAIMER: The views represented herein do not necessarily represent
  63.             the views of the moderators. Digest contributors assume all
  64.             responsibility for ensuring that articles submitted do not
  65.             violate copyright protections.
  66.  
  67. ----------------------------------------------------------------------
  68.  
  69. Date: Sun, 13 Mar 1994 11:30:17 -0500
  70. From: John Perry Barlow <barlow@EFF.ORG>
  71. Subject: File 1--Clipping the Wings of Freedom (Reprint, by J.P. Barlow)
  72.  
  73.                 Clipping the Wings of Freedom      page 1
  74.  
  75. Jackboots on the Infobahn
  76. by John Perry Barlow
  77. <barlow@eff.org>
  78.  
  79. [Note: I wish to reserve to Wired Magazine first paper publication of
  80. the following piece. However, given the fairly immediate nature of
  81. this issue, I am net-casting it now. Feel free to pass it on
  82. electronically as you see fit, but please do not turn it into any sort
  83. of hard copy until Wired has done so. I also encourage you to buy the
  84. April issue of Wired in which it will appear.]
  85.  
  86.  
  87. On January 11, I managed to schmooze myself aboard Air Force 2. It was
  88. flying out of LA, where its principal passenger had just outlined his
  89. vision of the Information Superhighway to a suited mob of television,
  90. show biz, and cable types who fervently hoped to own it one day...if
  91. they could ever figure out what the hell it was.
  92.  
  93. >From the standpoint of the Electronic Frontier Foundation, the speech
  94. had been wildly encouraging. The Vice President's announced program
  95. incorporated many of the concepts of open competition, universal
  96. access, and deregulated common carriage which we'd been pushing for
  97. the previous year.
  98.  
  99. But he had said nothing about future of privacy, except to cite among
  100. the bounties of the NII its ability to "help law enforcement agencies
  101. thwart criminals and terrorists who might use advanced
  102. telecommunications to commit crimes."
  103.  
  104. On the plane I asked him what this had meant regarding Administration
  105. policy on cryptography. He became non-committal as a cigar store
  106. indian.  "We'll be making some announcements... I can't tell you
  107. anything more." He hurried back to the front of the plane, leaving me
  108. to troubled speculation.
  109.  
  110.  
  111. Despite its fundamental role in assuring privacy, transaction
  112. security, and reliable identity within the NII, the Clinton/Gore
  113. Administration policies regarding cryptography have not demonstrated
  114. an enlightenment to match the rest of their digital visions.
  115.  
  116. The Clipper Chip...which bodes to be either the goofiest waste of
  117. federal dollars since Gerald Ford's great Swine Flu program or, if
  118. actually deployed, a surveillance technology of profound
  119. malignancy...seemed at first an ugly legacy of Reagan/Bush. "This is
  120. going to be our Bay of Pigs," one White House official told me at the
  121. time Clipper was introduced, referring to the distastrous Cuban
  122. invasion plan Kennedy inherited from Eisenhower.
  123.  
  124. (Clipper, in case you're just tuning in, is an encryption chip which
  125. the NSA and FBI hope will someday be in every phone and computer in
  126. America. It scrambles your communications, making them unintelligible
  127. to all but their intended recipient. All, that is, but the government,
  128. which would hold the "key" to your chip. The key would separated into
  129. two pieces, held in escrow, and joined with the appropriate "legal
  130. authority.")
  131.  
  132. Of course, trusting the government with your privacy is trusting a
  133. peeping tom to install your window blinds. And, since the folks I've
  134. met in this White House seem extremely smart, conscious, and
  135. freedom-loving...hell, a lot of them are Deadheads...I was sure that
  136. after they felt fully moved in, they'd face down the NSA and FBI, let
  137. Clipper die a natural death, and lower the export embargo on reliable
  138. encryption products.
  139.  
  140. Furthermore, NIST and the National Security Council have been studying
  141. both Clipper and export embargoes since April. Given that the volumes
  142. of expert testimony they collected opposed them both almost
  143. unanimously , I expected the final report to give the Administration
  144. all the support it needed to do the right thing.
  145.  
  146. I was wrong about this. Instead, there would be no report. Apparently,
  147. they couldn't draft one which supported, on the evidence, what they
  148. had decided to do instead.
  149.  
  150.  
  151. THE OTHER SHOE DROPS
  152.  
  153. On Friday, February 4, the other jack-boot dropped. A series of
  154. announcements from the Administration made it clear that cryptography
  155. would become their very own "Bosnia of telecommunications" (as one
  156. staffer put it). It wasn't just that the old Serbs in the NSA and the
  157. FBI were still making the calls. The alarming new reality was that the
  158. invertebrates in the White House were only too happy to abide by them.
  159. Anything to avoid appearing soft on drugs or terrorism.
  160.  
