home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 9 / Night Owl CD-ROM (NOPV9) (Night Owl Publisher) (1993).ISO / 034a / cud528.zip / CUD528.TXT
Text File  |  1993-04-16  |  39KB  |  849 lines

  1.  
  2.  
  3. Computer underground Digest    Sun Apr 18 1993   Volume 5 : Issue 28
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Cyop Editor: Etaoin Shrdlu, Senior
  12.  
  13. CONTENTS, #5.28 (Apr 18 1993)
  14. File 1--NREN Wrap (or "Joe's Ride at the Houston Chron")
  15. File 2--Clinton Proposes National ID Card
  16. File 3--White House Crypto Statement
  17. File 4--Debate on Gov't Encryption Initiative (from CPSR)
  18. File 5--RU Sirius/Mondo interview (from GEnie)
  19. File 6--Rune Stone BBS (IIRG Home Board) Back On-Line
  20.  
  21. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  22. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  23. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  24. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  25. 60115.
  26.  
  27. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  28. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  29. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  30. libraries and in the VIRUS/SECURITY library; from America Online in
  31. the PC Telecom forum under "computing newsletters;"
  32. On Delphi in the General Discussion database of the Internet SIG;
  33. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  34. WHQ) 203-832-8441 NUP:Conspiracy
  35. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  36. nodes and points welcome.
  37. EUROPE:   from the ComNet in Luxembourg BBS (++352) 466893;
  38.  
  39. ANONYMOUS FTP SITES:
  40.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  41.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  42.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  43.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  44.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  45.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  46.  
  47. Back issues also may be obtained through mailservers at:
  48. mailserv@batpad.lgb.ca.us   or  server@blackwlf.mese.com
  49.  
  50. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  51. information among computerists and to the presentation and debate of
  52. diverse views.  CuD material may  be reprinted for non-profit as long
  53. as the source is cited.  Some authors do copyright their material, and
  54. they should be contacted for reprint permission.  It is assumed that
  55. non-personal mail to the moderators may be reprinted unless otherwise
  56. specified.  Readers are encouraged to submit reasoned articles
  57. relating to computer culture and communication.  Articles are
  58. preferred to short responses.  Please avoid quoting previous posts
  59. unless absolutely necessary.
  60.  
  61. DISCLAIMER: The views represented herein do not necessarily represent
  62.             the views of the moderators. Digest contributors assume all
  63.             responsibility for ensuring that articles submitted do not
  64.             violate copyright protections.
  65.  
  66. ----------------------------------------------------------------------
  67.  
  68. Date: Thu, 15 Apr 1993 00:56:26 EDT
  69. From: Joe Abernathy <Joe.Abernathy@HOUSTON.CHRON.COM>
  70. Subject: File 1--NREN Wrap (or "Joe's Ride at the Houston Chron")
  71.  
  72. ((MODERATORS' NOTE: The following is Joe Abernathy's last story for
  73. the Houston Chronicle. We've known Joe since 1990, and have found him
  74. a strong supporter of civil liberties in cyberspace.  As his knowledge
  75. of the the topic has grown, so has the sophistication of his articles.
  76. His periodic columns in The Village Voice's "Wired" section have been
  77. consistently penetrating commentaries on law, ethics, and policy. We
  78. wish Joe the best in his new life. Thanks Joe.))
  79.  
  80. NREN Wrap -- This is my last story for the Houston Chronicle. It is to
  81. appear on April 4, 1993. Please feel free to redistribute it for any
  82. non-commercial use.
  83.  
  84.     To those of you who have provided so much help these past four
  85. years, thanks. It's been a real education. I've accepted the job of
  86. Senior Editor-News at PC World magazine, and I'll still be writing the
  87. Village Voice Technocracy column, so I hope you'll all stay in touch.
  88. My new contact information is P.O. Box 572390, Houston, Texas
  89. 77257-2390, joe@blkbox.com.
  90.  
  91.    By JOE ABERNATHY
  92.    Houston Chronicle Staff Writer
  93.  
  94.    The specters of class struggle and international economic warfare
  95. are casting a shadow over administration hearings on how to build a
  96. sophisticated national computer network.
  97.  
  98.    Billed as an engine of job growth, a central concern is emerging
  99. that the "data superhigh way" promised by Vice President Al Gore and
  100. President Bill Clinton during the campaign could produce a large
  101. underclass of "information have-nots."
  102.  
  103.    Based on an emerging global computer net work known as the
  104. Internet, which links up to 12 million people in more than 30 nations,
  105. the National Research and Education Network (NREN) is a decade-long
  106. project of former Sen.  Gore.
  107.  
  108.    Gore envisions a future in which oceans of data, including
  109. libraries of movies, books and other creative works, would be readily
  110. avail able to every home. In selling a $5 billion spending plan
  111. focused on the network in 1992, Gore held forth the image of
  112. classrooms without walls, sophisticated medical collaborations, and
  113. globally competitive small businesses.
