home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / KAOS1_19.ZIP / KAOS1-19
Text File  |  1993-05-03  |  26KB  |  542 lines

  1. Chaos Digest               Lundi 19 Avril 1993          Volume 1 : Numero 19
  2.  
  3.        Editeur: Jean-Bernard Condat (jbcondat@attmail.com)
  4.        Archiviste: Yves-Marie Crabbe
  5.        Co-Redacteurs: Arnaud Bigare, Stephane Briere
  6.  
  7. TABLE DES MATIERES, #1.19 (19 Avril 1993)
  8. File 1--Alertes aux fausses factures d'annuaires France Telecom
  9. File 2--Le "Clipper Chip": rapide descriptif
  10. File 3--Slide presente a la Maison Blanche durant le briefing
  11. File 4--Clipper Chip et le FBI (reprints)
  12. File 5--Piratage France Telecom par un technicien France Telecom
  13.  
  14. Chaos Digest is a weekly electronic journal/newsletter. Subscriptions are
  15. available at no cost by sending a message to:
  16.                 linux-activists-request@niksula.hut.fi
  17. with a mail header or first line containing the following informations:
  18.                     X-Mn-Admin: join CHAOS_DIGEST
  19.  
  20. The editors may be contacted by voice (+33 1 47874083), fax (+33 1 47877070)
  21. or S-mail at: Jean-Bernard Condat, Chaos Computer Club France [CCCF], B.P.
  22. 155, 93404 St-Ouen Cedex, France.
  23.  
  24. Issues of ChaosD can also be found on some French BBS.  Back issues of
  25. ChaosD can be found on the Internet as part of the Computer underground
  26. Digest archives.  They're accessible using anonymous FTP from:
  27.  
  28.         * kragar.eff.org [192.88.144.4] in /pub/cud/chaos
  29.         * uglymouse.css.itd.umich.edu [141.211.182.91] in /pub/CuD/chaos
  30.         * halcyon.com [192.135.191.2] in /pub/mirror/cud/chaos
  31.         * ftp.cic.net [192.131.22.2] in /e-serials/alphabetic/c/chaos-digest
  32.         * ftp.ee.mu.oz.au [128.250.77.2] in /pub/text/CuD/chaos
  33.         * nic.funet.fi [128.214.6.100] in /pub/doc/cud/chaos
  34.         * orchid.csv.warwick.ac.uk [137.205.192.5] in /pub/cud/chaos
  35.  
  36. CHAOS DIGEST is an open forum dedicated to sharing French information among
  37. computerists and to the presentation and debate of diverse views. ChaosD
  38. material may be reprinted for non-profit as long as the source is cited.
  39. Some authors do copyright their material, and they should be contacted for
  40. reprint permission.  Readers are encouraged to submit reasoned articles in
  41. French, English or German languages relating to computer culture and
  42. telecommunications.  Articles are preferred to short responses.  Please
  43. avoid quoting previous posts unless absolutely necessary.
  44.  
  45. DISCLAIMER: The views represented herein do not necessarily represent
  46.             the views of the moderators. Chaos Digest contributors
  47.             assume all responsibility for ensuring that articles
  48.             submitted do not violate copyright protections.
  49.  
  50. ----------------------------------------------------------------------
  51.  
  52. Date: Thu Apr 15 11:47:00 +0200 1993
  53. From: dufour_s@galaxie.int-evry.fr (Stephane DUFOUR )
  54. Subject: File 1--Alertes aux fausses factures d'annuaires France Telecom
  55.  
  56.  
  57.      Depuis plus de deux ans, des vagues de pseudo-factures imitant les
  58. factures de France Telecom, se repandent sur le territoire national.  Ces
  59. documents constituent une double tromperie:
  60.  
  61.      * Ils se presentent d'une part comme des factures, alors qu'ils ne
  62. sont censes etre qu'une offre d'abonnement a un service d'annuaire pour la
  63. telecopie, le telex ou le Minitel.  Cette presentation visiblement destinee
  64. a abuser les consommateurs est penalement reprehensible et confine a la
  65. tentative d'escroquerie.
  66.  