  161. So, rather than ditching Clipper, they declared it a Federal Data
  162. Processing Standard, backing that up with an immediate government
  163. order for 50,000 Clipper devices. They appointed NIST and the
  164. Department of Treasury as the "trusted" third parties that would hold
  165. the Clipper key pairs.  (Treasury, by the way, is also home to such
  166. trustworthy agencies as the Secret Service and the Bureau of Alcohol,
  167. Tobacco, and Firearms.)
  168.  
  169. They re-affirmed the export embargo on robust encryption products,
  170. admitting for the first time that its purpose was to stifle
  171. competition to Clipper. And they outlined a very porous set of
  172. requirements under which the cops might get the keys to your chip.
  173. (They would not go into the procedure by which the NSA would get them,
  174. though they assured us it was sufficient.)
  175.  
  176. They even signaled the impending return of the dread Digital
  177. Telephony, an FBI legislative initiative which would require
  178. fundamentally re-engineering the information infrastructure to make
  179. provision of wiretapping ability the paramount design priority.
  180.  
  181.  
  182. INVASION OF THE BODY SNATCHERS
  183.  
  184. Actually, by the time the announcements thudded down, I wan't
  185. surprised by them. I had spent several days the previous week in and
  186. around the White House.
  187.  
  188. I felt like I was in another re-make of The Invasion of the Body
  189. Snatchers.  My friends in the Administration had been transformed.
  190. They'd been subsumed by the vast mind-field on the other side of the
  191. security clearance membrane, where dwell the monstrous bureaucratic
  192. organisms which feed themselves on fear. They'd adopted the
  193. institutionally paranoid National Security Weltanschauung.
  194.  
  195. They used all the tell-tale phrases. Mike Nelson, the White House
  196. point man on NII, told me, "If only I could tell you what I know,
  197. you'd feel the same way I do." I told him I'd been inoculated against
  198. that argument during Vietnam. (And it does seem to me that if you're
  199. going to initiate a process which might end freedom in America, you
  200. probably need an argument that isn't classified.)
  201.  
  202. Besides, how does he know what he knows? Where does he get his
  203. information?  Why the NSA, of course. Which, given its strong interest
  204. in the outcome, seems hardly an unimpeachable source.
  205.  
  206. However they reached it, Clinton and Gore have an astonishingly simple
  207. bottom line, against which even the future of American liberty and
  208. prosperity is secondary: They believe that it is their responsibility
  209. to eliminate, by whatever means, the possibility that some terrorist
  210. might get a nuke and use it on, say, the World Trade Center. They have
  211. been convinced that such plots are more likely to ripen to their
  212. hideous fruition behind a shield of encryption.
  213.  
  214. The staffers I talked to were unmoved by the argument that anyone
  215. smart enough to steal and detonate a nuclear device is probably smart
  216. enough to use PGP or some other uncompromised crypto standard. And
  217. never mind that the last people who popped a hooter in the World Trade
  218. Center were able to put it there without using any cryptography and
  219. while under FBI surveillance.
  220.  
  221. We are dealing with religion here. Though only 10 American lives were
  222. lost to terrorism in the last two years, the primacy of this threat
  223. has become as much an article of faith with these guys as the Catholic
  224. conviction that
  225. human life begins at conception or the Mormon belief that the Lost
  226. Tribe of Israel crossed the Atlantic in submarines.
  227.  
  228. In the spirit of openness and compromise, they invited EFF to submit
  229. other solutions to the "problem" of the nuclear-enabled terrorist
  230. besides key escrow devices, but they would not admit into discussion
  231. the argument that such a threat might, in fact, be some kind of
  232. phantasm created by the spooks to ensure their lavish budgets into the
  233. Post-Cold War era.
  234.  
  235. As to the possibility that good old-fashioned investigative techniques
  236. might be more valuable in preventing their show-case catastrophe (as
  237. it was after the fact in finding the alleged perpetrators of the last
  238. attack on the World Trade Center),they just hunkered down and said
  239. that when wire-taps were necessary, they were damned well necessary.
  240.  
  241. When I asked about the business that American companies lose to their
  242. inability to export good encryption products, one staffer essentially
  243. dismissed the market, saying that total world trade in crypto goods
  244. was still less than a billion dollars. (Well, right. Thanks more to
  245. the diligent efforts of the  NSA than lack of sales potential.)
  246.  
  247. I suggested that a more immediate and costly real-world effect of
  248. their policies would be reducing national security by isolating
  249. American commerce, owing to a lack of international confidence in the
  250. security of our data lines. I said that Bruce Sterling's fictional
  251. data-enclaves in places like the Turks and Caicos Islands were
  252. starting to look real world inevitable.
  253.  
