home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / jauc2.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  147.2 KB  |  2,973 lines

  1.  
  2.  
  3.   THE JOURNAL OF AMERICAN UNDERGROUND COMPUTING / Published Periodically
  4.   ======================================================================
  5.   ISSN 1074-3111           Volume One, Issue Two           April 4, 1994
  6.   ======================================================================
  7.  
  8.       Editor-in-Chief:         Scott Davis      (dfox@fennec.com)
  9.       Technology Editor:       Max Mednick      (kahuna@bga.com)
  10.       Consipracy Editor:       Gordon Fagan     (dolphin@bga.com)
  11.       Network Security:        George Phillips  (ice9@bga.com)
  12.  
  13.       ** ftp site: etext.archive.umich.edu    /pub/Zines/JAUC
  14.  
  15.       U.S. Mail:
  16.       The Journal Of American Underground Computing
  17.       10111 N. Lamar #25
  18.       Austin, Texas 78753-3601
  19.  
  20.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  21.  
  22.  To Subscribe to "TJOAUC", send mail to:              sub@fennec.com
  23.  All questions/comments about this publication to:    comments@fennec.com
  24.  Send all articles/info that you want published to:   submit@fennec.com
  25.  Commercial Registration for Profitable Media:        form1@fennec.com
  26.  
  27.  "The underground press serves as the only effective counter to a growing
  28.  power, and more sophisticated techniques used by establishment mass media
  29.  to falsify, misrepresent, misquote, rule out of consideration as a priori
  30.  ridiculous, or simply ignore and blot out of existence: data, books,
  31.  discoveries that they consider prejudicial to establishment interest..."
  32.  
  33.  (William S. Burroughs and Daniel Odier, "The Job", Viking, New York, 1989)
  34.  
  35.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  36.  
  37.  Contents Copyright (C) 1994 The Journal Of American Underground Computing
  38.  and/or the author of the articles presented herein. All rights reserved.
  39.  Nothing may be reproduced in whole or in part without written permission
  40.  of the Editor-In-Chief and/or the author of the article. This publication
  41.  is made available quarterly to the amateur computer hobbyist free of
  42.  charge.  Any commercial usage (electronic or otherwise) is strictly
  43.  prohibited without prior consent of the Editor, and is in violation of
  44.  applicable US Copyright laws. To subscribe, send email to sub@fennec.com
  45.  
  46.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  47.  
  48.  DISCLAIMER AND NOTICE TO DISTRIBUTORS -
  49.  
  50.  NOTE: This electronic publication is to be distributed free of charge
  51.  without modifications to anyone who wishes to have a copy. Under NO
  52.  circumstances is any issue of this publication, in part or in whole,
  53.  to be sold for money or services, nor is it to be packaged with other
  54.  computer software, including, but not limited to CD Rom disks, without
  55.  the express written or verbal consent of the author and/or editor.
  56.  To obtain permission to distribute this publication under any of the
  57.  certain circumstances stated above, please contact the editor at one of
  58.  the addresses above. If you have intentions of publishing this journal
  59.  in any of the ways described above, or you are in doubt about whether or
  60.  not your intentions conflict with the restrictions, please contact the
  61.  editor. FOR A COPY OF THE REGISTRATION FORM, MAIL - form1@fennec.com
  62.  This publication is provided without charge to anyone who wants it.
  63.  This includes, but is not limited to lawyers, government officials,
  64.  cops, feds, hackers, social deviants, and computer hobbyists. If anyone
  65.  asks for a copy, please provide them with one, or mail the subscription
  66.  list so that you may be added.
  67.  
  68.  The articles and information printed herein are the property of the author
  69.  and / or The Journal Of American Underground Computing. An electronic mail
  70.  address of the author will be provided when made available to us so that you
  71.  can contact the author with your comments. No article in this publication
  72.  can be reprinted without the permission of the author / editor. Any attempt
  73.  to do so will be in direct violation of United States Copyright laws.
  74.  Any attempt to sell this publication in part or in whole, on CD Rom or
  75.  while packaged with any other software bundle without the express consent
  76.  of the editor is also a direct violation of United States Copyright laws.
  77.  
  78.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  79.  
  80.      THE JOURNAL OF AMERICAN UNDERGROUND COMPUTING - Volume 1, Issue 2
  81.  
  82.                           TABLE OF CONTENTS
  83.  
  84.   1)  A note from the Editor                               Scott Davis
  85.   2)  Comments from our readers                            Readers
  86.   3)  Paul and Karla Hit The Net                           Wired Online
  87.   4)  AT&T Cellular Privacy Systems                        David Arneke
  88.   5)  Clipper / From "The Guardian"                        Mike Holderness
  89.   6)  Privacy: Notes from Cyberspace                       Various
  90.   7)  Kidnapped By The State / Internet Not Safe           Matthew Mihaly
  91.   8)  Legion Of Doom - Internet T-Shirts                   Chris Goggans
  92.   9)  Public vs. Mass Media: The Case of The Internet      Jim O'Loughlin
  93.   10) Bruce Sterling's Comments at CFP '94                 Bruce Sterling
  94.   11) Book Review - Doing Business On The Internet         Steve Brock
  95.   12) Generic Usenet Flame Form                            [Humor]
  96.   13) McDonnell Douglas Warranty Card                      [Humor]
  97.   14) Social Contract Between Us and Them                  [Humor]
  98.   15) Electronic Petition Against Clipper                  Editors
  99.   16) Form letter againt Clipper for the President         Editors
  100.   17) Official Government press release: Clipper           Editors
  101.   18) ISDN Information (RBOCS)                             Max Mednick
  102.   19) A catalog of national ISDN solutions                 Max Mednick
  103.   20) Sprint expands presence in China                     News
  104.   21) SSN FAQ / Social Security Number info                Chris Hibbert
  105.   22) The Clipper Chip is your friend                      Bob Davis (WSJ)
  106.  
  107.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  108.  
  109.                         A NOTE FROM THE EDITOR
  110.  
  111.  It is my pleasure to welcome aboard to the editing staff Mr. Max Mednick
  112.  as the Technology Editor. Max is a technical trainer and network support
  113.  specialist for a Fortune 500 company, and has several years of experience
  114.  in the field of networking and communications. Everyone send him a message
  115.  welcoming him. (kahuna@bga.com).  Also, we are welcoming Carl Guderian
  116.  as Director of Information Systems. He is currently employed by big-brother.
  117.  His email address is bjacques@cypher.com
  118.  
  119.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  120.  
  121.                            COMMENTS FROM OUR READERS
  122.  
  123.  
  124.  From: jim@rsa.com (Jim Bidzos)
  125.  To: comments@fennec.com
  126.  Subject: TJOAUC-1.1
  127.  
  128.  Great! I'm honored to have contributed to TJOAUC! Thanks, and keep up
  129.  the good work.
  130.  
  131.   =-=-=-=-=-=-=-=-=-=-=-=-=-=
  132.  
  133.  From: Anonymous@some.government.agency
  134.  To: comments@fennec.com
  135.  Subject: Thanks!
  136.  
  137.  I checked your archived 'Journal of American Underground Computing'
  138.  at extext.archive.umich.edu.
  139.  
  140.  I found the quality and content to be high.
  141.  
  142.  If you could also subscribe me, I would be grateful.  Sorry about
  143.  the skepticism (with reservations to Mark Lanes allegations that
  144.  the CIA murdered JFK).
  145.  
  146.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  147.  
  148.                         PAUL AND KARLA HIT THE NET
  149.  
  150.  Posted By Dennis R. Hilton (drhilton@kaiwan.com)
  151.  Copyright 1993,4 Wired Ventures, Ltd.  All Rights Reserved
  152.  For complete copyright information, please see the end of this file
  153.  
  154.   WIRED 2.04
  155.   Electric Word
  156.   *************
  157.  
  158.  Recent events in Canada have proven once again that - for better or worse -
  159.  the information genie has escaped into cyberspace and can't be put back in
  160.  the bottle. When an Ontario judge issued an order barring media coverage of
  161.  a sensationalized murder trial, Canadians used the Net to break the ban.
  162.  
  163.  The case concerns Paul "Bernardo" Teale and his wife, Karla Homolka Teale,
  164.  who were each charged in the grisly murders of two teenagers. Paul Teale
  165.  now stands accused of 48 sex-related charges, while Karla Homolka entered
  166.  into a plea bargain: She pleaded guilty to manslaughter and is expected to
  167.  testify against Paul.
  168.  
  169.  The nonstop press coverage prompted Paul Teale's lawyer to ask for a media
  170.  gag order until the conclusion of his trial, on the grounds that it would
  171.  be impossible to impanel an impartial jury. Despite legal intervention by
  172.  several major Canadian media outlets, the court imposed a ban on the
  173.  publication of the details of the crimes.
  174.  
  175.  At first the ban had its desired effect. When the US television show
  176.  A Current Affair featured the case, it was banned in Canada, and Canadian
  177.  cable stations blacked out CNN coverage of the case.
  178.  
  179.  With the conventional media halted, the infosphere took over. First, two
  180.  BBSes in Toronto began to post daily details of the trial. In August, a
  181.  group of McGill University students created a Usenet group, alt.fan.karla-
  182.  homolka, to discuss the case. By December, after phone calls by law-abiding
  183.  Net surfers to systems managers, the Usenet group had been banned by
  184.  systems managers and university officials at sites all over Canada.
  185.  
  186.  After the banning of alt.fan.karla-homolka, two new Usenet groups were
  187.  created: alt.pub-ban and alt.pub-ban.homolka.