  67.      * Ils imitent d'autre part d'une facon plus ou moins manifeste les
  68. factures emises par France Telecom, tant en ce qui concerne le nom du
  69. service (France service Minitel, France Telecopie) que la presentation
  70. generale, le logo ou la couleur a dominante bleue.  Ceci constitue aussi
  71. une infraction de contrefacon ou imitation illicite.
  72.  
  73.      Des l'apparition de ces fraudes, France Telecom a reagi en portant
  74. plainte chaque fois qu'une nouvelle affaire apparaissait.  Il a mis en garde
  75. tous ses abonnes individuellement contre les risques de confusion.  Il est
  76. intervenu sur ce sujet a de nombreuses reprises dans les medias et continue
  77. de la faire.  Une collaboration etroite a ete etablie avec le parquet de
  78. Paris qui centralise les plaintes et coordonne les differentes enquetes.
  79.  
  80.      France Telecom transmet en particulierles nouveaux "modeles" de factures
  81. des qu'ils lui sont signales.  A titre d'exemple, cette cooperation entre
  82. la justice, France Telecom et la Poste a permis en un an d'intercepter sur
  83. commission rogatoire pres de 350 000 plis avant leur distribution et de
  84. bloquer, en liaison avec les banques de nombreux cheques.
  85.  
  86.      L'instruction judiciaire a ete rendue plus difficile par le caractere
  87. international de la fraude qui affecte une bonne partie de l'Europe et
  88. utilise l'Autriche et le Lichtenstein comme plaques tournantes.  Toutefois
  89. plusieurs personnes devraient etre traduites devant le tribunal correction-
  90. nel d'ici cet ete.
  91.  
  92. ------------------------------
  93.  
  94. Date: Wed, 21 Apr 93 19:21:48 EDT
  95. From: denning@cs.cosc.georgetown.edu (Dorothy Denning )
  96. Subject: File 2--Le "Clipper Chip": rapide descriptif
  97. Repost from: RISKS Digest
  98.  
  99.  
  100.                      THE CLIPPER CHIP: A TECHNICAL SUMMARY
  101.                                Dorothy Denning
  102.                            Revised, April 21, 1993
  103.  
  104. INTRODUCTION
  105.  
  106. On April 16, the President announced a new initiative that will bring
  107. together the Federal Government and industry in a voluntary program
  108. to provide secure communications while meeting the legitimate needs of
  109. law enforcement.  At the heart of the plan is a new tamper-proof encryption
  110. chip called the "Clipper Chip" together with a split-key approach to
  111. escrowing keys.  Two escrow agencies are used, and the key parts from
  112. both are needed to reconstruct a key.
  113.  
  114.  
  115. CHIP CONTENTS
  116.  
  117. The Clipper Chip contains a classified single-key 64-bit block
  118. encryption algorithm called "Skipjack."  The algorithm uses 80 bit keys
  119. (compared with 56 for the DES) and has 32 rounds of scrambling
  120. (compared with 16 for the DES).  It supports all 4 DES modes of
  121. operation.  The algorithm takes 32 clock ticks, and in Electronic
  122. Codebook (ECB) mode runs at 12 Mbits per second.
  123.  
  124. Each chip includes the following components:
  125.  
  126.    the Skipjack encryption algorithm
  127.    F, an 80-bit family key that is common to all chips
  128.    N, a 30-bit serial number (this length is subject to change)
  129.    U, an 80-bit secret key that unlocks all messages encrypted with the chip
  130.  
  131. The chips are programmed by Mykotronx, Inc., which calls them the
  132. "MYK-78."  The silicon is supplied by VLSI Technology Inc.  They are
  133. implemented in 1 micron technology and will initially sell for about
  134. $30 each in quantities of 10,000 or more.  The price should drop as the
  135. technology is shrunk to .8 micron.
  136.  
  137.  
  138. ENCRYPTING WITH THE CHIP
  139.  
  140. To see how the chip is used, imagine that it is embedded in the AT&T
  141. telephone security device (as it will be).  Suppose I call someone and
  142. we both have such a device.  After pushing a button to start a secure
  143. conversation, my security device will negotiate an 80-bit session key K
  144. with the device at the other end.  This key negotiation takes place
  145. without the Clipper Chip.  In general, any method of key exchange can
  146. be used such as the Diffie-Hellman public-key distribution method.