  254. They had a couple of answers to this, one unsatisfying and the other
  255. scary.  Their first answer was that the international banking
  256. community could just go on using DES, which still seemed robust enough
  257. to them. [DES is the old federal Data Encryption Standard, thought by
  258. most cryptologists to be nearing the end of its credibility.]
  259.  
  260. More troubling was their willingness to counter the data-enclave
  261. future with one in which no data channels anywhere would be secure
  262. from examination by some government or another. They pointed to
  263. unnamed other countries which were developing their own mandatory
  264. standards and restrictions regarding cryptography and have said to me
  265. on several occasions words to the effect that, "Hey, it's not like you
  266. can't outlaw the stuff. Look at France."
  267.  
  268. Of course, they have also said repeatedly...and for now I believe
  269. them...that they have absolutely no plans to outlaw non-Clipper crypto
  270. in the U.S. But that doesn't mean that such plans couldn't develop in
  271. the presence of some pending "emergency." Then there is that White
  272. House briefing document, issued at the time Clipper was first
  273. announced, which asserts that no U.S. citizen "as a matter of right,
  274. is entitled to an unbreakable commercial encryption product."
  275.  
  276. Now why, if it's an ability they have no intention of contesting, do
  277. they feel compelled to declare that it's not a right? Could it be that
  278. they are preparing us for the laws they'll pass after some bearded
  279. fanatic has gotten himself a surplus nuke and used something besides
  280. Clipper to conceal his plans for it?
  281.  
  282. If they are thinking about such an eventuality, we should be doing so
  283. as well. How will we respond? I believe there is a strong, though
  284. currently untested, argument that outlawing unregulated crypto would
  285. violate the First Amendment, which surely protects the manner of our
  286. speech as clearly as it protects the content.
  287.  
  288. But of course the First Amendment is, like the rest of the
  289. Constitution, only as good as the government's willingness of the to
  290. uphold it. And they are, as I say, in a mood to protect our safety
  291. over our liberty.
  292.  
  293. This is not a mind-frame against which any argument is going to be
  294. very effective. And it appeared that they had already heard and
  295. rejected every argument I could possibly offer.
  296.  
  297. In fact, when I drew what I thought was an original comparison between
  298. their stand against naturally proliferating crypto and the folly of
  299. King Canute (who placed his throne on the beach and commanded the tide
  300. to leave him dry), my opposition looked pained and said he had heard
  301. that one almost as often as jokes about road-kill on the Information
  302. Superhighway.
  303.  
  304. I hate to go to war with them. War is always nastier among friends.
  305. Furthermore, unless they've decided to let the NSA design the rest of
  306. the National Information Infrastructure as well, we need to go on
  307. working closely with them on the whole range of issues like access,
  308. competition, workplace privacy, common carriage, intellectual
  309. property, and such.  Besides, the proliferation of strong crypto will
  310. probably happen eventually no matter what they do.
  311.  
  312. But then again, it might not. In which case we could shortly find
  313. ourselves under a government that would have the automated ability to
  314. log the time, origin and recipient of everycall we made, could track
  315. our physical whereabouts continuously, could keep better account of
  316. our financial transactions than we do, and all without a warrant. Talk
  317. about crime prevention!
  318.  
  319. Worse, under some vaguely defined and surely mutable "legal
  320. authority," they also would be able to listen to our calls and read
  321. our e-mail without having to do any backyard rewiring. (And wouldn't
  322. even need that to monitor our overseas calls.)
  323.  
  324. If there's going to be a fight, I'd far rather it be with this
  325. government than the one we'd likely face on that hard day.
  326.  
  327. Hey, I've never been a paranoid before. It's always seemed to me that
  328. most governments are too incompetent to keep a good plot strung
  329. together all the way from coffee break to quitting time. But I am now
  330. very nervous about the government of the United States of America.
  331.  
  332. Because Bill 'n' Al, whatever their other new paradigm virtues, have
  333. allowed the very old paradigm trogs of the Guardian Class to the
  334. define as their highest duty the defense of America against an enemy
  335. that exists primarily in the imagination and is therefore capable of
  336. anything.
  337.  
  338. To assure absolute safety against such an enemy, there is no limit to
  339. the liberties we will eventually be asked to sacrifice. And, with a
  340. Clipper chip in every phone, there will certainly be no technical
  341. limit on their ability to enforce those sacrifices.
  342.  
  343.  
  344. WHAT YOU CAN DO
  345.  
  346. GET CONGRESS TO LIFT THE CRYPTO EMBARGO
  347.  
  348. The Administration is trying to impose Clipper on us by manipulating
  349. market forces. Purchasing massive numbers of Clipper devices, they
  350. intend to produce an economy of scale which will make them cheap while
  351. their export embargo renders all competition either expensive or
  352. non-existent.
  353.  
