home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / etc / hacklaw / fdp.tx2 < prev    next >
Encoding:
Text File  |  2003-06-11  |  12.1 KB  |  299 lines

  1. Uploaded By: THE GRIFFIN
  2.  
  3. **************************************************
  4. *            ..... The Griffin .....             *
  5. *                   Presents:                    *
  6. *                                                *
  7. *           Freedom of Data Processing           *
  8. *                   Part Two!                    *
  9. *                                                *
  10. *             by  Michael E. Marotta             *
  11. *  (From Loompanics Unlimited 1987 Main Catalog) *
  12. **************************************************
  13.  
  14.   Realize that given unlimited time and resources,
  15. any code or cipher can be broken.  However,
  16. welfare department case workers & alcohol tax
  17. agents are government employees; their ability to
  18. follow obvious clues to a logical conclusion is
  19. limited.  On the other hand, if the stakes are
  20. high enough the federal government will devote
  21. incredible resources in a brute force or "tempest"
  22. attack.
  23.  
  24.   The public key crypto-system developed at
  25. Stanford by Merkle, Hellman and Diffie was broken
  26. by Adi Shamir.  Working at the Weizmann Institute
  27. in Israel,Shamir was continuing the investigations
  28. begun with Rivest and Adlemann at MIT on public
  29. key cryptosystems.  At a cryptosystem conference
  30. held in Santa Barbara, California, Adlemann demon-
  31. strated Shamir's work using an Apple II computer.
  32.  
  33.   The Stanford public key system was broken by the
  34. brilliant mathematical insights of a single
  35. person.  The Stanford people have in turn
  36. targetted the Data Encryption Algorythm devised
  37. for the Department of Commerce's Bureau of Stan-
  38. dards.  The algorythm is supposed to be used by
  39. all banks and other federal institutions (for
  40. instance, it is used to transfer Air Force pay-
  41. checks).  However, the U.S. Government does not
  42. allow the DEA to be used for even the lowest level
  43. of military security.
  44.  
  45.   The team at Stanford has set a price of $5
  46. million to build a machine with enough parallel
  47. processors to take apart DEA transmissions in less
  48. than a day.
  49.  
  50.   Clearly, no cryptosystem is completely secure.
  51. However, it is possible to devise secure means for
  52. communication that are unambiguous, easy to use &
  53. difficult to break.
  54.  
  55.   The "dictionary code" meets these criteria.Those
  56. who would communicate securely decide upon one or
  57. more books which all own. The Christian Bible, the
  58. Oxford English Dictionary, or an encyclopedia are
  59. obvious choices.  Obscure editions of fairy tales,
  60. nursery rhymes or geology texts could also serve
  61. as code dictionaries.
  62.  
  63.   Specific researchers who collaborate long dis-
  64. tance will be forced to rely on some standard (and
  65. well-known texts) since books like the bible don't
  66. have the word "microscope" and even the Encyclo-
  67. pedia Brittanica is woefully short on material
  68. about the behavior of the hydroxal ion's valance
  69. electron during cellular respiration. Nonetheless,
  70. a personal computer can be programmed to issue new
  71. dictionaries where the key words (for molecules,
  72. or stock market issues, or bullet calibers) are
  73. constant and the codes (number or letter groups)
  74. change frequently.
  75.  
  76.   Should anyone try to intercept or monitor these
  77. communications, it could take years, if not
  78. decades, to unscramble the encoded messages and it
  79. could run into millions of dollars.  Consider that
  80. these are still battlefield cyphers from W.W.2
  81. that have never been decrypted.  It is no longer
  82. worth the effort.  These cyphers succeeded in
  83. their purpose to hold secure a transmission.
  84.  
  85.   Realize that your right to process data means
  86. more than just encrypting your mailing lists.Since
  87. your tax money pays for the collection of govern-
  88. ment data, you have a right to that information.If
  89. you own stock in a corporation, you have a right
  90. to the information created or dicovered by that
  91. joint stock company.  You have a right to any info
  92. which can adversely affect your life.  It is a
  93. matter of self defense to know what chemicals are
  94. put into the water you drink and who puts them in
  95. there.
  96.  