  147.  
  148. Once the session key K is established, the Clipper Chip is used to
  149. encrypt the conversation or message stream M (digitized voice).  The
  150. telephone security device feeds K and M into the chip to produce two
  151. values:
  152.  
  153.    E[M; K], the encrypted message stream, and
  154.    E[E[K; U] + N; F], a law enforcement field ,
  155.  
  156. which are transmitted over the telephone line.  The law enforcement
  157. field thus contains the session key K encrypted under the unit key U
  158. concatenated with the serial number N, all encrypted under the family
  159. key F.  The law enforcement field is decrypted by law enforcement after
  160. an authorized wiretap has been installed.
  161.  
  162. The ciphertext E[M; K] is decrypted by the receiver's device using the
  163. session key:
  164.  
  165.         D[E[M; K]; K] = M .
  166.  
  167.  
  168. CHIP PROGRAMMING AND ESCROW
  169.  
  170. All Clipper Chips are programmed inside a SCIF (Secure Compartmented
  171. Information Facility), which is essentially a vault.  The SCIF contains
  172. a laptop computer and equipment to program the chips.  About 300 chips
  173. are programmed during a single session.  The SCIF is located at
  174. Mykotronx.
  175.  
  176. At the beginning of a session, a trusted agent from each of the two key
  177. escrow agencies enters the vault.  Agent 1 enters a secret, random
  178. 80-bit value S1 into the laptop and agent 2 enters a secret, random
  179. 80-bit value S2. These random values serve as seeds to generate unit
  180. keys for a sequence of serial numbers.  Thus, the unit keys are a
  181. function of 160 secret, random bits, where each agent knows only 80.
  182.  
  183. To generate the unit key for a serial number N, the 30-bit value N is
  184. first padded with a fixed 34-bit block to produce a 64-bit block N1.
  185. S1 and S2 are then used as keys to triple-encrypt N1, producing a
  186. 64-bit block R1:
  187.  
  188.         R1 = E[D[E[N1; S1]; S2]; S1] .
  189.  
  190. Similarly, N is padded with two other 34-bit blocks to produce N2 and
  191. N3, and two additional 64-bit blocks R2 and R3 are computed:
  192.  
  193.         R2 = E[D[E[N2; S1]; S2]; S1]
  194.         R3 = E[D[E[N3; S1]; S2]; S1] .
  195.  
  196. R1, R2, and R3 are then concatenated together, giving 192 bits. The
  197. first 80 bits are assigned to U1 and the second 80 bits to U2.  The
  198. rest are discarded.  The unit key U is the XOR of U1 and U2.  U1 and U2
  199. are the key parts that are separately escrowed with the two escrow
  200. agencies.
  201.  
  202. As a sequence of values for U1, U2, and U are generated, they are
  203. written onto three separate floppy disks.  The first disk contains a
  204. file for each serial number that contains the corresponding key part
  205. U1.  The second disk is similar but contains the U2 values.  The third
  206. disk contains the unit keys U.  Agent 1 takes the first disk and agent
  207. 2 takes the second disk.  Thus each agent walks away knowing
  208. an 80-bit seed and the 80-bit key parts.  However, the agent does not
  209. know the other 80 bits used to generate the keys or the other 80-bit
  210. key parts.
  211.  
  212. The third disk is used to program the chips.  After the chips are
  213. programmed, all information is discarded from the vault and the agents
  214. leave.  The laptop may be destroyed for additional assurance that no
  215. information is left behind.
  216.  
  217. The protocol may be changed slightly so that four people are in the
  218. room instead of two.  The first two would provide the seeds S1 and S2,
  219. and the second two (the escrow agents) would take the disks back to
  220. the escrow agencies.
  221.  
  222. The escrow agencies have as yet to be determined, but they will not
  223. be the NSA, CIA, FBI, or any other law enforcement agency.  One or
  224. both may be independent from the government.
  225.  
  226.  
  227. LAW ENFORCEMENT USE
  228.  