  354. We have to use the market to fight back. While it's unlikely that
  355. they'll back down on Clipper deployment, the Electronic Frontier
  356. Foundation believes that with sufficient public involvement, we can
  357. get Congress to eliminate the export embargo.
  358.  
  359. Rep. Maria Cantwell (D-WA) has a bill (H.R. 3627) before the Economic
  360. Policy, Trade, and Environment Science Subcommittee of the House
  361. Foreign Affairs Committee which would do exactly that. She will need a
  362. lot of help from the public. They may not care much about your privacy
  363. in DC, but they still care about your vote.
  364.  
  365. Please signal your support of H.R. 3627, either by writing her
  366. directly or e-mailing her at cantwell@eff.org. Messages sent to that
  367. address will be printed out and delivered to her office. In the
  368. Subject header of your message, please include the words "support HR
  369. 3627." In the body of your message, express your reasons for
  370. supporting the bill. You may also express your sentiments to Rep. Lee
  371. Hamilton, the Foreign Relations Committee chairman, by e-mailing
  372. hamilton@eff.org.
  373.  
  374. Furthermore, since there is nothing quite as powerful as a letter from
  375. a constituent, you should check the following list of subcommittee and
  376. committee members to see if your congressperson is among them. If so,
  377. please copy them your letter to Ms. Cantwell.
  378.  
  379. Economic Policy, Trade, and Environment Science Subcommittee:
  380. Democrats: Sam Gejdenson (Chairman), James Oberstar, Cynthia McKinney,
  381. Maria Cantwell, Eric Fingerhut, Albert R. Wynn, Harry Johnston, Eliot
  382. Engel, Charles Schumer. Republicans: Toby Roth (ranking), Donald
  383. Manzullo, Doug Bereuter, Jan Meyers, Cass Ballenger, Dana Rohrabacher.
  384.  
  385. Foreign Affairs Committee:
  386. Democrats: Lee Hamilton (Chairman), Tom Lantos, Robert Torricelli,
  387. Howard Berman, Gary Ackerman, Eni Faleomavaega, Matthew Martinez,
  388. Robert Borski, Donal Payne, Robert Andrews, Robert Menendez, Sherrod
  389. Brown, Alcee Hastings, Peter Deutsch, Don Edwards, Frank McCloskey,
  390. Thomas Sawyer, Luis Gutierrez. Republicans: Benjamin Gilman (ranking),
  391. William Goodling, Jim Leach, Olympia Snowe, Henry Hyde, Christopher
  392. Smith, Dan Burton, Elton Gallegly, Ileana Ros-Lehtinen, David Levy,
  393. Lincoln Diaz-Balart, Ed Royce.
  394.  
  395.  
  396. BOYCOTT CLIPPER DEVICES AND THE COMPANIES WHICH MAKE THEM.
  397.  
  398. Don't buy anything with a Clipper chip in it. Don't buy any product
  399. from a company which manufactures devices with "Big Brother Inside."
  400. It is likely that the government will ask you to use Clipper for
  401. communications with the IRS or when doing business with Federal
  402. agencies. They cannot, as yet, require you to do so. Just say no.
  403.  
  404.  
  405. LEARN ABOUT ENCRYPTION AND EXPLAIN THE ISSUES TO YOUR UNWIRED FRIENDS
  406.  
  407. The administration is banking on the likelihood that this stuff too
  408. technically obscure to agitate anyone but nerds like us. You prove
  409. them wrong by patiently explaining what's going on to all the people
  410. you know who have never touched a computer and glaze over at the
  411. mention of words like "cryptography."
  412.  
  413. Maybe you glaze over yourself. Don't. It's not that hard. For some
  414. hands-on experience, download a copy of PGP, a shareware encryption
  415. engine which uses the robust RSA encryption algorithm. and learn to
  416. use it.
  417.  
  418.  
  419. GET YOUR COMPANY TO THINK ABOUT EMBEDDING REAL CRYPTOGRAPHY IN ITS
  420. PRODUCTS
  421.  
  422. If you work for a company which makes software, computer hardware, or
  423. any kind of communications device, work from within to get them to
  424. incorporate RSA or some other strong encryption scheme into their
  425. products. If they say that they are afraid to violate the export
  426. embargo, ask them to consider manufacturing such products overseas and
  427. importing them back into the United States. There appears to be no law
  428. against that. As yet.
  429.  
  430. You might also lobby your company to join the Digital Privacy and
  431. Security Working Group, a coalition of companies and public interest
  432. groups that includes IBM, Apple, Sun, Microsoft (and, interestingly,
  433. Clipper phone manufacturer AT&T) that is working to get the embargo
  434. lifted.
  435.  
  436.  
  437. JOIN EFF, CPSR, OR BOTH
  438.  