  114.  
  115.    "The NREN is at all odds the most important and lucrative
  116. marketplace of the 21st century," he said in a recent statement.
  117.  
  118.    But in trying to make it work, it has become apparent that the NREN
  119. remains in many ways a captive of its privileged institutional
  120. heritage.  Some Americans don't even have telephone service, and many
  121. still don't have computers with which to access the net.
  122.  
  123.      Two congressional hearings were held in late March concerning the
  124. National Information Infrastructure, and a bill has been introduced
  125. that would take up where Gore's 1992 High-Performance Computing Act
  126. left off _ bringing the net to classrooms, small business and other
  127. potentially disenfranchised Americans. Clinton's budget includes an
  128. additional $489 million over six years for the network.
  129.  
  130.     And while the regional Bells, newspapers and other information
  131. giants have been struggling for years over the future of the medium,
  132. congressional insiders say that with the in creased attention, a
  133. resolution seems likely to be found during the current session of
  134. Congress.
  135.  
  136.     "What I think is really getting squeezed out is that there hasn't
  137. been a genuine, public interest, bottom-up grass roots voice. It's a
  138. huge, huge issue," said Marc Rotenberg, director of the Washington
  139. offices of Computer Professionals for Social Responsibility, the
  140. primary champion of civil rights in the new electronic medium.  "It's
  141. about people, it's about institutions, it's about who gets to connect
  142. and on what terms."
  143.  
  144.     Observers also fear that the rush to wield the network as an
  145. economic weapon could produce dramatic incursions into free speech and
  146. other civil liberties.
  147.  
  148.    "I'm very concerned that the rhetoric about national
  149. competitiveness is transforming itself into a new cold war," said
  150. Gary Chapman, director of CPSR's 21st Century Project in Cambridge,
  151. Mass. "The concerns of intelligence and other federal agencies
  152. including NASA has been to look at technology resources that are not
  153. related to military security but to economic benefits as being things
  154. that have to be protected by Draconian measures of security."
  155.  
  156.    Recent disciplinary actions at NASA Ames Research Center in
  157. Northern California seem to support Chapman's concerns.
  158.  
  159.    Up to eight of the 11 scientists disciplined in December were
  160. targeted because of their participation in politically oriented,
  161. international discussion groups hosted on the Internet computer
  162. network, according to documents obtained by the Houston Chronicle
  163. under the Freedom of Information Act, along with subsequent
  164. interviews of NASA Ames personnel.
  165.  
  166.    "Some people there were accused of dealing with foreign nationals
  167. about non-classified technology issues," said Chapman, whose
  168. organization also has made inquiries into the matter.  "NASA said
  169. the U.S. has to protect its technology assets because of the global
  170. environment of competitiveness."
  171.  
  172.    The issues are even simpler for Raymond Luh, a subcontracting
  173. engineer fired by NASA. Luh, an American of Chinese ancestry, feels
  174. that his career was destroyed simply because he joined in one of the
  175. thousands of political discussions aired each day over the Internet.
  176.  
  177.     "I feel I have been gravely wronged by NASA," Luh said. "I
  178. cannot possibly seek employment elsewhere. My reputation as a
  179. law-abiding citizen and a hard-working researcher has been tarnished
  180. almost beyond repair."
  181.  
  182.     NASA refused to comment on the matter.
  183.  
  184.     According to FOIA documents provided by NASA's Office of the
  185. Inspector General, Luh was fired when "a document containing Chinese
  186. writing was found in (Luh's computer). ... Investigation determined
  187. that Luh's office computer held a large volume of files relating to
  188. his efforts to promote Most Favored Nation trade status for the
  189. People's Republic of China. ... Luh was not authorized to use his
  190. computer for this activity."
  191.  
  192.    To Luh, however, he was only one of the chorus of voices that
  193. joined in a fiery debate surrounding fallout from the Tiananmen Square
  194. massacre. He wasn't trying to make policy _ he was exercising
  195. intellectual freedom, in his spare time.
  196.  
  197.     "That's a very dangerous and disturbing kind of trend," said
  198. Chapman. "The parallel is with the Cold War and transforming the
  199. modes of thinking and the practices of these agencies into new forms
  200. of control, even in the absence of militarily significant enemies.
  201. We'll start thinking about the Japanese or whatever Pacific Rim
  202. country you want to pick as being %enemies,' and intellectual commerce
  203. with these people will be a matter of economic security.
  204.  
  205.     "The freedom of expression aspect of that is very critical. We
  206. want to make sure that this is a system in which people can express
  207. themselves freely without repercussions."
  208.  
  209.      Observers fear that Luh may be only the first such casualty as
  210. federal agencies and special interest groups reshape the Internet into
  211. their own model, carving up a pie estimated to be worth $3.5 trillion.
  212.  