  229. When law enforcement has been authorized to tap an encrypted line, they
  230. will first take the warrant to the service provider in order to get
  231. access to the communications line.  Let us assume that the tap is in
  232. place and that they have determined that the line is encrypted with the
  233. Clipper Chip.  The law enforcement field is first decrypted with the
  234. family key F, giving E[K; U] + N.  Documentation certifying that a tap
  235. has been authorized for the party associated with serial number N is
  236. then sent (e.g., via secure FAX) to each of the key escrow agents, who
  237. return (e.g., also via secure FAX) U1 and U2.  U1 and U2 are XORed
  238. together to produce the unit key U, and E[K; U] is decrypted to get the
  239. session key K.  Finally the message stream is decrypted.  All this will
  240. be accomplished through a special black box decoder.
  241.  
  242.  
  243. CAPSTONE: THE NEXT GENERATION
  244.  
  245. A successor to the Clipper Chip, called "Capstone" by the government
  246. and "MYK-80" by Mykotronx, has already been developed.  It will include
  247. the Skipjack algorithm, the Digital Signature Standard (DSS), the
  248. Secure Hash Algorithm (SHA), a method of key exchange, a fast
  249. exponentiator, and a randomizer.  A prototoype will be available for
  250. testing on April 22, and the chips are expected to be ready for
  251. delivery in June or July.
  252.  
  253.  
  254. ACKNOWLEDGMENT AND DISTRIBUTION NOTICE
  255.  
  256. This article is based on information provided by NSA, NIST, FBI, and
  257. Mykotronx.  Permission to distribute this document is granted.
  258.  
  259. ------------------------------
  260.  
  261. Date: Mon, 19 Apr 93 9:21:53 EDT
  262. From: clipper@first.org (Clipper Chip Announcement )
  263. Subject: File 3--Slide presente a la Maison Blanche durant le briefing
  264.  
  265. Note:     The following material was handed out a press briefing on the
  266.           Clipper Chip on 4/16.
  267.  
  268.                         Chip Operation
  269.  
  270.                            Microchip
  271. User's Message      +----------------------+
  272. ------------------> |                      |      1.  Message encrypted
  273.                     | Encryption Algorithm |          with user's key
  274.                     |                      |
  275.                     | Serial #             |      2.  User's key encrypted
  276.                     |                      |-->       with chip unique key
  277.                     | Chip Unique Key      |
  278. User's Encryption   |                      |      3.  Serial # encrypted
  279. Key                 | Chip Family Key      |          with chip family key
  280. ------------------> |                      |
  281.                     |                      |
  282.                     +----------------------+
  283.  
  284.  
  285.               For Law Enforcement to Read a Suspect's Message
  286.  
  287. 1. Need to obtain court authorized warrant to tap the suspect's telephone;
  288.  
  289. 2. Record encrypted message;
  290.  
  291. 3. Use chip family key to decrypt chip serial number;
  292.  
  293. 4. Take this serial number *and* court order to custodians of disks A and B;
  294.  
  295. 5. Add the A and B components for that serial number = the chip
  296.    unique key for the suspect user;
  297.  
  298. 6. Use this key to decrypt the user's message key for
  299.    this recorded message;
  300.  
  301. 7. Finally, use this message key to decrypt the recorded message.
  302.  
  303. ------------------------------
  304.  
  305. Date: Mon Apr 19 12:58:44 -0400 1993
  306. From: prutkov@garnet.acns.fsu.edu (Paul Rutkovsky )
  307. Subject: File 4--Clipper Chip et le FBI (reprints)
  308. Copyrights: Warren Publishing, Inc. & San Jose Mercury News, 1993
  309.  
  310.  
  311. GOVT. WEIGHS IN ON PRIVACY-VS.-ENCRYPTION DEBATE,  WITH ITS OWN TECHNOL OGY
  312.  
  313. Communications Daily   April 19, 1993   p. N/A
  314. ISSN: 0277-0679
  315.  
  316.     Clinton   Administration   Fri.  announced  sweeping  policy  directive
  317. designed   to  protect  privacy  of  voice  and  data  transmissions  using
  318. govt.-developed encryption technology that ensures law enforcement agencies
  319. will  have  ability  to  eavesdrop.  Encyrption is  achieved through use of
  320. "Clipper    Chip  "  that  will  be  built  into telephones, computers, fax
  321. machines.  Although  govt.  will  adopt  new  chip  as its standard, use in
  322. private sector will be on voluntary basis.