  439. Self-serving as it sounds coming from me, I think you can do a lot to
  440. help by becoming a member of one of these organizations. In addition
  441. to giving you access to the latest information on this subject, every
  442. additional member strengthens our credibility with Congress.
  443.  
  444. Join the Electronic Frontier Foundation by writing membership@eff.org.
  445. Join Computer Professionals for Social Responsibility by writing
  446. [provide e-mail address here.]
  447.  
  448. In his LA speech, Gore called the development of the NII "a
  449. revolution." And it is a revolutionary war we are engaged in here.
  450. Clipper is a last ditch attempt by the United States, the last great
  451. power from the Industrial Era, to establish imperial control over
  452. Cyberspace. If they win, the most liberating development in the
  453. history of humankind could become, instead, the surveillance system
  454. which will monitor our grandchildren's morality. We can be better
  455. ancestors than that.
  456.  
  457.  
  458. John Perry Barlow is co-founder and Vice-Chairman of the Electronic
  459. Frontier Foundation, a group which defends liberty, both in Cyberspace
  460. and the Physical World. He has three daughters.
  461.  
  462. ------------------------------
  463.  
  464. Date: Mon, 7 Mar 1994 21:12:57 -0500 (EST)
  465. From: Stanton McCandlish <mech@EFF.ORG>
  466. Subject: File 2--Leahy to hold hearings on Clipper Chip!
  467.  
  468. Dear Friends on the Electronic Frontier:
  469.  
  470. I have some good news to share with you.  Senator Leahy just sent me a
  471. letter indicating that he *will* be scheduling hearings on the
  472. Administration's Clipper Chip proposal.  I would like to thank all of
  473. you who sent us messages to forward to him urging hearings.  I'm sure
  474. that stack of messages we printed out made a significant impact on the
  475. Senator -- the stack was over seven inches tall!  (We look forward to
  476. the day when no trees will have to be sacrificed in the furtherance of
  477. democracy!)
  478.  
  479. And if you haven't written a message to Rep. Cantwell yet about her
  480. proposed amendment to the Export Control Act, please do so and forward
  481. it to cantwell@eff.org.  This is an address we set up to enable us to
  482. collect messages in support of her bill.  We have been printing out
  483. messages and delivering them each week -- so far we've received over
  484. 4500 letters of support.  For more information on the Cantwell bill,
  485. send a message to cantwell-info@eff.org.
  486.  
  487. Thanks again.  We'll let you know as soon as the Clipper hearing gets
  488. scheduled.
  489.  
  490. Sincerely,
  491.  
  492. Jerry Berman
  493. EFF Executive Director
  494.  
  495. -.-.-.-.-.-.-. forward from Sen. Leahy -.-.-.-.-.-.-.-.-.-.
  496.  
  497.  
  498. United States Senate
  499. Committee on the Judiciary
  500. Washington, DC  20510
  501.  
  502. March 1, 1994
  503.  
  504. Mr. Jerry Berman
  505. Executive Director
  506. Electronic Frontier Foundation
  507. 1001 G Street, Suite 950 East
  508. Washington, DC  20001
  509.  
  510. Dear Jerry,
  511.  
  512. Thank you for forwarding to me the many thoughtful and informative messages
  513. you received over the Internet regarding the Administration's recent
  514. approval of an escrowed encryption standard, known as the Clipper Chip.
  515.  
  516. Many of the messages urge Congress to hold hearings to review the
  517. Administration's Clipper Chip standard.  In fact, I intend to hold a
  518. hearing before the Judiciary Subcommittee on Technology and the Law, which
  519. I chair, to consider the important issues raised by the Clipper Chip.  I
  520. will let you know when a date for the hearing is scheduled.
  521.  
  522. Thank you again.
  523.  
  524. Sincerely,
  525.  
  526. /s/ PATRICK J. LEAHY
  527. United States Senator
  528.  
  529. PJL/jud
  530. -.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.
  531.  
  532. JOIN EFF!!
  533. ==========
  534.  
  535. EFF's work as a civil liberties organization in Washington has been very
  536. successful, but the realization of our goals of freedom and privacy online
  537. can only come with the active and vocal participation of the entire online
  538. community.  Now that you have personally experienced both the threat of the
  539. loss of your privacy and the power having won the first battle, won't you
  540. take that next step and become a member of EFF?
  541.  
  542. By joining EFF, you will help us to expand our reach to educate and involve
  543. an even greater number of people in the shaping of these critical issues.
  544. Your tax-deductible donation will tie you into the EFF information network
  545. and support our public policy and legal work.  As a member, you will be
  546. guaranteed timely the timely information and mechanism you need to respond
  547. on these issues.  Our voices in unity *do* make a difference.
  548.  
  549. -------- 8< ------- cut here ------- 8< --------
  550.  
  551.  
  552. MEMBERSHIP IN THE ELECTRONIC FRONTIER FOUNDATION
  553. ================================================
  554.  