  188.  
  189.  Some Net users theorized that if they cross-posted all over the Net, the
  190.  Royal Canadian Mounted Police would be in the impossible position of
  191.  scrambling through cyberspace plugging leaks. One Net dweller jokingly
  192.  proposed the ideal tactic: "The solution is obvious. Take the discussion to
  193.  rec.sport.hockey. You silly Canadians would never ban that group."
  194.  
  195.  Other curious Canadians searched the pay-per-view news and magazine
  196.  databases on Nexis and CompuServe for stories published by US newspapers.
  197.  Most of the banned articles were re-posted verbatim to alt.true-crime, a
  198.  group overlooked by the Mounties.
  199.  
  200.  As the infosphere grows to encompass the planet, the question is no longer
  201.  whether certain information is too sensitive to be made public. The real
  202.  question becomes whether it is even possible to keep certain information
  203.  out of cyberspace. In the Teale-Homolka case, the ban was not so much
  204.  broken as rendered irrelevant by the voracious online community: It is
  205.  estimated that one in four Canadians knows the banned facts.
  206.  
  207.  Anita Susan Brenner and B. Metson
  208.  
  209.  
  210.   %%%%%%%%%%%%%%%%%%%% WIRED Online Copyright Notice %%%%%%%%%%%%%%%%%%%%%%
  211.  
  212.         Copyright 1993,4 Wired Ventures, Ltd.  All rights reserved.
  213.  
  214.  This article may be redistributed provided that the article and this
  215.  notice remain intact. This article may not under any circumstances
  216.  be resold or redistributed for compensation of any kind without prior
  217.  written permission from Wired Ventures, Ltd.
  218.  If you have any questions about these terms, or would like information
  219.  about licensing materials from WIRED Online, please contact us via
  220.  telephone (+1 (415) 904 0660) or email (info@wired.com).
  221.  
  222.        WIRED and WIRED Online are trademarks of Wired Ventures, Ltd.
  223.  
  224.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  225.  
  226.                         AT&T CELLULAR PRIVACY SYSTEMS
  227.          AMERITECH CELLULAR PRIVACY SERVICE USES AT&T TECHNOLOGY
  228.  
  229.  By David R. Arneke (darneke@attmail.com)
  230.  
  231.  AT&T SECURE COMMUNICATIONS SYSTEMS NEWS RELEASE
  232.  Reprinted with permission
  233.  
  234.     GREENSBORO, N.C. -- Ameritech Cellular Services in Chicago has
  235.  become the first cellular telephone system in the country to offer
  236.  voice privacy service using the AT&T Advanced Cellular Privacy System.
  237.  
  238.     Ameritech launched its Enhanced Voice Privacy service in Chicago
  239.  this month.
  240.  
  241.     "This technology adds to the productivity and value that
  242.  Ameritech cellular service provides to its customers," said Thomas A.
  243.  Brooks, AT&T Paradyne senior vice president, Secure Communications
  244.  Systems.
  245.  
  246.     "And, by helping the carrier provide value to the cus- tomer,
  247.  AT&T cellular privacy technology adds value to the carrier as well."
  248.  
  249.     The AT&T technology scrambles the cellular telephone's
  250.  over-the-air signal.  The signal is descrambled at Ameritech's
  251.  cellular switch, transmitting a conventional phone signal to the
  252.  recipient.
  253.  
  254.     If the scrambled over-the-air signal is intercepted, the
  255.  eavesdropper will hear only a chirping sound.  AT&T's advanced privacy
  256.  technology renders the over-the-air signal unintelligible.
  257.  
  258.     The system already is in wide use in Japan in the cellular system
  259.  of one of the two major Japanese telephone companies.
  260.  
  261.     The AT&T Cellular Privacy System offers cellular users a variety
  262.  of benefits.
  263.  
  264.     -- Its technology is small enough and light enough to be
  265.  embeddable in today's small, portable phones.
  266.  
  267.     -- The system features an unmatched combination of high voice
  268.  quality and an advanced level of privacy.
  269.  
  270.     -- It is applicable to all three types of cellular telephones --
  271.  portable, transportable ("bag phones") and mobile (car phones).
  272.  
  273.     The system has two components.  The AT&T privacy unit attaches to
  274.  the phone and scrambles the phone's signal.  Voice privacy modules are
  275.  available for several brands of cellular telephones, among them AT&T
  276.  models, including the AT&T Privacy-Capable Portable Telephone 9000;
  277.  the Audiovox 3200 series; Mitsubishi models using the Model 1200
  278.  transceiver; the Motorola 2600; the NEC 3800B and 4800; the Oki 800
  279.  series; and the Toshiba 3200 series.
  280.  
  281.     Modules for other brands and models are in development.
  282.  
  283.     The Mobile Telephone Office Switch (MTSO) unit is installed at
  284.  the cellular carrier's switch and descrambles the signal.
  285.  
  286.     Because the privacy system scrambles only the over-the-air
  287.  portion of the call, no matching unit or special equipment is required
  288.  at the receiving phone.
  289.  
  290.     The AT&T Paradyne Cellular Privacy System was developed by AT&T
  291.  Secure Communications Systems, a world leader in the design,
  292.  manufacture and integration of encryption and privacy products.  It is
  293.  a primary supplier of secure products to the governments of the United
  294.  States and other nations as well as corporations around the world.
  295.  
  296.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  297.  
  298.                         CLIPPER (From The Guardian)
  299.  
  300.  By Mike Holderness (mikeh@gn.apc.org)
  301.  
  302.  This piece on the Clipper controversy appeared in the London, UK
  303.  _Guardian_ on 3 March 1994. My apologies for the delay in circulating
  304.  this to all of you who helped with advice and comments or expressed
  305.  an interest; and to a couple people whose attributions got cut for space.
  306.  
  307.  Some Netizens may find the piece a bit wishy-washy. Better that than
  308.  the _Independent_'s coverage, which was full of unsubstantiated claims --
  309.  if they _know_ the NSA has a back-door, I wish they'd publish
  310.  the evidence...
  311.  
  312.  I _know_ the description of the technology ended up inexact. Anyone
  313.  who can give an exact description in fewer words gets a bottle of
  314.  champagne next time you're in London...
  315.  
  316.  If you re-distribute this, please do so in its entirety and un-cut.
  317.  Contact me to discuss terms before you publish it on paper: I have
  318.  a freelance living to earn and a landlord to feed.
  319.  
  320.  (C)opyright 1994 Mike Holderness
  321.  mikeh@gn.apc.org
  322.  London, UK
  323.  
  324.  HED: Are these men a threat to freedom?
  325.  PIC: (4-column): Gore & Clinton
  326.  
  327.  YOUR COMPANY is, at last, connected to the Internet. You can swap memos
  328.  with branch offices around the world within minutes. But you naturally
  329.  don't want your competitors, or their governments, siphoning the details
  330.  of your bid for that dam contract in the Philippines out of the net.
  331.  What do you do?
  332.  
  333.  On the other hand, when you receive an electronic message announcing a
  334.  call for tenders, how do you know it's genuine? You've heard that it's
  335.  possible to fake electronic mail, and you're worried about all the
  336.  possibilities for creative industrial espionage which this opens up.
  337.  
  338.  Then again, you might be a Cabinet minister, setting up a meeting with
  339.  your boyfriend on the mobile phone. Wouldn't it be good to know that
  340.  no-one could tap the message?
  341.  
  342.  The answer to all these problems lies in encryption technology. The
  343.  solution the US government proposed earlier this month, however, has
  344.  generated a furious row in the "on-line community" about the government
  345.  interfering in citizens' right to communicate in private. The disturbing
  346.  implications for people outside the US have gone largely unremarked.
  347.  
  348.  Computer programs that can do practically unbreakable encryption are
  349.  available to the public in the US and elsewhere. One, named PGP for
  350.  Pretty Good Privacy, is increasingly being used to authenticate
  351.  electronic messages (Computer Guardian, Nov ?? 1993). It can encrypt the
  352.  whole message, or send the main text "in clear", followed by an
  353.  encrypted block containing a mathematical "fingerprint" of the message
  354.  and the sender's name and address. The program can thus verify whether a
  355.  signature belongs to the purported sender and whether the message
  356.  arrives as it left.
  357.  
  358.  Encryption has long worried law-enforcement agencies. What if drug- dealers
  359.  and terrorists start using unbreakable encryption? The US government's
  360.  Key Escrow Encryption system -- commonly known by its working title,
  361.  Clipper -- is its answer.
  362.  
  363.  Clipper uses an encryption chip suitable for building into a mobile
  364.  phone or a modem. Its method of encryption, developed by the US National
  365.  Security Agency (NSA), depends on "keys". These are codes which are used
  366.  mathematically to mangle the text or speech. The receiver can only get
  367.  the original back out if they have the key and can use it to un-mangle
  368.  -- decrypt -- the message.
  369.  
  370.  PGP depends on a "public-key" system. Users sending signed messages
  371.  encrypt the signature with keys known only to them. They also issue
  372.  public keys. These are mathematically derived from the private key, and
  373.  allow anyone to verify the signature. If someone sends them a message
  374.  encrypted with their public key, only the private key will extract it.
  375.  By contrast, each Clipper chip will have an encryption key built in.
  376.  When the chip is manufactured, two parts of the key will be lodged with
  377.  two separate US government agencies. (In legal jargon, this is like
  378.  "holding the keys in escrow".) A secret "super-key" allows law
  379.  enforcement agencies to retrieve the serial number of the chip used on
  380.  the link they're tapping.