  323.  
  324.     AT&T  Fri.  became  first  company  to  announce  publicly  support  of
  325.  Clipper    Chip  .  "We  believe  it  will  give our customers far greater
  326. protection in defeating hackers or eavesdroppers in attempting to intercept
  327. a  call,"  said  AT&T Vp Secure Communications Systems Edward Hickey. Govt.
  328. already has purchased some evaluation units from AT&T with  Clipper   Chip
  329. installed,  said  Raymond  Kramer,  acting  dir.  of  National Institute of
  330. Standards  &  Technology  (NIST).  Govt. expects to purchase "well over the
  331. thousands"  of  such   Clipper   Chip  units, he said, but he couldn't give
  332. figures  for  how many it might buy from AT&T. AT&T spokesman said products
  333. with   Clipper    Chip   included  will  be  available  commercially in 2nd
  334. quarter.
  335.  
  336.     President  Clinton Thurs. signed Top Secret National Security Directive
  337. outlining  details  of  privacy  and  encryption policy review. Review will
  338. bring  together  industry  and  govt.  experts  under direction of National
  339. Security Council in attempt to resolve long-running controversy on right of
  340. businesses  and  citizens  to  protect all forms of communication and govt.
  341. right to conduct lawful investigations. Review will take 3-4 months, NIST's
  342. Kramer said.
  343.  
  344.     Law  enforcement  agencies  are  concerned  about  rising popularity of
  345. digital   encryption   methods.  Multinational  businesses,  worried  about
  346. economic  espionage,  increasingly  are incorporating encryption technology
  347. for  all  communications.  Law  enforcement  agencies  have  voiced growing
  348. concern  that if they don't move quickly to enact laws assuring them access
  349. to   encrypted   and  digital  communications,  they  will  be  at  decided
  350. disadvantage in attempting to thwart  criminal acts.   FBI  spokesman James
  351. Kallstrom acknowledged that "not many" criminals today are using encryption
  352. to  skirt  law,  but  putting  methods  in  place  now  to  assure means of
  353. intercepting such communications "is vital" to law enforcement's mission.
  354.  
  355.     Encryption  program  will  be  available  to  any  vendor that wants to
  356. manufacture  chips,  Kramer  said.  However,  company  that  developed  and
  357. designed  chip  under  sole-source  contract  from National Security Agency
  358. (NSA)  --  Mykotronx,  Torrance,  Cal.  -- has solid lead on market. Kramer
  359. acknowledged   job   was   handed   to  it  with  NSA's  full  approval  of
  360. noncompetitive  bid  contract.  He defended noncompetition aspect: "We went
  361. out  and  found the only company capable of delivering this technology." He
  362. said  govt.  has been using  Clipper   Chip  technology for "a while now in
  363. classified  applications,"  but declined to say how long it had been in use
  364. before  White   House  announcement.
  365.  
  366.     Each  chip will have 3 unique "keys" issued to it. When manufactured, 2
  367. of  those  keys  will be sent to govt. and will be held by "escrow agents."
  368. For  law  enforcement  agency to be able descramble transmissions, it first
  369. must  get  court order that allows keys held in escrow to be released. Only
  370. when  those keys are used in tandem can law enforcement agencies unscramble
  371. codes and listen in on conversations. Attorney Gen.'s office will "make all
  372. arrangements with appropriate entities to hold keys,"  White   House  said.
  373. Those escrow keys could be held by private organizations, govt. agencies or
  374. others,  Kramer  said.  But  only  2  entities  will  be chosen and will be
  375. responsible  for  administering  data  base  that will store keys. Attorney
  376. Gen.'s  office is expected to select escrow key holders "within a couple of
  377. weeks," Kramer said.
  378.  