  213.     While Gore's vision implies the construction of a high-speed,
  214. high-tech fiber optic network, a number of counter-proposals are being
  215. floated.
  216.  
  217.    The Electronic Frontier Foundation _ which earlier made a name for
  218. itself with a successful court challenge to the conduct of the Secret
  219. Service in a hacker crackdown _ is focusing on building a less
  220. powerful, less costly network that could reach more people, more
  221. quickly.
  222.  
  223.    "Our central concern is that we get from debate to doing
  224. something," said Jerry Berman, EFF director.
  225.  
  226.    EFF's approach _ endorsed by Rep. Edward J. Markey, D-Mass. _ is to
  227. build an ISDN (Integrated Services Digital Network) service atop the
  228. telephone network, making a modest level of digital computer
  229. transmission available quickly to every home. The more sophisticated
  230. fiber optic approach implied by Gore's NREN could be implemented as
  231. time and money allow.
  232.  
  233.    But few voices have been heard backing ISDN.
  234.  
  235.    "The current state of the discussion is turmoil and chaos," said
  236. the CPSR's Rotenberg. "It's a mistake to place too much emphasis on
  237. any technological configuration. A lot of that energy and those
  238. resources would be better spent talking about users and institutions
  239. rather than technology and standards.
  240.  
  241.     "This is like trying to explain railroads in the 18th century or
  242. cars in the 19th century. Here we are in the 20th century, and we know
  243. something big is happening right under our feet and we know it has
  244. something to do with these new telecommunications technologies.
  245.  
  246.    "None of us knows where this is going to take us, but I think
  247. people should have some sensitivity to the prospect that the future
  248. world we're going to live in is going to be shaped in many ways by the
  249. decisions we make today about the information infrastructure."
  250.  
  251. ------------------------------
  252.  
  253. Date: Thu, 15 Apr 93 16:33:01 EDT
  254. From: "W. K. (Bill) Gorman" <34AEJ7D@CMUVM.CSV.CMICH.EDU>
  255. Subject: File 2--Clinton Proposes National ID Card
  256.  
  257. Here is a data pointer you might find of interest.
  258.  
  259. ++++++++++++++++++++++++ATTACHMENT++++++++++++++++++++++++++++++++++++++
  260.  
  261. From--Ross_Werner@next.com
  262. Subject--A national ID card - coming soon from the Clinton administration?
  263. Date--7 Apr 93 18:52:13 GMT
  264.  
  265. This is a brief synopsis of an article in Section B, page 7, in the
  266. Wednesday, April 7, 1993 San Jose Mercury News.  Excerpted without
  267. permission.  All typos are mine.
  268.  
  269. Headline: Big Brother's little sibling: the smart card
  270. Author: Martin Anderson
  271.  
  272. The article discusses work ongoing in the Clinton administration to
  273. give everyone a "smart card" for personal medical information, to cut
  274. down on waste, fraud, and abuse in health care.
  275.  
  276.    "But now the smart card idea may have taken an ugly turn.
  277.    Recently, Ira Magaziner, a Uria Heepish bureaucrat in charge
  278.    of coordinating the development of health care policy for the
  279.    Clinton Administration, asserted they want "to create an
  280.    integrated system with a card that everyone will get at
  281.    birth."
  282.  
  283. another paragraph:
  284.  
  285.    "The smart card is an open, engraved invitation to a national
  286.    identity card.  In the early 1980s when I worked in the West
  287.    Wing of the White House as President Reagan's domestic policy
  288.    adviser I was surprised by the ardent desire of government
  289.    bureaucrats, many of them Reagan appointees, for a national
  290.    identity card."
  291.  
  292. Apparently it almost happened.
  293.  
  294.    "The idea of a national identity card, with a new name, has
  295.    risen once again from the graveyard of bad policy ideas, more
  296.    powerful and virulent than ever.  Unless it is stopped quickly
  297.    we may live to see the end of privacy in the United States,
  298.    all of us tagged like so many fish."
  299.  
  300. The best part of this article is that it gives phone numbers to call
  301. to express your opinion, as Clinton has invited the public to do.  I
  302. urge everyone to call, and to spread the word.
  303.  
  304.         (202) 456 - 1414   White House switch board
  305.         (202) 456 - 6406   Ira Magaziner's direct line (the person working
  306.                            for Clinton on the smart card)
  307.  
  308. about the author:
  309.  
  310.         "Martin Anderson, a senior adviser on the President's Economic
  311.         Policy Advisory Board during the Reagan administration, is now
  312.         a senior fellow at the Hoover Institution at Stanford.  He
  313.         wrote this article fore the Scripps Howard News Service."
  314.  
  315. ------------------------------
  316.  
  317. Date: Fri, 16 Apr 1993 16:20:19 EST
  318. From: David Sobel <dsobel@WASHOFC.CPSR.ORG>
  319. Subject: File 3--White House Crypto Statement
  320.  