  381.  
  382.  Under US guidelines released on February 4, if a law enforcement agency
  383.  wants to eavesdrop on encrypted communications, it should send details
  384.  of a search warrant to the agencies holding the key components.
  385.  
  386.  This is a red rag to the inhabitants of Internet discussion forums,
  387.  "the world's largest functioning anarchy". There, discussions of the
  388.  right (under the First Amendment to the Constitution) to unrestricted
  389.  free speech can and do slip effortlessly into the belief that, as one
  390.  participant put it, "The People must be allowed to discuss anything,
  391.  including revolution."
  392.  
  393.  According to Brian Yoder, president of California company Networxx,
  394.  "The US Constitution doesn't grant the government the power to maintain
  395.  this kind of surveillance capability over the population. Period. The
  396.  assumption is that anything that enhances the ability of the police to
  397.  catch criminals is OK, but that is not what the Constitution says, and
  398.  that's not the kind of country I want to live in."
  399.  
  400.  Cryptology specialist Dr Dorothy Denning at Georgetown University in
  401.  Washington DC, who was part of a team reviewing the NSA's design
  402.  process, points out that Clipper "will not make it any easier to tap
  403.  phones, let alone computer networks. All it will do is make it
  404.  technically possible to decrypt communications that are encrypted with
  405.  the standard, assuming the communications are not super-encrypted with
  406.  something else. Law enforcers still need to get a court order."
  407.  
  408.  But who trusts the NSA? The Clipper design is secret. Many assume that
  409.  the Agency has built in a "trap-door" allowing it to break encryption
  410.  without the keys.
  411.  
  412.  No-one has proposed making non-Clipper encryption illegal, but the US
  413.  government clearly hopes to establish it as an industry standard. For
  414.  example, while it's usually illegal to export any form of encryption
  415.  technology from the US, it will be legal to export Clipper.
  416.  
  417.  Non-US companies using it to protect their communications will have to
  418.  live with the uneasy knowledge that the NSA could be listening in -- and
  419.  the NSA, like its UK sibling organisation GCHQ in Cheltenham, has a long
  420.  history of intercepting foreign commercial messages for the benefit of
  421.  home companies. (GCHQ declined to say whether it had been involved in
  422.  any discussions over Clipper.)
  423.  
  424.  The protests have started. A petition organised by Computer
  425.  Professionals for Social Responsibility against Clipper, and in favour
  426.  of a Bill to permit export of competing encryption systems, gathered
  427.  more than 20,000 electronic signatures in its first two weeks. Wired
  428.  magazine has proclaimed that ``This is a pivotal moment in history'',
  429.  accusing ``the Clinton-Gore administration'' of ``attempting a stealth
  430.  strike on our rights''. It has asked readers to sign the CPSR petition
  431.  against Clipper and to ``call or write your Congressional
  432.  representatives and let them know how you feel''.
  433.  
  434.  Encryption and authentication are important for much more than the
  435.  privacy of the frequently obscure or banal discussions on the Net.
  436.  Medical and financial records are now commonly held on computers, and a
  437.  growing proportion of business transactions take place on line.
  438.  Cyberspace is where your money is.
  439.  
  440.  For private communications, Emma Nicholson MP takes a relaxed view: "In
  441.  communicating, we should start from a belief that everyone listens to
  442.  everything. Gossip is what makes the world go round. I have very few
  443.  secrets. I would be deeply concerned if a device were marketed that
  444.  could stop interception -- I would support the FBI completely."
  445.  
  446.  Computer-law barrister Alistair Kelman, however, believes that any
  447.  attempt to enforce the Clipper chip as a worldwide standard would meet
  448.  stiff opposition. The European Commission could be expected to object
  449.  that it fell foul of Treaty of Rome provisions against misuse of a
  450.  dominant position. "If you want to have a world standard for encryption,
  451.  fine," Kelman said, but the EC could respond: "let's all get together
  452.  and settle on something that meets our requirements as well."
  453.  
  454.  <ufpoints>
  455.  
  456.  Wired articles on Clipper can be obtained via the Internet by putting
  457.  the following three lines into the body of an electronic mail message
  458.  addressed to infobot@wired.com:
  459.   send clipper/privacy.meeks
  460.   send clipper/privacy.barlow
  461.   end
  462.  
  463.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  464.  
  465.                       PRIVACY: NOTES FROM CYBERSPACE
  466.  
  467.  These are just little tidbits picked up from here and there...feel free to
  468.  comment on them.   -Editors
  469.  
  470.  
  471.  NOTES FROM CYBERSPACE - ARTICLE 1
  472.  By Arthur Entlich (ua107@freenet.victoria.bc.ca)
  473.  Subject: Privacy in Canada
  474.  
  475.  Over the last several years there has been a feeding frenzy in the private
  476.  sector toward collection of private information.  Currently, to my know-
  477.  ledge there is only one province in Canada that has legislation on the
  478.  books which protects individual's private information within the
  479.  private sector, and that is Quebec, which may not be a province of
  480.  Canada for long, if things continue.
  481.  
  482.  Anyway, recently a few provinces have developed Offices of Privacy and
  483.  Freedom of Information (Ontario and British Columbia) both of which have
  484.  "left of center" parties in power.  However, these government offices
  485.  only regulate the issues of freedom of information and privacy within the
  486.  public sector (governmental agencies).  These is also a similar
  487.  office on a federal basis.   Ther eis much to be  done here to roll
  488.  back the amount and connectivity of information in the public and
  489.  private sector.  For instance, our SIN number (Social Insurance Number)
  490.  which was legislated originally for only about 6 programs, all relating
  491.  to employment, has been expanded to uses such as banking, (required by law
  492.  now) medical plans, etc,  Also, the private sector has a field day with
  493.  this number and it has basically become a national identity number.
  494.  
  495.  Some changes are occurring, such as in British Columbia, we were issued
  496.  a separate and unique medical plan number after many complaints, however
  497.  on several occasions I have by phone or in person requested information
  498.  about my coverage and claimed I did not have my medical number handy,
  499.  and was asked for my SIN, at which point they crossreferenced to my
  500.  medical number, so obviously they are still connected internally.
  501.  
  502.  More  recently, the government of B.C. has indicated that in two months
  503.  a new program called PharmaNet will be put in place.  This will hook up
  504.  all pharmacies in the province so that ones drug profile is available
  505.  to each pharmacist if they use a keyword you provide (the keyword was
  506.  demanded by the office of privacy, originally it didn't even have this).
  507.  You must provide this keyword and your medical plan number in order
  508.  to purchase the drugs.  The government claims it is becaus ethey
  509.  have a problem with drug interactions, especially amongst the
  510.  elderly who see numerous doctors and don't remember what they are taking.
  511.  
  512.  They also claim it is to prevent the practice of people seeing several
  513.  doctors for one prescription type, then go to several pharmacies to buy
  514.  multiple prescriptions, and then sell the drugs on the street.
  515.  
  516.  The government does have some justification, in that they do pay for
  517.  the partial cost of drugs to people over 65 and they also pay for
  518.  all drug costs over $600 per family per year.  However, the vast
  519.  majority of the population does not fit into these groups.
  520.  
  521.  In the private sector things are much worse.  Most video stores re-
  522.  quire D.L.# plus SIN, and they can sell this info to anyone at
  523.  the present state of the law.  Banks have gotten really nasty of
  524.  late, and are requiring a credit card number just to open a chequing
  525.  (or checking if you are south of the border) account.  I was required
  526.  to sign a statement when opening a simple chequing/savings account
  527.  at a credit union which gave them permission to "acquire any information
  528.  deemed necessary to verify the information provided, or to protect the
  529.  credit union", and that such information could be transmitted to
  530.  other financial institutions, branches of their company, and other
  531.  companies they own (which includes and investment and insurance
  532.  division).  I am fighting to change this now, as the next shareholders
  533.  meeting is in mid-April and i have submitted several resolutions to
  534.  change the current constitution of the credit union.
  535.  
  536.  Anyway, I know this has been long winded... sorry.  I would be most
  537.  interested in anyone who can provide inform
  538.  anyone who can provide information on laws in the states or elsewhere
  539.  which deal with issues such as these.  I would like to know what other
  540.  legislation is out there to protect the privacy of personal information
  541.  in either the public or private sector.
  542.  
  543.  Thanks... please E-Mail me.
  544.  
  545.  %%%%%%%%%%%%%%%%%%%
  546.  
  547.  NOTES FROM CYBERSPACE - ARTICLE 2
  548.  By Anonymous
  549.  Subject: What is being done about Privacy???
  550.  
  551.  I have been doing some reading about the available databases, I was
  552.  shoked at some of the services that are listed. Just to name a
  553.  few ....
  554.  
  555.        * Searches for SSN's, lists name, address, last transaction
  556.        * Searches for Mass Mailings and magazine subscriptions
  557.        * change of address, (someone also mentioned PO Box info!!)
  558.        * for most states - car ownership and Drivers lisc history
  559.        * Top of Credit reports (name, address, SSN, employer)
  560.        * neighborhood searches, demographics (income, ect ..)
  561.        * National Phone listings
  562.        * Airplane and Boat ownership
  563.        * Professional Lisc's
  564.        * ect, ect, ......
  565.  
  566.  I have seen alot of talk about not giving out a SSN, but whats the point?
  567.  It seems like it is already too late. I haven't seen the info in all of
  568.  these datbases, but it seems as though Big Brother is already here.
  569.  