  555. Print out in monospaced (non-proportional) font and mail to:
  556.  
  557.   Membership Coordinator
  558.   Electronic Frontier Foundation
  559.   1001 G Street, NW, Suite 950 East, Washington, DC  20001
  560.  
  561.  
  562. SIGN ME UP!
  563. -----------
  564.  
  565. I wish to become a member of the Electronic Frontier Foundation. I enclose:
  566.  
  567.   ___ Regular membership -- $40
  568.   ___ Student membership -- $20
  569.  
  570.  
  571. * Special Contribution
  572.  
  573.   I wish to make an additional tax-deductible donation in the amount of
  574.   $__________ to further support the activities of EFF and to broaden
  575.   participation in the organization.
  576.  
  577.  
  578. PAYMENT METHOD:
  579. ---------------
  580.  
  581.   ___ Enclosed is a check or money order payable to
  582.     the Electronic Frontier Foundation.
  583.  
  584.   ___ Please charge my:
  585.  
  586.      ___ MasterCard        ___ Visa        ___ American Express
  587.  
  588.      Card Number: _____________________________________________
  589.  
  590.      Expiration Date: _________________________________________
  591.  
  592.      Signature: _______________________________________________
  593.  
  594.      NOTE:  We do not recommend sending credit card information via email!
  595.  
  596.  
  597. YOUR CONTACT INFORMATION:
  598. -------------------------
  599.  
  600. Name: __________________________________________________________
  601.  
  602. Organization: __________________________________________________
  603.  
  604. Address: _______________________________________________________
  605.  
  606.          _______________________________________________________
  607.  
  608. Phone: _____________________
  609.  
  610. FAX:   _____________________
  611.  
  612. BBS:   _____________________    BBS Name:   ____________________
  613.  
  614. E-mail addresses: ______________________________________________
  615.  
  616.                   ______________________________________________
  617.  
  618. PREFERRED CONTACT
  619.  
  620.   ___ Electronic:  Please contact me via the Internet address listed above.
  621.                  I would like to receive the following at that address:
  622.  
  623.     ___ EFFector Online - EFF's biweekly electronic newsletter
  624.                           (back issues available from ftp.eff.org,
  625.                           pub/EFF/Newsletters/EFFector).
  626.  
  627.     ___ Online Bulletins - bulletins on key developments
  628.                            affecting online communications.
  629.  
  630.         NOTE:  Traffic may be high.  You may wish to browse these
  631.         publications in the Usenet newsgroup comp.org.eff.news (also
  632.         available in FidoNet, as EFF-NEWS).
  633.  
  634.   ___ Paper:  Please contact EFF through the US Mail at the street
  635.             address listed above.
  636.  
  637.         NOTE:  Paper documents available upon request.
  638.         "Networks & Policy" Newsletter automatically sent via US Mail.
  639.  
  640.  
  641. PRIVACY POLICY
  642. --------------
  643.  
  644. EFF occasionally shares our mailing list with other organizations promoting
  645. similar goals. However, we respect an individual's right to privacy and
  646. will not distribute your name without explicit permission.
  647.  
  648.   ___  I grant permission for the EFF to distribute my name and contact
  649.      information to organizations sharing similar goals.
  650.  
  651. [This form from eff.org 3/7/94 Cantwell--please leave this line on the form!]
  652.  
  653. The Electronic Frontier Foundation is a nonprofit, 501(c)(3) organization
  654. supported by contributions from individual members, corporations and
  655. private foundations. Donations are tax-deductible.
  656.  
  657. ------------------------------
  658.  
  659. Date: Sun, 6 Mar 94 19:12:56 CST
  660. From: susan@UTAFLL.UTA.EDU(Susan Herring)
  661. Subject: File 3--Survey: communication ethics on the net
  662.  
  663. The following survey is part of a project I am conducting on communication
  664. ethics on the net.  I'd appreciate it if everyone who reads this message
  665. could take a few minutes to answer and return the survey.  All responses
  666. will remain strictly confidential.  A summary of the results will be made
  667. available to respondents upon request.
  668.  
  669. =========================================================================
  670.          NETIQUETTE SURVEY
  671.  
  672. The following questions concern behavior on electronic discussion lists
  673. and/or newsgroups.  Answer on the basis of your personal experience and
  674. reactions.  Needless to say, there are no correct or incorrect answers.
  675.  
  676. 1.  What behaviors bother you most on the net?
  677.  
  678. 2.  What net behaviors do you most appreciate when you encounter them?
  679.  
  680. 3.  In an ideal world, what one change would you most like to see in
  681. the way people participate on the net?
  682.  
  683.  