  379.     Plan  already  is  drawing fire from civil liberties groups and privacy
  380. advocates.  Electronic Frontier Foundation (EFF) said  White   House  acted
  381. "before  any  public  comment  or  discussion  has  been  allowed." It said
  382. Administration  will  use  "its  leverage  to  get  all telephone equipment
  383. vendors  to adopt" technology. EFF criticized govt.'s sole-source contract,
  384. saying there may be other companies that have better encryption technology,
  385. and  because  encryption  algorithm is classified, it can't be tested. "The
  386. public will only have confidence in the security of a standard that is open
  387. to  independent,  expert scrutiny," EFF said. Privacy experts are concerned
  388. that  because   Clipper    Chip  was developed under NSA contract, it might
  389. have "backdoor" known only to NSA that would allow agency to crack code and
  390. bypass  court  order. Kramer disagreed: "There is positively no backdoor to
  391. this technology."
  392.  
  393.     Because  use  of  Clipper   Chip  is entirely voluntary, businesses and
  394. private  users  -- including criminals -- are free to choose other means of
  395. encryption,  leaving  govt.  and law enforcement agencies with dilemma they
  396. now  face.    FBI  's  Kallstrom  acknowledged criminals still could thwart
  397. investigations  if  they  used  non- Clipper    Chip   products,  "but most
  398. criminals aren't so smart."
  399.  
  400.     Ability  of  govt.   to  eavesdrop on  Clipper   Chip -equipped devices
  401. still  doesn't  solve  broader  problem:  Ability  to wiretap conversations
  402. moving  across  digital  telecommunications  lines.  That  problem is being
  403. addressed  separately  by  FBI 's controversial digital wiretap legislation
  404. that has failed to find congressional sponsor and is languishing in Justice
  405. Dept., waiting for support of Attorney Gen.
  406.  
  407. +++++
  408.  
  409. U.S. SCHEME TO EAVESDROP ELECTRONICALLY RAISES CONCERNS CIVIL LIBERTARIANS,
  410. INDUSTRY GROUP WANT PUBLIC INPUT INTO 'KEY' PLAN
  411. San Jose Mercury News (SJ) - Saturday, April 17, 1993
  412. By: RORY J. O'CONNOR, Mercury News Staff Writer
  413. Edition: Morning Final  Section: Business  Page: 11D
  414.  
  415. Civil  libertarians  and  a  major  computer industry group raised concerns
  416. Friday about how much protection a Clinton administration plan would afford
  417. private   electronic  communications,  from  cellular  telephone  calls  to
  418. computer data.
  419.  
  420.   The  administration Friday said it would begin using technology developed
  421. by  the  government's  National  Institute  of  Standards and Technology to
  422. balance  two  competing  interests:  the  desire  of citizens to keep their
  423. conversations  private and the need for law enforcement agencies to monitor
  424. those conversations after getting a court order.
  425.  
  426. The  technology  that   enables this is a computer chip called the  Clipper
  427. Chip   that  scrambles a  telephone call or computer message using a secret
  428. algorithm, or formula.
  429.  
  430.   But  each  chip also comes with a pair of electronic "keys" that could be
  431. used  by law enforcement agencies to decipher the secret messages generated
  432. by the chip.
  433.  
  434.   The Clinton proposal calls for one key to be held by each of two separate
  435. "trusted" third parties, who would release them to law enforcement agencies
  436. that  obtained  legal  authority to intercept the communications. Both keys
  437. would be needed to decipher a message.
  438.  
  439.   The  Electronic  Frontier  Foundation,  a  not-for-profit civil liberties
  440. group,  praised  the  administration  for  considering  the  issue.  But it
  441. criticized the lack of public input into the plan.
  442.  
  443.   "They've announced a big inquiry with public input, but they've reached a
  444. conclusion before they started," said Daniel J. Weitzner, staff counsel for
  445. the Washington-based foundation.
  446.  
  447.   Although  the  administration's  plan calls only for equipping government
  448. telephones  with  the  security devices, some groups are concerned the plan
  449. might  become  a standard for all manner of electronic communication before
  450. the public has a chance to debate its merits.
  451.  
  452.   "I  don't  want to sound too stridently opposed to this," said Ken Wasch,
  453. executive   director  of  the  Software  Publishers  Association  (SPA)  in
  454. Washington. "But... we feel blindsided."
  455.  
  456.   The  SPA  was discussing data security issues with Clinton administration
  457. officials  but  had  not  expected any  White   House  action until August,
  458. said Ilene Rosenthal, general counsel.