  570.  I am sure many people in this group already knew about alot of this. I
  571.  am curious if anything is actually being done about this? I have seen
  572.  the EFF do alot against clipper; are they doing anything against these
  573.  databases that are open to the public (for a price)??? The clipper
  574.  petition got alot of names, couldn't the same be done about these
  575.  databases. I would bet most people have no idea all this personal
  576.  information is available. They would be just as shocked as I was and
  577.  you could get more signatures than the clipper petition.
  578.  
  579.  %%%%%%%%%%%%%%%%%%
  580.  
  581.  NOTES FROM CYBERSPACE - ARTICLE 3
  582.  By Anonymous
  583.  Subject: Comments on Wall Street Journal /  NSA 'cryptomathematician'
  584.  
  585.  In the Tuesday March 22, 1994 issue of the Wall Street Journal appeared
  586.  an interview by reporter Bob Davis of Clinton Brooks the head of the
  587.  NSA effort for an Escrow Encryption system commonly associated with
  588.  Clipper.  In the article Mr. Brooks relates there efforts to produce
  589.  such as system came to fruition in a timely fashion with respect to
  590.  AT&T desiring to sell secure voice systems.
  591.  
  592.  Having spoken with several people marketing AT&T Surety Communications
  593.  products, it appears that indeed, NSA 'balked', and not just over the
  594.  point of export licensing for DES based products.  AT&T also sells several
  595.  proprietary encryption algorithms, including one approved for export
  596.  under ITAR.  These all predate clipper.  One of the marketing types
  597.  at AT&T Surety indicated that NSA didn't want DES in secure voice
  598.  products and hinted at international agreements to limit proliferation
  599.  of DES applications, although apparently no evidence of this has arisen
  600.  through John Gilmores FOIA requests.
  601.  
  602.  If AT&T was ready to sell two tier products domestic/overseas, why
  603.  the jump to clipper?  They offered a captive market, the Justice Department,
  604.  which has paid in the neighborhood of $8 million dollars from asset siezures
  605.  for a couple thousand clipper phone units probably at a higher price
  606.  than they would sell for on the open market.  They have also gained the
  607.  promise of a single tiered product, although the rest of the STUIII
  608.  compatible products are still available.  AT&T appears hard pressed to
  609.  find a nongovernment related market place for secure voice, without
  610.  significant non-Justice shipping.  Part of this may be cost, a Telephone
  611.  Security Device costs more than an AT&T videophone while having a lower
  612.  complexity.  A popular MODEM manufacturer Paradyne, a subsidiary of
  613.  AT&T, sells a MODEM with more than half the complexity of the Telephone
  614.  Security Device for $179 retail.  The videophone is selling for around
  615.  $940 while the TSD 3600, a unit sitting between your phone and the wall
  616.  sells for $1050.
  617.  
  618.  AT&T appears to have had a hard time waiting for MYK-78e chip shipments
  619.  from Mykotronx.  They received the initial production lot in October or
  620.  November, following a protracted nonreassuring rubber stamp review
  621.  process and a NIST Encryption Escrow non Standard release, which from
  622.  the WSJ article was staged simple for AT&Ts benefit.
  623.  
  624.  That and we get a secretive governmental agency starting an unprecedented
  625.  propaganda effort.  Is this a case of our government doing more for us than
  626.  we would possibly ask?  Perhaps we should ask why.
  627.  
  628.  %%%%%%%%%%%%%%%%%%%%
  629.  
  630.  NOTES FROM CYBERSPACE - ARTICLE 4
  631.  By Anonymous
  632.  Subject: Creative Freedom / Restrictions on Free Communcication
  633.  
  634.  I am aware of a case where a student made significant headway
  635.  in development of techniques which accelerate convergence of
  636.  algorithms used in computer arbitrage. The advisor told
  637.  the student that this was amazing and great! But then the
  638.  advisor tried to get the student to change the name of the
  639.  technique to something that would make it sound like the
  640.  advisor thought of it. Then, on the second idea the student
  641.  mentioned, the advisor exclaimed how great it was and then
  642.  suddenly turned around and began to try to talk the student
  643.  out of the idea. But, the student had already convinced his/herself
  644.  of the validity and value and stood ground on the second idea.
  645.  
  646.  When the student began to e-mail others in the community, the
  647.  advisor had an irrational reaction. The advisor required the
  648.  student to consult with (the advisor) before discussing his/her
  649.  results vi e-mail with others in the community. Also, the advisor
  650.  said that such discussions should not leave the local research
  651.  group.
  652.  
  653.  TELL ME, IS THIS AN ETHICAL REQUIREMENT??
  654.  WHAT DO  YOU THINK IS GOING ON HERE?
  655.  
  656.  %%%%%%%%%%%%%%%%%%%%%
  657.  
  658.  NOTES FROM CYBERSPACE - ARTICLE 5
  659.  From: James Ebright (jebright@magnus.acs.ohio-state.edu)
  660.  Subject: Re: Wall Street Journal Interview with NSA 'cryptomathematician'
  661.  
  662.  My response to AT&T:  I switched to MCI today... (Who else is listening
  663.  to my true voice?)  You can switch too... call 800-624-8030.
  664.  
  665.  My response to NSA:  I still don't think folks are going to buy
  666.  many guaranteed tapable 'secure' phones.
  667.  
  668.  But this shows the power of entrenched bureacuracies who have a vested
  669.  interest in intrusive government.  If the Cantwell bill passes, this
  670.  mugging of US businesses via ITARs would be impossible.
  671.  
  672.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  673.  
  674.                  KIDNAPPED BY THE STATE / INTERNET NOT SAFE
  675.  
  676.  By Matthew A. Mihaly (mam6@cornell.edu)
  677.  
  678.  O.k., here is the situation.  I had been contemplating suicide and
  679.  posted my situation on alt.romance.chat (lot's of nice people replied,
  680.  btw.) I also posted something on alt.drugs (under the name "Matt" asking
  681.  for some useful drugs for the purpose of killing myself (which, for any
  682.  of you fu*king ass-sucking cops out there: I am not saying I want to).
  683.  
  684.  The Internet is not safe.  Two days (on 3/14) after I posted it, a couple
  685.  of cops show up at my door, along with some nut from the mental health
  686.  department of Tompkins County (that's this county obviously) and tell me
  687.  I have to come with them to the hospital for "an hour, maybe an hour and
  688.  a half."  I said "What if I don't choose to go."  They replied that I
  689.  don't have a choice.  They informed me that I'm going with them because
  690.  some people read my internet message and were concerned.  I was in the
  691.  middle of conducting some business on the phone and asked if I could make
  692.  a couple of phone calls first but the pigs replied that no, I couldn't.
  693.  In effect, they kidnapped me.
  694.  
  695.  So, they drive me to Tompkins County Hospital where I am forced to sit in
  696.  a room for 2 hours (with a couple of goons waiting outside to make sure I
  697.  don't try to run).  Finally, some bitch comes in and talks to me for all
  698.  of 4 or 5 minutes.  I explicity told her that I am not planning on
  699.  killing myself (partly due to the 20 or 30 supportive e-mail messages I
  700.  got from people).  She said it's not here decision whether I'm held or
  701.  not but that she would go give the doctor her opinion (she left me with
  702.  the impression that she would tell me to let me go.)  The doctor came in,
  703.  after another 45 minutes of waiting) and talked to me for maybe 2
  704.  minutes.  I said I wanted a lawyer.  He said "Sure, you can always have a
  705.  lawyer." and walked away mumbling something about always being able to
  706.  have a lawyer.  Apparently he was being sarcastic because no lawyer ever
  707.  showed up.  After another 20 minutes or so, some guy pokes his head in
  708.  the room and asks me who I am.  I didn't tell me of course, but 2 minutes
  709.  later, some little geek walks in, sits down and says "I don't know if
  710.  you've heard yet, but you are being transfered to a mental health ward."
  711.  I say something to the effect of f*ck you I'm not going anywhere.  By
  712.  this time, there were a couple of goons in the room also.  They told me
  713.  that I could either go of my own free will or they would drag me there.
  714.  Noticing that there were about six other guys standing out in the hall
  715.  way I said I'd go.  I then stood up, told the little geek that I hope he
  716.  goes home tonight and suffers the worst kind of hell (or something to
  717.  that effect).  Then, one of the goons grabs me and drags me out into the
  718.  hallway where I see one of those portable beds for ambulances with
  719.  restraining devices on them.
  720.  
  721.  AT this point I was absolutely livid with rage.  No way are you f*ckers
  722.  restraining me I said.  Well, they said I had to be restrained because I
  723.  had just threatened the little geek with violence (not true, I just
  724.  wished hell on him).  So, they strap me down (I cooperated but was
  725.  berating them the whole time) and put me in the ambulance and left a guy
  726.  in the back to watch me.  I was telling him what a dick he is and how big
  727.  a violation of my human rights this was and he just told me to shut up.
  728.  After a period of silence I apologized to him and told him I didn't mean
  729.  anything personal.  He responded with something to the effect of "Well
  730.  f*ck you, I dont' like your tone of voice."  I asked him, very
  731.  sarcastically, if he was pleased with how well he was doing his job.  He
  732.  said "Look, I'm just doing my job here."  Yeah, yeah I replied, so were
  733.  the Nazi death-camp guards.
  734.  
  735.  Anyhow, they get me to this hospital (Soldiers and Sailors Memorial in
  736.  Penn Yan, NY).  They made me strip and put on stupid hospital clothes.
  737.  By this time it was 8:30 at night (I got picked up at about 4:30) and no
  738.  one had given me anything to eat.  They gave me some graham crackers at
  739.  this point.  Whoopee.