  684. SPECIFIC BEHAVIORS
  685. For each behavior listed below, place an X under the number that indicates
  686. how common the behavior is in your experience on the net, and your typical
  687. reaction when you encounter it.  (If the behavior reminds you of a particular
  688. list or group, feel free to mention the group or otherwise comment.)
  689.  
  690.                rare        common  like       dislike 
  691. 1.  Participants post very    1  2  3  4  5       1  2  3  4  5
  692.     long messages
  693.  
  694. 2.  Participants post short   1  2  3  4  5      1  2  3  4  5
  695.     messages
  696.  
  697. 3.  The same participant(s)   1  2  3  4  5       1  2  3  4  5
  698.     post frequently
  699.  
  700. 4.  Requests are posted for   1  2  3  4  5       1  2  3  4  5
  701.     obvious or easily-
  702.     obtained information
  703.  
  704. 5.  Requests are posted on    1  2  3  4  5       1  2  3  4  5
  705.     FAQs or topic previously
  706.     discussed
  707.                rare        common  like       dislike 
  708. 6.  Messages don't contain    1  2  3  4  5       1  2  3  4  5
  709.     explicit subject headers
  710.  
  711. 7.  Messages contain typos 1  2  3  4  5       1  2  3  4  5
  712.     or spelling errors
  713.  
  714. 8.  Messages are unclearly    1  2  3  4  5       1  2  3  4  5
  715.     worded or otherwise obscure
  716.  
  717. 9.  Messages posted on topics    1  2  3  4  5       1  2  3  4  5
  718.     not directly related to
  719.     focus of list/newsgroup
  720.  
  721. 10. Same msg. posted more than   1  2  3  4  5       1  2  3  4  5
  722.     once to same list/newsgroup
  723.                rare        common  like       dislike 
  724. 11. Message cross-posted to   1  2  3  4  5       1  2  3  4  5
  725.     multiple lists/newsgroups
  726.  
  727. 12. Messages sent publicly 1  2  3  4  5       1  2  3  4  5
  728.     instead of to listserv or
  729.     to a private individual
  730.  
  731. 13. Messages quote all of  1  2  3  4  5       1  2  3  4  5
  732.     message being responded to
  733.  
  734. 14. Elaborate signature files 1  2  3  4  5       1  2  3  4  5
  735.  
  736. 15. Messages contain personal    1  2  3  4  5       1  2  3  4  5
  737.     or intimate information
  738.     about sender
  739.                rare        common  like       dislike 
  740. 16. Messages compliment or    1  2  3  4  5       1  2  3  4  5
  741.     thank others for their
  742.     messages
  743.  
  744. 17. Messages agree with the   1  2  3  4  5       1  2  3  4  5
  745.     content of previous msgs.
  746.  
  747. 18. Messages challenge the 1  2  3  4  5       1  2  3  4  5
  748.     content of previous msgs.
  749.  
  750. 19. Messages have humorous 1  2  3  4  5       1  2  3  4  5
  751.     content
  752.  
  753. 20. Messages are ironic or    1  2  3  4  5       1  2  3  4  5
  754.     sarcastic in tone
  755.                rare        common  like       dislike 
  756. 21. Messages contain insider  1  2  3  4  5       1  2  3  4  5
  757.     references understandable
  758.     only to members of that group
  759.  
  760. 22. Messages give advice to   1  2  3  4  5       1  2  3  4  5
  761.     other participants
  762.  
  763. 23. Messages sympathize with  1  2  3  4  5       1  2  3  4  5
  764.     other participants
  765.  
  766. 24. Messages are tentative or 1  2  3  4  5       1  2  3  4  5
  767.     overly polite
  768.  
  769. 25. Messages forcefully    1  2  3  4  5       1  2  3  4  5
  770.     assert sender's views
  771.                rare        common  like       dislike 
  772. 26. Participants boast of own 1  2  3  4  5       1  2  3  4  5
  773.     achievements/importance
  774.  
  775. 27. Messages contain profanity   1  2  3  4  5       1  2  3  4  5
  776.  
  777. 28. Messages have racist   1  2  3  4  5       1  2  3  4  5
  778.     content
  779.  
  780. 29. Messages have sexist   1  2  3  4  5       1  2  3  4  5
  781.     content
  782.  
  783. 30. Participants "flame" or   1  2  3  4  5       1  2  3  4  5
  784.     express strong negative
  785.     emotion
  786.  
  787.  
  788. OTHER
  789. 1.  How many screens does a message have to be before you consider it
  790. "too long" (i.e. consider deleting it or skipping to the next message)?
  791.  
  792. 2.  Would you favor limits on length and/or frequency of posting to public
  793. lists/newsgroups?  If so, what limits would you propose?
  794.  
  795. 3.  Put an X next to the statement that best applies:
  796.       In my experience on the net, participants behave politely and
  797.       appropriately
  798.      a)  almost all the time
  799.      b)  most of the time, with some exceptions
  800.      c)  about half of the time
  801.      d)  not very often
  802.      e)  almost never
  803.  