  321.   White House Crypto Statement
  322.  
  323.                          THE WHITE HOUSE
  324.  
  325.                   Office of the Press Secretary
  326.  
  327. For Immediate Release                           April 16, 1993
  328.  
  329.  
  330.                 STATEMENT BY THE PRESS SECRETARY
  331.  
  332.  
  333. The President today announced a new initiative that will bring
  334. the Federal Government together with industry in a voluntary
  335. program to improve the security and privacy of telephone
  336. communications while meeting the legitimate needs of law
  337. enforcement.
  338.  
  339. The initiative will involve the creation of new products to
  340. accelerate the development and use of advanced and secure
  341. telecommunications networks and wireless communications links.
  342.  
  343. For too long there has been little or no dialogue between our
  344. private sector and the law enforcement community to resolve the
  345. tension between economic vitality and the real challenges of
  346. protecting Americans.  Rather than use technology to accommodate
  347. the sometimes competing interests of economic growth, privacy and
  348. law enforcement, previous policies have pitted government against
  349. industry and the rights of privacy against law enforcement.
  350.  
  351. Sophisticated encryption technology has been used for years to
  352. protect electronic funds transfer.  It is now being used to
  353. protect electronic mail and computer files.  While encryption
  354. technology can help Americans protect business secrets and the
  355. unauthorized release of personal information, it also can be used
  356. by terrorists, drug dealers, and other criminals.
  357.  
  358. A state-of-the-art microcircuit called the "Clipper Chip" has
  359. been developed by government engineers.  The chip represents a
  360. new approach to encryption technology.  It can be used in new,
  361. relatively inexpensive encryption devices that can be attached to
  362. an ordinary telephone.  It scrambles telephone communications
  363. using an encryption algorithm that is more powerful than many in
  364. commercial use today.
  365.  
  366. This new technology will help companies protect proprietary
  367. information, protect the privacy of personal phone conversations
  368. and prevent unauthorized release of data transmitted
  369. electronically.  At the same time this technology preserves the
  370. ability of federal, state and local law enforcement agencies to
  371. intercept lawfully the phone conversations of criminals.
  372.  
  373. A "key-escrow" system will be established to ensure that the
  374. "Clipper Chip" is used to protect the privacy of law-abiding
  375. Americans.  Each device containing the chip will have two unique
  376.  
  377.  
  378.                                 2
  379.  
  380.  
  381. "keys," numbers that will be needed by authorized government
  382. agencies to decode messages encoded by the device.  When the
  383. device is manufactured, the two keys will be deposited separately
  384. in two "key-escrow" data bases that will be established by the
  385. Attorney General.  Access to these keys will be limited to
  386. government officials with legal authorization to conduct a
  387. wiretap.
  388.  
  389. The "Clipper Chip" technology provides law enforcement with no
  390. new authorities to access the content of the private
  391. conversations of Americans.
  392.  
  393. To demonstrate the effectiveness of this new technology, the
  394. Attorney General will soon purchase several thousand of the new
  395. devices.  In addition, respected experts from outside the
  396. government will be offered access to the confidential details of
  397. the algorithm to assess its capabilities and publicly report
  398. their findings.
  399.  
  400. The chip is an important step in addressing the problem of
  401. encryption's dual-edge sword:  encryption helps to protect the
  402. privacy of individuals and industry, but it also can shield
  403. criminals and terrorists.  We need the "Clipper Chip" and other
  404. approaches that can both provide law-abiding citizens with access
  405. to the encryption they need and prevent criminals from using it
  406. to hide their illegal activities.  In order to assess technology
  407. trends and explore new approaches (like the key-escrow system),
  408. the President has directed government agencies to develop a
  409. comprehensive policy on encryption that accommodates:
  410.  
  411.      --   the privacy of our citizens, including the need to
  412.           employ voice or data encryption for business purposes;
  413.  
  414.      --   the ability of authorized officials to access telephone
  415.           calls and data, under proper court or other legal
  416.           order, when necessary to protect our citizens;
  417.  
  418.      --   the effective and timely use of the most modern
  419.           technology to build the National Information
  420.           Infrastructure needed to promote economic growth and
  421.           the competitiveness of American industry in the global
  422.           marketplace; and
  423.  
  424.      --   the need of U.S. companies to manufacture and export
  425.           high technology products.
  426.  
  427. The President has directed early and frequent consultations with
  428. affected industries, the Congress and groups that advocate the
  429. privacy rights of individuals as policy options are developed.
  430.  
  431.  
  432.  
  433.                                 3
  434.  
  435. The Administration is committed to working with the private
  436. sector to spur the development of a National Information
  437. Infrastructure which will use new telecommunications and computer
  438. technologies to give Americans unprecedented access to
  439. information.  This infrastructure of high-speed networks
  440. ("information superhighways") will transmit video, images, HDTV
  441. programming, and huge data files as easily as today's telephone
  442. system transmits voice.