  740.  
  741.  So anyhow, I wait for an hour or so and some guy named Tom Rice (yeah, I
  742.  hope you're reading this you cocksucker) comes in and talks to me for
  743.  about 3 minutes and says "o.k., I'm admitting you."  Well, I was pretty
  744.  pissed as you might imagine.
  745.  
  746.  So, they bring me upstairs, give me a room, etc., etc. and expect me to
  747.  go to sleep until morning. Yeah, whatever.  Like I can sleep when I'm a
  748.  prisoner.  I spent the whole night planning a way to escape (pathetic
  749.  security cause I was in the wing where people with things like depression
  750.  are kept, not the criminally insane wing).  At 6:30 in the morning, they
  751.  come in and tell me they are going to take blood from me.  When I said no
  752.  they said they were going to anyhow.
  753.  
  754.  Well, the long and short of this all is that I ended up spending two
  755.  nights in a f*cking mental hospital because A) some f*ckers at Cornell
  756.  University are idiots (I know at least one of their names so far... Leeza
  757.  Casinelli, a therapist at our health services.. she is a fascist pig,
  758.  don't go see her) and B) the idiot psychiatrist I saw the next morning
  759.  said they have to keep me another night for observation.  Nevermind the
  760.  fact that I was obviously fine and the rest of the staff knew it.  The
  761.  food there sucked, I was confined in EXTREME boredom (what, they expect
  762.  me to read 2 year old Time magazines all day???), missed many classes, a
  763.  test, and some papers.  Furthermore, I do alot of investing and lost a
  764.  significant sum during this time.
  765.  
  766.  I guess my point in all this is that the Internet is definitely not safe,
  767.  even if you aren't breaking the law.  I got back about 2 hours ago from
  768.  that f*cking place.  I'm thinking about suing Cornell U (they are the
  769.  ones who started all this) and maybe the state of New York.  The way I
  770.  look at it, I was held without indictement, without warrant, and without
  771.  legal representation based on evidence contained on a Usenet posting.  I
  772.  mean c'mon.  Like even 1/8 of the stuff posted here should be taken
  773.  seriously.  Take a look at alt.devilbunnies for instance.  A completely
  774.  amusing group, but not something to take seriously.  Anyhow, I go to
  775.  Cornell and live in Ithaca.  I keep on trying to contact the ACLU here
  776.  but no one ever answers. I've only gotten a busy signal once too.  Also,
  777.  are there any lawyers around here that someone can recommend for me?
  778.  
  779.  I was kidnapped and imprisoned for two days by the state.  The state, not
  780.  just of America, but the state of the world must be destroyed.  Power,
  781.  concentrated like this is absolutely tyrannical.  I am not suicidial
  782.  (although I was at one point) and these morons should have realized this.
  783.   Be careful what you post and look into PGP encryption. F*ck the
  784.  government and f*ck you you Cornell U. bastards. I hope you rot in the
  785.  worst part of hell for what you put me through.  If you want me to be
  786.  depressed, go ahead, do it again.  Make me miss classes, tests, and lose
  787.  money.
  788.  
  789.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  790.  
  791.                      LEGION OF DOOM T-SHIRTS!! Get 'em
  792.  
  793.  By Chris Goggans <phrack@well.sf.ca.us>
  794.  
  795.  After a complete sellout at HoHo Con 1993 in Austin, TX this past
  796.  December, the official Legion of Doom t-shirts are available
  797.  once again.  Join the net luminaries world-wide in owning one of
  798.  these amazing shirts.  Impress members of the opposite sex, increase
  799.  your IQ, annoy system administrators, get raided by the government and
  800.  lose your wardrobe!
  801.  
  802.  Can a t-shirt really do all this?  Of course it can!
  803.  
  804. --------------------------------------------------------------------------
  805.  
  806.  "THE HACKER WAR  --  LOD vs MOD"
  807.  
  808.  This t-shirt chronicles the infamous "Hacker War" between rival
  809.  groups The Legion of Doom and  The Masters of Destruction.  The front
  810.  of the shirt displays a flight map of the various battle-sites
  811.  hit by MOD and tracked by LOD.  The back of the shirt
  812.  has a detailed timeline of the key dates in the conflict, and
  813.  a rather ironic quote from an MOD member.
  814.  
  815.  (For a limited time, the original is back!)
  816.  
  817.  "LEGION OF DOOM  --  INTERNET WORLD TOUR"
  818.  
  819.  The front of this classic shirt displays "Legion of Doom Internet World
  820.  Tour" as well as a sword and telephone intersecting the planet
  821.  earth, skull-and-crossbones style.  The back displays the
  822.  words "Hacking for Jesus" as well as a substantial list of "tour-stops"
  823.  (internet sites) and a quote from Aleister Crowley.
  824.  
  825. --------------------------------------------------------------------------
  826.  
  827.  All t-shirts are sized XL, and are 100% cotton.
  828.  
  829.  Cost is $15.00 (US) per shirt.  International orders add $5.00 per shirt for
  830.  postage.
  831.  
  832.  Send checks or money orders.  Please, no credit cards, even if
  833.  it's really your card.
  834.  
  835.  
  836.  Name:       __________________________________________________
  837.  
  838.  Address:    __________________________________________________
  839.  
  840.  City, State, Zip:   __________________________________________
  841.  
  842.  
  843.  I want ____ "Hacker War" shirt(s)
  844.  
  845.  I want ____ "Internet World Tour" shirt(s)
  846.  
  847.  Enclosed is $______ for the total cost.
  848.  
  849.  
  850.     Mail to:   Chris Goggans
  851.                603 W. 13th #1A-278
  852.                Austin, TX 78701
  853.  
  854.  
  855.  These T-shirts are sold only as a novelty items, and are in no way
  856.  attempting to glorify computer crime.
  857.  
  858.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  859.  
  860.               PUBLIC vs. MASS MEDIA: THE CASE OF THE INTERNET
  861.  
  862.  By Jim O'Loughlin (v049lnwe@ubvms.cc.buffalo.edu)
  863.  
  864.        In its initial configuration, the Internet was designed to be
  865.  neither a public or a mass media.  Twenty years ago, the ARPAnet, as
  866.  it was then called, was a U.S. Department of Defense research experiment
  867.  into how to create a computer network that could withstand partial
  868.  outages, as from a bomb attack.  (Krol 11)  In the mid 1980s, the National
  869.  Science Foundation created a network built on the ARPAnet technology that
  870.  for the first time expanded access beyond computer researchers and
  871.  government employees. The NSF promoted universal access by connecting
  872.  universities only if they had plans to promote Internet use. (12)
  873.  The Internet, as a network of networks, began expanding rapidly, becoming
  874.  international and spawning commercial imitators such as Prodigy, CompuServe,
  875.  and America Online.
  876.  
  877.        Currently, strictly commercial ventures are banned on the Internet,
  878.  which is still officially only used for research purposes.  However, its
  879.  growing popularity and commercial potential have whetted the appetite of
  880.  business. Much of the current discussion about the "information
  881.  superhighway" revolves around how to turn the Internet into a source of
  882.  commercial profit.  Lost in much of the information superhighway rhetoric
  883.  is the nature of most of the "traffic" on the Internet.  For while media
  884.  discussion often portrays the Internet as a science fiction version of
  885.  Cable TV, much of its current popularity is due to its ability to
  886.  facilitate discussions between people throughout the globe. To understand
  887.  what is at stake in the transition from the Internet to the information
  888.  superhighway, it is necessary to consider the cultural position of the
  889.  Internet, or, to use C. Wright Mills terminology from *The Power Elite*,
  890.  the extent to which the Internet is a public vs. a mass media.
  891.  
  892.       Though Mills's model focuses on the extent to which a population is a
  893.  public or a mass, I believe it can be applied to media and its use.
  894.  First, the formal media of communication need to be examined for the
  895.  proportion of expressed to received opinions.  In a public, "virtually
  896.  as many people express opinions as receive them." (303)  In essence,
  897.  opinions would be communicated through direct discussions.  In a mass,
  898.  "far fewer people express opinions than receive them." (304)  The extreme
  899.  of the latter state would be a case in which "one person talks impersonally
  900.  through a network of communications to millions of listeners and viewers."
  901.  (302)
  902.  
  903.        The second standard is the extent to which an opinion can be
  904.  responded to without "internal or external reprisals being taken." (302)
  905.  Public communications would be organized to facilitate the immediate and
  906.  effective response to any publicly expressed opinion without fear of
  907.  retribution.  The conditions of mass communications make it impossible for
  908.  any individual to "answer back immediately or with any effect." (304)
  909.  
  910.        The third term of measurement would be the degree to which the
  911.  formation of opinions can lead to social action.  In a public realm,
  912.  opinions can readily lead to effective action, even against the powers
  913.  that be. Authorities retain tight control over opinion in a mass sphere
  914.  and can organize and control any attempts at such action.
  915.  
  916.        Finally, there is the extent to which "institutionalized authority,
  917.  with its sanctions and controls, penetrates the public." (303)  Is a
  918.  particular media one in which the public has true autonomy?  In an ideal
  919.  public, "authoritative institutions do not penetrate the public," (304) while
  920.  in a mass, people have no autonomy from institutions of power and are
  921.  frequently manipulated.
  922.  
  923.        The limitations of these terms need to be understood.  They represent
  924.  extreme types, "social reality is always some sort of mixture of the two.