  804.  
  805. RESPONDENT BACKGROUND INFORMATION (important)
  806. 1.  Age:  under 25; 25-35; 36-45; 46-55; 56-65; over 65
  807.  
  808. 2.  Sex:  M   F
  809.  
  810. 3.  Ethnicity:  White (non-Hispanic); Asian; African-American;
  811.    Hispanic; Native American; other
  812.  
  813. 4.  Native language if other than English:
  814.  
  815. 5.  Academic position:  Prof; Assoc. Prof; Assist. Prof; Instructor
  816.    (non tenure-track); Grad student; Undergrad; academic staff;
  817.       researcher; not associated with academia
  818.  
  819. 6.  Field of specialization:
  820.  
  821. 7.  Number of years using computer networks:
  822.  
  823. 8.  Number of electronic discussion lists you currently subscribe to:
  824.  
  825. 9.  How often, on the average, do you contribute to these lists?
  826.  
  827. 10. Number of newsgroups you read (regularly or occasionally):
  828.  
  829. 11. How often, on the average, do you contribute to these newsgroups?
  830.  
  831.  
  832. =====================================================================
  833. Thank you for responding.  Please send surveys and requests for
  834. summary of survey results to susan@utafll.uta.edu or (snail mail):
  835. Prof. Susan Herring, Program in Linguistics, University of Texas,
  836. Arlington, TX 76019 USA.
  837.  
  838. ------------------------------
  839.  
  840. Date: Sun,  6 Mar 94 02:21:40 PST
  841. From: raustin@pro-palmtree.socal.com (Ronald Austin)
  842. Subject: File 4--Starring Tom Cruise as Kevin Poulsen?
  843.  
  844. ((The following is reprinted from Telecom Digest (V 14: #115))
  845.  
  846.                                 Daily Variety
  847.                            March 3, 1994 Thursday
  848.  
  849. SECTION: NEWS; Pg.1
  850. BYLINE: MICHAEL FLEMING
  851.  
  852. PAR'S HACK ATTACK: Though the minds of Paramount execs have surely
  853. been on potential whackings, computer hacking was the chief focus of
  854. execs Bob Jaffe and John Goldwyn last week. The execs got Par to pay a
  855. low six-figure fee against mid-six figures to Jonathan Littman for the
  856. rights to make a movie from his Sept. 12 {L.A. Times Magazine} article
  857. "The Last Hacker," and major names are lining up to be involved. It's
  858. the story of Kevin Lee Poulson, a skilled computer hacker who was so
  859. inventive he once disabled the phone system of KIIS-FM so he could be
  860. the 102nd caller and win the $50,000 Porsche giveaway.
  861.  
  862. More seriously, he's been charged with using his expertise to breach
  863. national security by accessing top secret files and selling the
  864. information.  He's even suspected of disabling the phone systems of
  865. "Unsolved Mysteries" after he was profiled, so that callers couldn't
  866. furnish clues to his whereabouts. Poulson was caught and has been in
  867. jail for the last three years, facing more than 100 years in prison.
  868.  
  869. ICM agent Kris Dahl got Littman to turn the article into a book for
  870. Little, Brown, and ICM's Irene Webb racked up yet another sale for the
  871. screen rights to the hacker story. It was a vigorous tug of war
  872. between Touchstone, which was trying to purchase it for "City
  873. Slickers" director Ron Underwood, and Paramount, chasing it for
  874. producer Oren Koules.
  875.  
  876. Littman chose Koules, and now, Dish hears, Underwood wants to join
  877. Koules to direct. Littman, meanwhile, has remained tight with the
  878. underground community of hackers as he researches his book. That takes
  879. its toll. Among other things, the mischief meisters have already
  880. changed his voice mail greeting to render an obscene proposal.
  881.  
  882.                   ---------------------
  883.  
  884. UUCP: hatch!pro-palmtree!raustin           The Palmtree BBS
  885. Inet: raustin@pro-palmtree.socal.com       310-453-8726 v.32
  886.  
  887.  
  888. [TELECOM Digest Editor's Note: Thanks for passing this along. For
  889. readers who do not remember/know of Poulsen, we have a file about him
  890. in the Telecom Archives. As the article above points out, he will
  891. probably be in jail for a long time to come. Articles about other
  892. hackerphreaks who have been arrested and their exploits are in the
  893. same sub-directory in the Archives. You can reach the Archives using
  894. anonymous ftp lcs.mit.edu.    PAT]
  895.  
  896. ------------------------------
  897.  
  898. End of Computer Underground Digest #6.24
  899. ************************************
  900.  
  901.  
  902. 
  903. Downloaded From P-80 International Information Systems 304-744-2253
  904.