  97.   Furthermore, you have a right to transmit what
  98. you know.  Yet there are government prosecutors
  99. who chase "pornographers" and reporters from tele-
  100. vision stations by claiming that "freedom of the
  101. press" is limited to those who own photo-offset
  102. lithographic presses.
  103.  
  104.   The fact is that freedom of the press would be
  105. meaningless if it were limited to a narrow inter-
  106. pretation such as the State cannot seize a
  107. printing press without a court order.  Tele-
  108. communications and desktop publishing are the
  109. active expressions of what Ben Franklin had in
  110. mind 200 years ago.  What, after all, is a
  111. "newspaper?" Consider that the Wall Street Journal
  112. is typset electronically and broadcast via
  113. satellite to several printing plants around the
  114. world.  How is this different from a homebrew
  115. bulletin board system? In Michigan's capital city,
  116. The Lansing State Journal gets its state gov't
  117. reporting from the Associated Press wire service.
  118. If they have a right to gather news
  119. electronically, then so do you.  You have every
  120. reason to go beyond the narrow limits imposed by
  121. the powers that be.
  122.  
  123.   "Auto-Dialer" programs enable your computer to
  124. search for other data processing machines.  The
  125. Computer Underground, written by M. Harry
  126. (Loompanics, 1986)has a listing for an auto-dialer
  127. program for Apple Computers.  MegaSoft (PO Box
  128. 1080, Battle Ground, WA  98604) sells an "auto-
  129. dialer" for Commodore computers; the "War Games
  130. Auto-Dialer" costs about $30.
  131.  
  132.   In order to realize the fullest possible bene-
  133. fits from the computer revolution, it is necessary
  134. to adopt an attitude which is open and expansive
  135. in regard to data processing.  A feudalists world
  136. of ultra-secure computers and data fortresses is
  137. contrary to the spirit of data processing.
  138.  
  139.   Every era has its ruling class, and the nature
  140. of the ruling class is determined by the
  141. technology of the era.  Formerly, men on horses
  142. wearing armor ruled.  Later it was people who
  143. could design and produce industrial goods. Today
  144. people who own or can use electronic data
  145. processing equipment are the new ruling class.Call
  146. them the "Datalords."
  147.  
  148.   In each age, the ruling class tailors the law to
  149. suit its own ends.  During times of transition,the
  150. innovators must fight against an established order
  151. as they develop their own worldviews.  The best
  152. example in Western Civilization is the existance
  153. of real estate laws.  Land is called "real" estate
  154. because you can't put it on a horse and carry it
  155. out from under the control of the king.  It is
  156. called real "estate" because title to it comes
  157. "ex-state," i.e., from the state.  The king can
  158. grant titles; the king can revoke titles.
  159.  
  160.   The advent of capitalism brought about a legal
  161. system that recognized the ownership of a drop-
  162. forge without a deed certified by a govermental
  163. unit or a title search performed by a government
  164. licencee.
  165.  
  166.   The cybernetic revolution will require a legal
  167. system which supports the view that while a
  168. machine is still property in the capilist sense,
  169. the data in the machine is regulated by new laws
  170. that better suit its nature.
  171.  
  172.   Consider that silver and gold are "static"
  173. commodities.  There is a fixed and known amount of
  174. each on Earth and the materials are universally
  175. useful to humans.  Wheat and lumber are "dynamic"
  176. commodities.  The amount of each is determined by
  177. the demand. The demand is universal and the supply
  178. is limited by economic factors which control the
  179. amount of land and human effort avaliable to
  180. produce wheat and lumber.  No one will refuse a
  181. free loaf of bread.  Data is a "fluid" commodity.
  182. It can be produced in super-abundance.  It can be
  183. copied.  Copying data does not destroy it. (There
  184. is no way to copy gold or wheat.) Moreover, unlike
  185. bread and gold, data is not universally useful.
  186.  
  187.   In the Christian Bible, there is a story about a
  188. shepard boy named David who defeats a giant named
  189. Goliath.  At one point in the story, the King
  190. offers David his royal armor to wear into battle.
  191. The Bible tells of how the boy David trudges back
  192. and forth, trying the burdensome metal plate.David
  193. respectfully declines the offer, trusting in his
  194. god to protect him.  Now you know this cute story.
  195. Can you use the data?
  196.  
  197.   On Thursday, October 9, 1986, Nissan Motors
  198. over-the-counter stock was bid at 7 1/8 while the
  199. asking price was 7 1/4.  Can you use that info?