  925.  Yet we cannot readily understand just how much of which is mixed into our
  926.  situation if we do not first understand, in terms of explicit dimensions,
  927.  the clear-cut and extreme types." (302)  The Internet functions in a
  928.  combination of mass and public roles.  Importantly, however, this paper
  929.  will argue that much of what is involved in the creation of the information
  930.  superhighway will turn the Internet into more of a mass media, to the
  931.  detriment of the extent to which the Internet is currently a public media.
  932.  
  933.        The Internet is probably most noteworthy as a public media for the
  934.  extent to which people have equal access to expressing and receiving
  935.  opinions.  Though large parts of the Internet exist to disperse information
  936.  (tools such as GOPHER and MOSAIC are designed to facilitate access to
  937.  databases and other information banks), much of the Internet is made up of
  938.  bulletin boards, salons, or discussion groups around cultural, political or
  939.  leisure topics (such as alt.cyberspace, soc.politics or
  940.  rec.food.veg.cooking). Though some groups are controlled by moderators,
  941.  the majority have no limitations on what can be posted.  In a newsgroup,
  942.  there are usually a number of parallel conversations (or threads) going
  943.  on at any one time. In a recent overview of commercial on-line services
  944.  in *Newsweek*, it was noted that people seem more interested in
  945.  communication than services.  "People want to talk to one another."
  946.  (Meyer 39)  On-line shopping and banking facilities have had a less than
  947.  stellar reception, however, discussion groups have been hugely popular.
  948.  More than 100,000 messages are posted on the Prodigy system every day.
  949.  On the Internet, the equivalent of dozens of full-length novels are
  950.  written on a daily basis.  This interchange, or the extent to which
  951.  authorship has become a public role, is perhaps the Internet's most
  952.  important feature.
  953.  
  954.        A concern with the coming of the information superhighway is the
  955.  extent to which these discussion groups will be affected.  As the Internet
  956.  becomes increasingly privatized, it comes questionable whether or not these
  957.  groups will retain their current form.  Some businesses have attempted to
  958.  capitalize on their popularity.  Microsoft is launching a Complete Baseball
  959.  newsgroup that features discussions, fantasy-baseball leagues, and access to
  960.  a wealth of statistical information.  According to Barry Berkov of
  961.  CompuServe, "this is where the growth is... Anything addictive is good."
  962.  (quoted in Meyer 39)  Groups based on entertainment or leisure topics
  963.  (particularly ones in which certain people have an obsessive interest) may
  964.  attract capital.  It remains questionable what would happen to less
  965.  "addictive" or more politically inclined groups.
  966.  
  967.        At its best, discussion on the Internet operates on a civil
  968.  libertarian model. One is free to post whatever one wishes and free to
  969.  participate in any of the discussions.  However, the computer technology
  970.  upon which the Internet relies also makes surveillance and reprisals a
  971.  simple matter. It is relatively easy for any group to monitor a conversation
  972.  (some on the Internet have suggested that governmental agencies do just
  973.  that), and a simple matter for systems operators at any computer site to
  974.  tap into one's account or to withdraw one's Internet privileges.
  975.  Though cases of direct governmental intervention so far are few, there
  976.  are cases such as the 18 year old who was arrested for threatening the
  977.  president's life over electronic mail (president@whitehouse.gov).
  978.  
  979.        However, one of the most ominous recent developments has been the
  980.  proposed "Clipper chip."  A Clinton administration proposal to standardize
  981.  encryption chips was recently developed in consultation with the National
  982.  Security Agency.  Telephones containing the Clipper chip would send out "a
  983.  string of bits called a law enforcement field.  Its purpose is to enable the
  984.  police and the FBI to decode conversations that they wiretap pursuant to
  985.  court order." (Wallich 116)  Both computer civil libertarians and major
  986.  software companies have been opposed to this proposal (the former for
  987.  reasons of privacy, the latter for reasons of international competitiveness).
  988.  The Clinton administration is currently rethinking the policy, nevertheless,
  989.  the technology and means does exist to give the government an exclusive
  990.  "back-door" into cellular telephones.
  991.  
  992.        The third criterion for measurement, the extent to which the
  993.  formation of opinions can lead to social action, is the one in which the
  994.  jury is still out on the Internet.  Few traditional political groups are
  995.  entirely "online," and the physical distance between Internet participants
  996.  raises serious questions as to its use in organizing.  Is cyberspace a
  997.  locale within which social action is likely or possible?  Has it become
  998.  a medium of a public sphere in which people can engage public authorities
  999.  "in a debate over the general rules governing relations in the basically
  1000.  privatized but publicly relevant sphere of commodity exchange and social
  1001.  labor?" (Habermas 27) Computer Professionals for Social Responsibility
  1002.  circulated an electronic petition in opposition to the Clipper Chip
  1003.  proposal.  This petition was distributed to a wide variety of newsgroups
  1004.  and eventually forwarded to the president.  Such examples, however, are
  1005.  the exception rather than the rule. Calls to action are rare on the
  1006.  Internet.  The question would be whether that is a carry over from the
  1007.  state of the world outside of cyberspace or endemic to shifting populations
  1008.  of the Internet.
  1009.  
  1010.        The final issue to consider is the role of institutionalized
  1011.  authority. No single authority governs the Internet.  A council of elders
  1012.  (called the Internet Architecture Board) from the Internet Society has
  1013.  responsibility for the technical management and direction of the Internet.
  1014.  (Krol 14)  However, this group has almost no control over the actual content
  1015.  of materials over the Internet.  Often the metaphor used to describe the
  1016.  rules of the Internet is "frontier justice."  "The two overriding premises
  1017.  of network ethics are: Individualism is honored and fostered.
  1018.  The network is good and must be protected." (35)  Such a definition seems
  1019.  a bit romanticized but it does capture the suspicion of any authorial
  1020.  intrusion into cyberspace.  Many recognize that the computer technology
  1021.  which brought about the Internet also makes stricter governmental control
  1022.  a possibility.
  1023.  
  1024.       As the Internet slowly becomes repaved into the Information
  1025.  superhighway, it will be important to watch the extent to which people are
  1026.  assumed to be either a mass or a public.  In the former case, we can expect
  1027.  governmental concern about consumer rights, or the ability of people to have
  1028.  the ability to obtain as much information as possible for a reasonable price.
  1029.  Such a mindset governs most federal discussions about cable television
  1030.  regulation.  However, if the people are considered to constitute a public,
  1031.  then concern will be raised about what Jurgen Habermas has termed
  1032.  "participatory rights" (229)  These are not simply rights which protect
  1033.  people from something (often the intrusion of government), but rights which,
  1034.  in this case, ensure people's ability to partake in freedom of assembly and
  1035.  association through the medium of the Internet.
  1036.  
  1037.  Works Cited
  1038.  
  1039.  Habermas, Jurgen.  *The Structural Transformation of the Public Sphere: An
  1040.  Inquiry into a Category of Bourgeois Society*  Cambridge: MIT Press,
  1041.  1993 (1962).
  1042.  
  1043.  Krol, Ed.  *The Whole Internet: User's Buide & Catalog*  Sebastopal, CA:
  1044.  O'Reilly & Associates, Inc., 1992.
  1045.  
  1046.  Meyer, Michael.  "The 'On-Line' War Heats Up."  *Newsweek*  28 March
  1047.  1994: 38-9.
  1048.  
  1049.  Mills, C. Wright.  *The Power Elite*  New York: Oxford University Press,
  1050.  1956.
  1051.  
  1052.  Wallich Paul.  "Clipper Runs Aground."  *Scientific American*  August 1993:
  1053.  116.
  1054.  
  1055.  
  1056.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1057.  
  1058.                   BRUCE STERLING'S REMARKS AT CFP '94
  1059.  
  1060.  Posted By Carl Kadie (kadie@eff.org)
  1061.  Comments to Bruce Sterling (bruces@well.sf.ca.us)
  1062.  
  1063.  LITERARY FREEWARE:  NOT FOR COMMERCIAL USE
  1064.  
  1065.        I've been asked to explain why I don't worry much about the
  1066.  topics of privacy threat raised by this panel.  And I don't.  One reason
  1067.  is that these scenarios seem to assume that there will be large,
  1068.  monolithic bureaucracies (of whatever character, political or
  1069.  economic)  that are capable of harnessing computers for one-way
  1070.  surveillance of an unsuspecting populace.  I've come to feel that
  1071.  computation just doesn't work that way.  Being afraid of monolithic
  1072.  organizations especially when they have computers, is like being
  1073.  afraid of really big gorillas especially when they are on fire.
  1074.  
  1075.        The threat simply doesn't concur with my historical
  1076.  experience.  None of the large organizations of my youth that
  1077.  compelled my fear and uneasy respect have prospered.  Let me just
  1078.  roll off a few acronyms here.  CCCP.  KGB.  IBM.  GM.  AEC.  SAC.
  1079.  
  1080.        It was recently revealed that the CIA has been of actual
  1081.  negative worth -- literally worse than useless -- to American
  1082.  national security.  They were in the pockets of the KGB during our
  1083.  death struggle with the Soviet Union -- and yet we still won.
  1084.  Japanese zaibatsus -- Japan Inc. -- the corporate monoliths of Japan
  1085.  -- how much hype have we heard about that lately?   I admit that
  1086.  AT&T has prospered, sort of -- if you don't count the fact that
  1087.  they've hollowed themselves out by firing a huge percentage of their
  1088.  personnel.
  1089.  
  1090.        Suppose that, say, Equifax, turned into an outright fascist
  1091.  organization and stated abusing privacy in every way they could.