  443.  
  444. Since encryption technology will play an increasingly important
  445. role in that infrastructure, the Federal Government must act
  446. quickly to develop consistent, comprehensive policies regarding
  447. its use.  The Administration is committed to policies that
  448. protect all Americans' right to privacy while also protecting
  449. them from those who break the law.
  450.  
  451. Further information is provided in an accompanying fact sheet.
  452. The provisions of the President's directive to acquire the new
  453. encryption technology are also available.
  454.  
  455. For additional details, call Mat Heyman, National Institute of
  456. Standards and Technology, (301) 975-2758.
  457.  
  458. - - ---------------------------------
  459.  
  460. QUESTIONS AND ANSWERS ABOUT THE CLINTON ADMINISTRATION'S
  461. TELECOMMUNICATIONS INITIATIVE
  462.  
  463. Q:   Does this approach expand the authority of government
  464.      agencies to listen in on phone conversations?
  465.  
  466. A:   No.  "Clipper Chip" technology provides law enforcement with
  467.      no new authorities to access the content of the private
  468.      conversations of Americans.
  469.  
  470. Q:   Suppose a law enforcement agency is conducting a wiretap on
  471.      a drug smuggling ring and intercepts a conversation
  472.      encrypted using the device.  What would they have to do to
  473.      decipher the message?
  474.  
  475. A:   They would have to obtain legal authorization, normally a
  476.      court order, to do the wiretap in the first place.  They
  477.      would then present documentation of this authorization to
  478.      the two entities responsible for safeguarding the keys and
  479.      obtain the keys for the device being used by the drug
  480.      smugglers.  The key is split into two parts, which are
  481.      stored separately in order to ensure the security of the key
  482.      escrow system.
  483.  
  484. Q:   Who will run the key-escrow data banks?
  485.  
  486. A:   The two key-escrow data banks will be run by two independent
  487.      entities.  At this point, the Department of Justice and the
  488.      Administration have yet to determine which agencies will
  489.      oversee the key-escrow data banks.
  490.  
  491. Q:   How strong is the security in the device?  How can I be sure
  492.      how strong the security is?
  493.  
  494. A:   This system is more secure than many other voice encryption
  495.      systems readily available today.  While the algorithm will
  496.      remain classified to protect the security of the key escrow
  497.      system, we are willing to invite an independent panel of
  498.      cryptography experts to evaluate the algorithm to assure all
  499.      potential users that there are no unrecognized
  500.      vulnerabilities.
  501.  
  502. Q:   Whose decision was it to propose this product?
  503.  
  504. A:   The National Security Council, the Justice Department, the
  505.      Commerce Department, and other key agencies were involved in
  506.      this decision.  This approach has been endorsed by the
  507.      President, the Vice President, and appropriate Cabinet
  508.      officials.
  509.  
  510. Q:   Who was consulted?  The Congress?  Industry?
  511.  
  512. A:   We have on-going discussions with Congress and industry on
  513.      encryption issues, and expect those discussions to intensify
  514.      as we carry out our review of encryption policy.  We have
  515.      briefed members of Congress and industry leaders on the
  516.      decisions related to this initiative.
  517.  
  518. Q:   Will the government provide the hardware to manufacturers?
  519.  
  520. A:   The government designed and developed the key access
  521.      encryption microcircuits, but it is not providing the
  522.      microcircuits to product manufacturers.  Product
  523.      manufacturers can acquire the microcircuits from the chip
  524.      manufacturer that produces them.
  525.  
  526. Q:   Who provides the "Clipper Chip"?
  527.  
  528. A:   Mykotronx programs it at their facility in Torrance,
  529.      California, and will sell the chip to encryption device
  530.      manufacturers.  The programming function could be licensed
  531.      to other vendors in the future.
  532.  
  533. Q:   How do I buy one of these encryption devices?
  534.  
  535. A:   We expect several manufacturers to consider incorporating
  536.      the "Clipper Chip" into their devices.
  537.  
  538. Q:   If the Administration were unable to find a technological
  539.      solution like the one proposed, would the Administration be
  540.      willing to use legal remedies to restrict access to more
  541.      powerful encryption devices?
  542.  
  543. A:   This is a fundamental policy question which will be
  544.      considered during the broad policy review.  The key escrow
  545.      mechanism will provide Americans with an encryption product
  546.      that is more secure, more convenient, and less expensive
  547.      than others readily available today, but it is just one
  548.      piece of what must be the comprehensive approach to
  549.      encryption technology, which the Administration is
  550.      developing.
  551.  
  552.      The Administration is not saying, "since encryption
  553.      threatens the public safety and effective law enforcement,
  554.      we will prohibit it outright" (as some countries have
  555.      effectively done); nor is the U.S. saying that "every
  556.      American, as a matter of right, is entitled to an
  557.      unbreakable commercial encryption product."  There is a
  558.      false "tension" created in the assessment that this issue is
  559.      an "either-or" proposition.  Rather, both concerns can be,
  560.      and in fact are, harmoniously balanced through a reasoned,
  561.      balanced approach such as is proposed with the "Clipper
  562.      Chip" and similar encryption techniques.
  563.  