  200.  
  201.   Consider the E.F. Hutton economist who in late
  202. 1982 relied on his own Federal Reserve System
  203. computer password to discover money supply
  204. figures.  The Fed announces these figures weekly
  205. and the amount of paper in circulation has a
  206. direct effect on interest rates.  Knowing in
  207. advanced what the money supply would be announced
  208. to be, the man from E.F. Hutton was able to trade
  209. profitably on behalf of his employers.  Time
  210. magazine for January 13, 1983, called this 
  211. "Filching Figures."
  212.  
  213.   However, it is clear that nothing was "filched;"
  214. the figures still resided in the machines.  What
  215. the government (and Time) objected to was the fact
  216. that this individual didn't wait for some lackey
  217. to read the data from a cue card at a press
  218. conference.
  219.  
  220.   In his book ELECTRONIC LIFE, author and screen-
  221. writer Michael Crichton states that it is inherent
  222. in the technology of both computing and video to
  223. copy and transfer information.Himself a big earner
  224. of copyright royalties, Crichton says that the
  225. present system is archaic.  In his novel The
  226. Shockwave Rider, Brunner makes a case for opening
  227. all government data files.
  228.  
  229.   There is a real good reason why selling stock in
  230. a company is called "going public."  Does your
  231. electric utility company have a right to privacy
  232. that prevents you from accessing and auditing its
  233. books?  As a stockholder in a major corporation,
  234. don't you have a right to know about the company?
  235. Why doesn't your local manufacture release to you
  236. the info they have already provinded the U.S.
  237. Patent Office or OSHA?
  238.  
  239.   Similarly, your state's wildlife dept. has land-
  240. use data which can help you find a homestead or a
  241. campsite or a ski-slope.  The dept. of transpor-
  242. tation computers can warn you in advance of where
  243. holiday traffic accidents have occured over the
  244. last 10 years.  The state treasury can show you
  245. how much you, your employer or your neighbour has
  246. paid in taxes.
  247.  
  248.   Go out there and get that data!!
  249.  
  250. The Liberaterian E-Mail Directory is avaliable
  251. from Dan Tobias, 4025 Golf Links Blvd Apt. 340,
  252. Shreveport, LA 71109, for $5.00.  It contains the
  253. personal names and datapath names for about 40
  254. libertarians using ARPA, CompuServe, Delphi,
  255. Internet, and other electronic mail systems.
  256.  
  257.  -= A FINAL NOTE =-  In November of 1986, the
  258. Reagan administration launched a direct assault on
  259. your right to process data.  Then-security advisor
  260. JoHn Poindexter said that the gov't was seeking
  261. ways to limit access to PRIVATE DATA BASE
  262. SERVICES.  This was echoed by Diane Fountaine, a
  263. Dept. of Defense speaker at a convention of the
  264. Information Industry Association.
  265.  
  266.   Poindexter said that the feds want to stop
  267. access to info in the PUBLIC DOMAIN which they
  268. considered "sensitive but unclassified."  He
  269. targetted data on hazardous materials, Federal
  270. Reserve policy, social security and the Securities
  271. Exchange Commission.
  272.  
  273.  Fountaine's goals involve restricting access to
  274. public database services like Nexis, Dialog and
  275. Delphi.  The Dept. of Defense would have a law
  276. which requires database services to "red flag"
  277. individuals who ask too many questions about so-
  278. called high tech subjects like lasers; users who
  279. are "red flagged" would have their names turned
  280. over to the feds.
  281.  
  282. <================================================>
  283.  And so ends another doc by the world famous
  284.  Griffin.  I hope you enjoy this as more will be
  285.  uploaded as soon as possible.  Also, me and
  286.  another Victoria Hacker/Phreaker are thinking
  287.  of coming out with a newsletter every month. We
  288.  haven't thought of a name as of yet but the
  289.  newsletter (or magazine) will cover just about
  290.  everything.  If you are interested, leave me
  291.  E-Mail on this system.  Thanks.
  292.  
  293.              ..... The Griffin .....
  294. <===============================================>
  295.       New Docs by ..... The Griffin ..... :
  296.  
  297.  Management of Indoor Growing Operations
  298. <===============================================>
  299.