  1092.  How could they keep that a secret?  Realistically, given current
  1093.  employment practices in the Western economies, what kind of
  1094.  loyalty could they command among their own personnel?  The low
  1095.  level temps have no health insurance and no job security; the high
  1096.  level people are ready to grab their golden parachutes and bail at any
  1097.  time.  Where is the fanatically loyal army of gray flannel
  1098.  organization men who will swear lifelong allegiance to this
  1099.  organization, or *any* organization in this country with the possible
  1100.  exception of the Mafia?
  1101.  
  1102.        I feel that the real threat to our society isn't because people
  1103.  are being surveilled but because people are being deliberately
  1104.  ignored.  People drop through the safety nets.  People stumble
  1105.  through the streets of every city in this country absolutely wrapped
  1106.  in the grip of demons, groping at passersby for a moment's attention
  1107.  and pity and not getting it.  In parts of the Third World people are
  1108.  routinely disappeared, not because of high-tech computer
  1109.  surveillance but for the most trivial and insane reasons -- because
  1110.  they wear glasses, because they were seen reading a book -- and if
  1111.  they survive, it's because of the thin thread of surveillance carried
  1112.  out by Amnesty International.
  1113.  
  1114.        There may be securicams running 24 hours a day all around us,
  1115.  but mechanical surveillance is not the same as people actually
  1116.  getting attention or care.  Sure, rich people, like most of us here, are
  1117.  gonna get plenty of attention, probably too much, a poisonous
  1118.  amount, but in the meantime life has become so cheap in this society
  1119.  that we let people stagger around right in front of us exhaling
  1120.  tuberculosis without treatment.  It's not so much information haves
  1121.  and have-nots and watch and watch-nots.
  1122.  
  1123.        I wish I could speak at greater length more directly to the
  1124.  topic of this panel.  But since I'm the last guy to officially speak at
  1125.  CFP IV, I want the seize the chance to grandstand and do a kind of
  1126.  pontifical summation of the event.  And get some irrepressible
  1127.  feelings off my chest.
  1128.  
  1129.        What am I going to remember from CFP IV?  I'm going to
  1130.  remember the Chief Counsel of NSA and his impassioned insistence
  1131.  that key escrow cryptography represents normality and the status
  1132.  quo, and that unlicensed hard cryptography is a rash and radical leap
  1133.  into unplumbed depths of lawlessness.  He made a literary reference
  1134.  to BRAVE NEW WORLD.  What he said in so many words was, "We're
  1135.  not the Brave New World, Clipper's opponents are the Brave New
  1136.  World."
  1137.  
  1138.        And I believe he meant that.  As a professional science fiction
  1139.  writer I remember being immediately struck by the deep conviction
  1140.  that there was plenty of Brave New World to go around.
  1141.  
  1142.        I've been to all four CFPs, and in my opinion this is the darkest
  1143.  one by far.  I hear ancestral voices prophesying war.  All previous
  1144.  CFPs had a weird kind of camaraderie about them.  People from the
  1145.  most disparate groups found something useful to tell each other.
  1146.  But now that America's premiere spookocracy has arrived on stage
  1147.  and spoken up, I think the CFP community has finally found a group of
  1148.  outsiders that it cannot metabolize.  The trenchworks are going up
  1149.  and I see nothing but confrontation ahead.
  1150.  
  1151.        Senator Leahy at least had the elementary good sense to
  1152.  backpedal and temporize, as any politician would when he saw the
  1153.  white-hot volcano of technological advance in the direct path of a
  1154.  Cold War glacier that has previously crushed everything in its way.
  1155.  
  1156.        But that unlucky flak-catcher the White House sent down here
  1157.  -- that guy was mousetrapped, basically.  That was a debacle!  Who
  1158.  was briefing that guy?  Are they utterly unaware?  How on earth
  1159.  could they miss the fact that Clipper and Digital Telephony are
  1160.  violently detested by every element in this community -- with the
  1161.  possible exception of one brave little math professor this high?
  1162.  Don't they get it that everybody from Rush Limbaugh to Timothy
  1163.  Leary despises this initiative?  Don't they read newspapers?   The
  1164.  Wall Street Journal, The New York Times?  I won't even ask if they
  1165.  read their email.
  1166.  
  1167.        That was bad politics.  But that was nothing compared to the
  1168.  presentation by the gentleman from the NSA.  If I can do it without
  1169.  losing my temper, I want to talk to you a little bit about how
  1170.  radically unsatisfactory that was.
  1171.  
  1172.        I've been waiting a long time for somebody from Fort Meade to
  1173.  come to the aid of Dorothy Denning in Professor Denning's heroic and
  1174.  heartbreaking solo struggle against twelve million other people with
  1175.  email addresses.  And I listened very carefully and I took notes and I
  1176.  swear to God I even applauded at the end.
  1177.  
  1178.        He had seven points to make, four of which were disingenuous,
  1179.  two were half-truths, and the other was the actual core of the
  1180.  problem.
  1181.  
  1182.        Let me blow away some of the smoke and mirrors first, more
  1183.  for my own satisfaction than because it's going to enlighten you
  1184.  people any.  With your indulgence.
  1185.  
  1186.        First, the kidporn thing.  I am sick and tired of hearing this
  1187.  specious blackwash.  Are American citizens really so neurotically
  1188.  uptight about deviant sexual behavior that we will allow our entire
  1189.  information infrastructure to be dictated by the existence of
  1190.  pedophiles?  Are pedophiles that precious and important to us?  Do
  1191.  the NSA and the FBI really believe that they can hide the structure of
  1192.  a telephone switch under a layer of camouflage called child
  1193.  pornography?   Are we supposed to flinch so violently at the specter
  1194.  of child abuse that we somehow miss the fact that you've installed a
  1195.  Sony Walkman jack in our phones?
  1196.  
  1197.        Look, there were pedophiles before NII and there will be
  1198.  pedophiles long after NII is just another dead acronym.  Pedophiles
  1199.  don't jump out of BBSes like jacks in the box.  You want to impress
  1200.  me with your deep concern for children?  This is Chicago!  Go down
  1201.  to the Projects and rescue some children from being terrorized and
  1202.  recruited by crack gangs who wouldn't know a modem if it bit them
  1203.  on the ass!  Stop pornkidding us around!  Just knock it off with that
  1204.  crap, you're embarrassing yourselves.
  1205.  
  1206.        But back to the speech by Mr. Baker of the NSA.  Was it just me,
  1207.  ladies and gentlemen, or did anyone else catch that tone of truly
  1208.  intolerable arrogance?  Did they guy have to make the remark about
  1209.  our missing Woodstock because we were busy with our
  1210.  trigonometry?  Do spook mathematicians permanently cooped up
  1211.  inside Fort Meade consider that a funny remark?  I'd like to make an
  1212.  even more amusing observation -- that I've seen scarier secret
  1213.  police agencies than his completely destroyed by a Czech hippie
  1214.  playwright with a manual typewriter.
  1215.  
  1216.        Is the NSA unaware that the current President of the United
  1217.  States once had a big bushel-basket-full of hair?  What does he
  1218.  expect from the computer community?  Normality?  Sorry pal, we're
  1219.  fresh out!   Who is it, exactly, that the NSA considers a level-headed
  1220.  sober sort, someone to sit down with and talk to seriously?  Jobs?
  1221.  Wozniak?  Gates?  Sculley?  Perot -- I hope to God it's not Perot.
  1222.  Bob Allen -- okay, maybe Bob Allen, that brownshoe guy from AT&T.
  1223.  Bob Allen seems to think that Clipper is a swell idea, at least he's
  1224.  somehow willing to merchandise it.  But Christ, Bob Allen just gave
  1225.  eight zillion dollars to a guy whose idea of a good time is Microsoft
  1226.  Windows for Spaceships!
  1227.  
  1228.        When is the NSA going to realize that Kapor and his people and
  1229.  Rotenberg and his people and the rest of the people here are as good
  1230.  as people get in this milieu?  Yes they are weird people, and yes they
  1231.  have weird friends (and I'm one of them), but there isn't any
  1232.  normality left for anybody in this society, and when it comes to
  1233.  computers, when the going got weird the weird turned pro!  The
  1234.  status quo is *over!*  Wake up to it!  Get used to it!
  1235.  
  1236.        Where in hell does a crowd of spooks from Fort Meade get off
  1237.  playing "responsible adults" in this situation?  This is a laugh and a
  1238.  half!  Bobby Ray Inman, the legendary NSA leader, made a stab at
  1239.  computer entrepreneurism and rapidly went down for the third time.
  1240.  Then he got out of the shadows of espionage and into the bright
  1241.  lights of actual public service and immediately started gabbling like
  1242.  a daylight-stricken vampire.  Is this the kind of responsive public
  1243.  official we're expected to blindly trust with the insides of our
  1244.  phones and computers?  Who made him God?
  1245.  
  1246.        You know, it's a difficult confession for a practiced cynic like
  1247.  me to make, but I actually trust EFF people.  I do; I trust them;
  1248.  there, I've said it.   But I wouldn't trust Bobby Ray Inman to go down
  1249.  to the corner store for a pack of cigarettes.
  1250.  
  1251.        You know, I like FBI people.  I even kind of trust them, sort of,
  1252.  kind of, a little bit.  I'm sorry that they didn't catch Kevin Mitnick
  1253.  here.  I'm even sorry that they didn't manage to apprehend Robert
  1254.  Steele, who is about one hundred times as smart as Mitnick and ten
  1255.  thousand times as dangerous.   But FBI people, I think your idea of
  1256.  Digital Telephony is a scarcely mitigated disaster, and I'll tell you
  1257.  why.