  564. Q:   What does this decision indicate about how the Clinton
  565.      Administration's policy toward encryption will differ from
  566.      that of the Bush Administration?
  567.  
  568. A:   It indicates that we understand the importance of encryption
  569.      technology in telecommunications and computing and are
  570.      committed to working with industry and public-interest
  571.      groups to find innovative ways to protect Americans'
  572.      privacy, help businesses to compete, and ensure that law
  573.      enforcement agencies have the tools they need to fight crime
  574.      and terrorism.
  575.  
  576. Q:   Will the devices be exportable?  Will other devices that use
  577.      the government hardware?
  578.  
  579. A:   Voice encryption devices are subject to export control
  580.      requirements.  Case-by-case review for each export is
  581.      required to ensure appropriate use of these devices.  The
  582.      same is true for other encryption devices.  One of the
  583.      attractions of this technology is the protection it can give
  584.      to U.S. companies operating at home and abroad.  With this
  585.      in mind, we expect export licenses will be granted on a
  586.      case-by-case basis for U.S. companies seeking to use these
  587.      devices to secure their own communications abroad.  We plan
  588.      to review the possibility of permitting wider exportability
  589.      of these products.
  590.  
  591.               --------------end-------------------------
  592.  
  593. ------------------------------
  594.  
  595. Date: Fri, 16 Apr 1993 16:43:02 EST
  596. From: Dave Banisar <banisar@WASHOFC.CPSR.ORG>
  597. Subject: File 4--Debate on Gov't Encryption Initiative (from CPSR)
  598.  
  599. April 16, 1993
  600. Washington, DC
  601.  
  602.                COMPUTER PROFESSIONALS CALL FOR PUBLIC
  603.            DEBATE ON NEW GOVERNMENT ENCRYPTION INITIATIVE
  604.  
  605. Computer Professionals for Social Responsibility (CPSR)
  606. today called for the public disclosure of technical data
  607. underlying the government's newly-announced "Public Encryption
  608. Management" initiative.  The new cryptography scheme was
  609. announced today by the White House and the National Institute
  610. for Standards and Technology (NIST), which will implement the
  611. technical specifications of the plan.  A NIST spokesman
  612. acknowledged that the National Security Agency (NSA), the super-
  613. secret military intelligence agency, had actually developed the
  614. encryption technology around which the new initiative is built.
  615.  
  616. According to NIST, the technical specifications and the
  617. Presidential directive establishing the plan are classified.  To
  618. open the initiative to public review and debate, CPSR today
  619. filed a series of Freedom of Information Act (FOIA) requests
  620. with key agencies, including NSA, NIST, the National Security
  621. Council and the FBI for information relating to the encryption
  622. plan.  The CPSR requests are in keeping with the spirit of the
  623. Computer Security Act, which Congress passed in 1987 in order to
  624. open the development of non-military computer security standards
  625. to public scrutiny and to limit NSA's role in the creation of
  626. such standards.
  627.  
  628. CPSR previously has questioned the role of NSA in
  629. developing the so-called "digital signature standard" (DSS), a
  630. communications authentication technology that NIST proposed for
  631. government-wide use in 1991.  After CPSR sued NIST in a FOIA
  632. lawsuit last year, the civilian agency disclosed for the first
  633. time that NSA had, in fact, developed that security standard.
  634. NSA is due to file papers in federal court next week justifying
  635. the classification of records concerning its creation of the
  636. DSS.
  637.  
  638. David Sobel, CPSR Legal Counsel, called the
  639. administration's apparent commitment to the privacy of
  640. electronic communications, as reflected in today's official
  641. statement,  "a step in the right direction."  But he questioned
  642. the propriety of NSA's role in the process and the apparent
  643. secrecy that has thus far shielded the development process from
  644. public scrutiny.  "At a time when we are moving towards the
  645. development of a new information infrastructure, it is vital
  646. that standards designed to protect personal privacy be
  647. established openly and with full public participation.  It is
  648. not appropriate for NSA -- an agency with a long tradition of
  649. secrecy and opposition to effective civilian cryptography -- to
  650. play a leading role in the development process."
  651.  
  652. CPSR is a national public-interest alliance of computer
  653. industry professionals dedicated to examining the impact of
  654. technology on society.   CPSR has 21 chapters in the U.S. and
  655. maintains offices in Palo Alto, California, Cambridge,
  656. Massachusetts and Washington, DC.  For additional information on
  657. CPSR, call (415) 322-3778 or e-mail <cpsr@csli.stanford.edu>.
  658.  
  659. ------------------------------
  660.  