  459.  
  460.   Besides the lack of initial hearings, both groups said they had two major
  461. concerns about the Clinton plan:
  462.  
  463.   (box)  Because  the  algorithm  itself  is  secret,  the groups say it is
  464. impossible  for the public to discern if it is truly secure. Users can't be
  465. certain  government  spy  agencies  have  not  hidden  a "back door" in the
  466. software that will allow them to read anything they want.
  467.  
  468.   "So  far there hasn't been a credible explanation about why the algorithm
  469. has to be secret," Weitzner said.
  470.  
  471.   (box)  The  administration  hasn't decided who will be the escrow agents,
  472. and  it  seems  unlikely  any  government agency, corporate entity or other
  473. organization would be deemed trustworthy by every user.
  474.  
  475.   Even  assuming  all  concerned  can  agree  on  who will hold them, civil
  476. libertarians  are  concerned  that  the  keys,  by  giving  law enforcement
  477. agencies access to individuals' private communications, might pose a threat
  478. to constitutional protections against self-incrimination.
  479.  
  480.    Washington sources who requested anonymity suggested the  White    House
  481. might  have  drafted  its  plan quickly because of concern over sales of an
  482. AT&T  device  that  encrypts  phone  calls  using  an  older standard, Data
  483. Encryption  Standard. The sources said law enforcement officials feared the
  484. device  would  create  an explosion in secured telephone traffic that would
  485. severely hamper their efforts to wiretap calls.
  486.  
  487.   American Telephone & Telegraph announced Friday it would adapt the $1,200
  488. product,  called the Telephone Security Device, to use the  Clipper    Chip
  489. by  the  end  of  this  fiscal  quarter. AT&T makes a related device, which
  490. encrypts  voice and computer data transmissions, that could be converted to
  491. the Clipper technology, said spokesman Bill Jones.
  492.  
  493.   Jones  said  he  wasn't  aware  of any concern by the government over the
  494. current  model  of  the  Telephone  Security Device, which has been sold to
  495. government and business customers.
  496.  
  497.   At least one company was quite pleased with the plan: San Jose chip maker
  498. VLSI  Technology,  which  will  manufacture  the   Clipper    chips   for a
  499. Torrance company that is selling them to the government and to AT&T.
  500.  
  501.   VLSI,  which  invented  a  manufacturing method the company said makes it
  502. difficult  to "reverse engineer" the chip or discern the encryption scheme,
  503. expects  to  make  $50  million in the next three years selling the device,
  504. said Jeff Hendy, director of new product marketing for the company.
  505.  
  506. ------------------------------
  507.  
  508. Date: Thu Apr 15 11:47:00 +0200 1993
  509. From: createuraltern.com (Fabien Pigere )
  510. Subject: File 5--Piratage France Telecom par un technicien France Telecom
  511. Copyright: Elsevier Science Publishers Ltd., 1992
  512.  
  513. ADDING TO CHAOS
  514. Network Monitor      March, 1992
  515. ISSN: 0953-8402               WORD COUNT: 121
  516. PUBLISHER:  Elsevier Advanced Technology Publications
  517.  
  518. France  Telecom was in the news again recently after a technician was found
  519. guilty  of  aiding  hackers  to  gain information about using international
  520. network connections.
  521.  
  522. The  technician  worked for Intelcom France, an FT subsidiary which manages
  523. the international transit node (NTI) for France Telecom networks.
  524.  
  525. According  to  the  police  the technician "played a determine role" in the
  526. leak of NTI access codes notably to the Chaos Computer Club France.
  527.  
  528. Jean-Bernard Condat of the CCCF denied the accusation that his organization
  529. which he says specializes in the security of information systems,  received
  530. the access codes from the technician.
  531.  
  532. The  Chaos  Computer  Club  began life in Germany and has played a twilight
  533. role,  half  supporting hackers and half finding security loopholes ignored
  534. or hidden by suppliers and operations.
  535.  
  536. INDUSTRY:  Telecommunications (TL)
  537.  
  538. ------------------------------
  539.  
  540. End of Chaos Digest #1.19
  541. ************************************
  542.