  661. Date: 16 Apr 93 22:00:39 EDT
  662. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  663. Subject: File 5--RU Sirius/Mondo interview (from GEnie)
  664.  
  665. The following is an edited transcript of a GEnie real-time conference held
  666. with R.U. Sirius of Mondo 2000.  The full transcript is available
  667. for downloading on GEnie.  Reprinted with permission.
  668.  
  669. Copyright (C), 1993 Jack Smith, the Writers' RoundTable All rights
  670. reserved.  No part of this file may be reproduced or copied by any means
  671. (graphic, electronic, magical or mechanical) without the written permission
  672. of Jack Smith (GEnie address = WRITERS.INK, snail mail = 401 North
  673. Washington Street, Rockville, MD, 20850, MN3).
  674.  
  675. This file was downloaded from the Writers' RoundTable on GEnie.  To join
  676. GEnie you can signup via computer or by following these steps:
  677.  
  678. 1) Set your communications software for half duplex (local echo) at 300,
  679. 1200 or 2400 baud.
  680. 2) Dial toll free: 1-800-638-8369 (or in Canada, 1-800-387-8330).  When you
  681. see CONNECT on your screen, quickly type HHH.
  682. 3) At the U#= prompt, enter XTX99003,WRITERS and press Return.
  683. 4) Have a major credit card ready (or in the U.S., you can also use your
  684. checking account number).
  685. For voice information (in other words... a real person), call 800-638-9636.
  686. *************
  687. <[Jack] WRITERS.INK> Okay folks tonight's guest is R. U. Sirius of
  688. the Mondo 2000 magazine and book.  I'll start off with the first
  689. question... How did you come up with the name for the magazine?
  690.  
  691. <[R. U. Sirius]> We had a publication called Reality Hackers that wasn't
  692. doing that well.  We were moving in the direction of cyberpunk and those
  693. kinds of influences and wanted something that had more of an overall pop
  694. gestalt.
  695.  
  696. I was watching tv severely  wasted one night and there were all these ads
  697. for this and that "2000." and a whole show called Discovery 2000.  I
  698. crawled into Queen Mu's bedroom and said  "Everybody's using 2000 to sell
  699. shit.  Why not us?"  She immediately came up with MONDO 2000 cause she knew
  700. that all the 0's would make for a good  looking logo.
  701.  
  702. <[Barbara] B.PAUL> I keep reading cyberpunk is dead; is that why you want a
  703. more pop gestalt?
  704.  
  705. <[R. U.  Sirius]> Well, in a literal sense, cyberpunk was never really
  706. alive. It's all media mythology and as the culture complexities, less  and
  707. less people want to conform to any sort of tribal identity for a long
  708. period of time.  But basically we wanted to really be effective
  709. communicators and succeed at what we're doing.  And part of doing that
  710. involves a bit of strategic thinking while at the same time working within
  711. whatever your obsessions and interests happen to be... It was always
  712. important to us that we published a very slick looking  magazine.  It's
  713. like dressing up to get inside an establishment dinner. It's much more
  714. subversive, I think, than picketing outside with your fist in the air.
  715.  
  716. <[Barbara] B.PAUL> Actually, I like the nonexistent cyberpunk myself; the
  717. word has attached itself to a certain style and pov that are  distinctive.
  718. Do you mean you've lost interest in it?
  719.  
  720. <[R. U. Sirius]> I like the sort of tough post punk no bullshit aesthetic
  721. that was expressed through cyberpunk sci fi and the way that sort of took
  722. on a living breathing reality in hacker and in industrial performance
  723. culture. I just don't like to get caught up in movements or names like
  724. cyberpunk.  The sense of the thing continues.  I know very few people who
  725. actually want to call themselves "a Cyberpunk."
  726.  
  727. <HG> you seem to have an idea in mind in publishing MONDO 200o, do you have
  728. a succinct philosophy?
  729.  
  730. <[R. U. Sirius] PRESS22>
  731. HA!!!!  The explanation for the meme changes every time I have to answer
  732. the question.  I'll put it in two ways, one of them politic and the other
  733. one vulgar
  734. 1)  MONDO is a magazine for the culture of cyberspace, for a
  735.     generation that has grown up inside of media, inside of bits and bytes
  736.     and who can recognize the fact that this is the primary territory in
  737.     which our socio-political and economic lives are taking place.  It's
  738.     about consciously occupying that space. In fact, it's possible that a
  739.     relatively democratic do-it-yourself "sub"culture has really moved into
  740.     cyberspace more completely than the power elites.
  741. 2:  MONDO 2000 is here to give the high tech culture of America in the 90's
  742.     the enema it so desperately needs!!!
  743.  
  744. <[Bryce] K.CAMPBELL14> What's your opinion on the media/corporations
  745. applying the 'cyber' label to everything (from Networks like GEnie to
  746. microprocessor controlled toasters).
  747.  
  748. <[R. U. Sirius] PRESS22> It's good for MONDO and what's good for MONDO is
  749. good for Amerika!  Seriously though it's just another bit of language
  750. manipulation that everybody 'll soon  get sick of next everybody from GE
  751. to toasters will try to latch on to shamanism... like, Be all that you can
  752. be in the new shamanic army etcetera.
  753.  
  754. <[Danny] D.PERLMAN> I have limited contact with the mag, having skimmed the
  755. book and read issue 8 in the last 48 hours (my mind is cyber goo) but, I
  756. found it fascinating. However, I noted right off the bat that the leadoff
  757. article on Information America had some stuff that didn't quite sit right
  758. fact-wise, and with about 90 seconds of computer time determined that, at
  759. least according to the databases of the two newspapers cited, the articles,
  760. used as bibliographic reference don't exist.  What's the deal?  Are your
  761. articles intended to be "factual", or more for amusement?
  762.  
  763. <[R. U. Sirius] PRESS22> I believe that article was intended to be accurate
  764. although employing hardcore fact checkers is not in our budget yet. We've
  765. gotten a number of letters on that piece going both ways, challenging some
  766. of the details or adding additional paranoid data to the brew.  We'd be
  767. interested in any specific details that you care to refute.
  768.  
  769. <[John] J.BILICSKA> Do you foresee MONDO 2000 ever becoming a victim of
  770. its own success, a la ROLLING STONE (since mass culture absorbs every
  771. counterculture, eventually)?
  772.  
  773. <[R. U. Sirius] PRESS22> If the magazine gets sold to somebody else, it
  774. might get wimp-ized.  But as long as Mu and I are at it, it'll always be
  775. wierd.  We can't help it.  SUre, we might sell it some day and apply our
  776. wierdness to something else.
  777.  
  778.  
  779. <[John] J.BILICSKA> Are you contemplating a multimedia/interactive
  780. version of MONDO 2000?  I think it would really blow the minds of
  781. suburbanites buying those CD-ROM drives.
  782.  
  783. <[R. U. Sirius] PRESS22> Yeah, I'm talking with somebody right now about
  784. doing a cd rom version of the  Guide. Also, might edit a cd rom version
  785. of Peter Stafford's Psychedelic's  Encyclopedia, a return to my roots for
  786. me...  hope CBS doesn't hear about it!
  787.  
  788. <[CuD] GRMEYER> I've been enjoying the book and mag for quite some time
  789. now, thanks.  I've wondered if you've ever run into any 'censorship' (at
  790. whatever level).
  791.  
  792. <[R. U. Sirius] PRESS22> We've had problems with printers, I believe over
  793. female breasts, though the current printer, who we've been with for I
  794. think 5 issues, hasn't given us any  problems.  We've had some internal
  795. wrangles, which I won't go into... guess I'll have to write an
  796. autobiography some day.
  797.  
  798. <[Jack] WRITERS.INK> Since magazines tend to be business and business means
  799. money, I was curious if you have control of the magazine or if you have
  800. investors who profer opinions and advice.  Success doesn't always bring
  801. the best ... er help.
  802.  
  803. <[R. U. Sirius] PRESS22> To be honest, Queen Mu is the majority owner and
  804. has complete control over the magazine.  We do wrestle occasionally...
  805.  
  806.  
  807.                    ***end of conference excerpt***
  808.  
  809. ------------------------------
  810.  
  811. Date: Thu, 8 Apr 93 23:59:48 CDT
  812. From: Ron <acct069@CARROLL1.CC.EDU>
  813. Subject: File 6--Rune Stone BBS (IIRG Home Board) Back On-Line
  814.  
  815.  US BBS Callers: Rune Stone BBS (IIRG WHQ) 203-832-8441 NUP:Conspiracy
  816.  
  817. Thanks once again: Mercenary/IIRG
  818. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  819.  
  820.         THE INTERNATIONAL INFORMATION RETRIEVAL GUILD
  821.  
  822.                  Invites The Readers of CUD
  823.  
  824.          To Call and Participate on The IIRG's Public
  825.               Bulletin Board System, and WHQ :
  826.  
  827.                    The Rune Stone BBS.
  828.  
  829.               Available at: (203)-832-8441
  830.                   14.4 HST Public Node
  831.               1200-2400 Baud Callers Welcome
  832.  
  833.         Home of The IIRG Archives and Phantasy Magazine
  834.               3000+ Hack/Phreak Text and Magazines
  835.                     Archived by The IIRG.
  836.  
  837.               NO Ratios, and No Access Charges
  838.         in the tradition of FREE information for all.
  839.  
  840.            Sysop: Mercenary     Co-Sysop: Anubis
  841.                New User Password: CONSPIRACY
  842.  
  843. ------------------------------
  844.  
  845. End of Computer Underground Digest #5.28
  846. ************************************
  847.  
  848.  
  849.