  1258.  
  1259.        Because you're going to be filling out your paperwork in
  1260.  quintuplicate to get a tap, just like you always do, because you don't
  1261.  have your own pet court like the NSA does.  And for you, it probably
  1262.  is going to seem pretty much like the status quo used to be.  But in
  1263.  the meantime, you will have armed the enemies of the United States
  1264.  around the world with a terrible weapon.  Not your court-ordered,
  1265.  civilized Digital Telephony -- their raw and tyrannical Digital
  1266.  Telephony.
  1267.  
  1268.        You're gonna be using it to round up wiseguys in streetgangs,
  1269.  and people like Saddam Hussein are gonna be using it to round up
  1270.  democratic activists and national minorities.  You're going to
  1271.  strengthen the hand of despotism around the world, and then you're
  1272.  going to have to deal with the hordes of state-supported
  1273.  truckbombers these rogue governments are sending our way after
  1274.  annihilating their own internal opposition by using your tools.  You
  1275.  want us to put an axe in your hand and you're promising to hit us
  1276.  with only the flat side of it, but the Chinese don't see it that way;
  1277.  they're already licensing fax machines and they're gonna need a lot
  1278.  of new hardware to gear up for Tiananmen II.
  1279.  
  1280.        I've talked a long time, but I want to finish by saying
  1281.  something about the NSA guy's one real and actual argument.  The
  1282.  terrors of the Brave New World of free individual encryption.  When
  1283.  he called encryption enthusiasts "romantic" he was dead-on, and
  1284.  when he said the results of spreading encryption were unpredictable
  1285.  and dangerous he was also dead-on, because people, encryption is not
  1286.  our friend.  Encryption is a mathematical technique, and it has about
  1287.  as much concern for our human well-being as the fact that seventeen
  1288.  times seventeen equals two hundred and eighty-nine.  It does, but
  1289.  that doesn't make us sleep any safer in our beds.
  1290.  
  1291.        Encrypted networks worry the hell out of me and they have
  1292.  since the mid 1980s.  The effects are very scary and very
  1293.  unpredictable and could be very destabilizing.  But even the Four
  1294.  Horsemen of Kidporn, Dope Dealers, Mafia and Terrorists don't worry
  1295.  me as much as totalitarian governments.  It's been a long century,
  1296.  and we've had enough of them.
  1297.  
  1298.        Our battle this century against totalitarianism has left
  1299.  terrible scars all over our body politic and the threat these people
  1300.  pose to us is entirely and utterly predictable.   You can say that the
  1301.  devil we know is better than the devil we don't, but the devils we
  1302.  knew were ready to commit genocide, litter the earth with dead, and
  1303.  blow up the world.  How much worse can that get?  Let's not build
  1304.  chips and wiring for our police and spies when only their police and
  1305.  spies can reap the full benefit of them.
  1306.  
  1307.        But I don't expect my arguments to persuade anyone in the NSA.
  1308.  If you're NSA and I do somehow convince you, by some fluke, then I
  1309.  urge you to look at your conscience -- I know you have one -- and
  1310.  take the word to your superiors and if they don't agree with you --
  1311.  *resign.*  Leave the Agency.  Resign now, and if I'm right about
  1312.  what's coming down the line, you'll be glad you didn't wait till later.
  1313.  
  1314.        But even though I have a good line of gab, I don't expect to
  1315.  actually argue people out of their livelihood.  That's notoriously
  1316.  difficult.
  1317.  
  1318.        So CFP people, you have a fight on your hands.  I'm sorry that a
  1319.  community this young should have to face a fight this savage, for
  1320.  such terribly high stakes, so soon.   But what the heck;  you're
  1321.  always bragging about how clever you are; here's your chance to
  1322.  prove to your fellow citizens that you're more than a crowd of net-
  1323.  nattering MENSA dilettantes.  In cyberspace one year is like seven
  1324.  dog years, and on the Internet nobody knows you're a dog, so I figure
  1325.  that makes you CFP people twenty-eight years old.   And people, for
  1326.  the sake of our society and our children you had better learn to act
  1327.  your age.
  1328.  
  1329.        Good luck.  Good luck to you.  For what it's worth, I think you're
  1330.  some of the best and brightest our society has to offer.  Things look
  1331.  dark but I feel hopeful.  See you next year in San Francisco.
  1332.  
  1333.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1334.  
  1335.      [BOOK REVIEW] DOING BUSINESS ON THE INTERNET: HOW THE ELECTRONIC
  1336.               HIGHWAY IS TRANSFORMING AMERICAN COMPANIES
  1337.  
  1338.  By Steve Brock (sbrock@teal.csn.org)
  1339.  
  1340.  DOING BUSINESS ON THE INTERNET: HOW THE ELECTRONIC HIGHWAY IS
  1341.  TRANSFORMING AMERICAN COMPANIES by Mary J. Cronin.  Van Nostrand
  1342.  Reinhold, 115 Fifth Avenue, N.Y., NY 10003, (800) 544-0550, (212)
  1343.  254-9499 FAX.  Index, bibliography, list of service providers.  320
  1344.  pp., $29.95 paper.  0-442-01770-7
  1345.  
  1346.                             REVIEW
  1347.  
  1348.     Buying and selling on the Internet?  Deals being made?  Call
  1349.  the net police!  Seriously, commercial traffic is only forbidden on
  1350.  the NSFnet - the Internet backbone, and restrictions there are
  1351.  scheduled to disappear by the end of this year, when the National
  1352.  Science Foundation (NSF) turns its administration of NSFnet over to
  1353.  commercial organizations.  Sensing this transition, companies are
  1354.  flocking to the Internet.  In a recent survey, 63% of Internet
  1355.  traffic worldwide is by businesses or their research labs.
  1356.  
  1357.     What can businesses get from the Internet?  Mary Cronin, in
  1358.  her new book "Doing Business on the Internet," has many answers.
  1359.  After an overview of the mother of all networks and tips for
  1360.  choosing a service provider, she outlines strategies for seeking
  1361.  and exchanging information, increasing productivity, and increasing
  1362.  communications between departments and with customers.
  1363.  
  1364.     Another asset for businesses is that information can be
  1365.  retrieved swiftly.  While the Internet has gone through many
  1366.  permutations, businesses have business to do right now, and Cronin
  1367.  says that companies with an Internet connection can "receive the
  1368.  advantages of high-speed telecommunications and continuously
  1369.  evolving technology while learning invaluable lessons about the
  1370.  management of networked organizations."
  1371.  
  1372.     While a few may desire more information than the non-technical
  1373.  overview Cronin provides, "Doing Business on the Internet" is a
  1374.  solid introduction to networked communication and information
  1375.  retrieval - the way business is going to be conducted from now on.
  1376.  
  1377.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1378.  
  1379.                          GENERIC FLAME FORM
  1380.  
  1381.   This form is a generic-all-purpose Flame Form (tm). Don't you just hate it
  1382.   when you are reading Usenet and can't filter through all of the crap
  1383.   posted by people who simply do not have a clue! Well, maybe this form
  1384.   will cut down on some of that. If someone pisses you off on Usenet,
  1385.   fill it out and mail it to 'em.
  1386.  
  1387.  ---------cut here-------------cut here-------------cut here-------------
  1388.  
  1389.  *************************************************************************
  1390.                        GENERIC FLAME FORM
  1391.  *************************************************************************
  1392.  
  1393.  Dear Sir/Madam
  1394.  
  1395.  I took exception to your recent post to alt.insert.newsgroup.here
  1396.  
  1397.  MESSAGE CONTENT SECTION
  1398.  
  1399.  It was (check all that apply):
  1400.  
  1401.  ___ lame.
  1402.  ___ stupid.
  1403.  ___ much longer than any worthwhile thought of which you may be capable.
  1404.  
  1405.  Your attention is drawn to the fact that:
  1406.  
  1407.  ___ What you posted/said has been done before.
  1408.  ___ Not only that, it was also done better the last time.
  1409.  ___ Your post was a pathetic imitation of   ______________________.
  1410.  ___ Your post contained commercial advertising.
  1411.  ___ Your post contained numerous spelling errors.
  1412.  ___ Your post contained multiple grammatical errors.
  1413.  ___ YOUR POST CONTAINED EXCESSIVE CAPITALIZATION AND/OR PUNCTUATION!!!!!
  1414.  ___ Your post was an obvious forgery.
  1415.  ___ It was done clumsily.
  1416.  ___ You quoted an article in followup and added no new text.
  1417.  ___ You quoted an article in followup and only added ___ lines of text.
  1418.  ___ You quoted an article in followup and only added the line "Me, too!!!"
  1419.  ___ You flamed someone who has been around far longer than you.
  1420.  ___ You flamed someone who is far more intelligent and witty than you.
  1421.  ___ Your lines are 80 columns wide or wider.
  1422.  
  1423.  SIGNATURE SECTION
  1424.  
  1425.  ___ Your .sig is longer than four lines.
  1426.         ___ And your mailer truncated it.
  1427.         ___ Your .sig is ridiculous because (check all that apply):
  1428.         ___ You listed ___ snail mail address(es).
  1429.         ___ You listed a nine-digit ZIP code.
  1430.         ___ You listed ___ phone numbers for people to use in prank calls.
  1431.         ___ You included a stupid disclaimer.
  1432.  
  1433.  ___ Your pathetic attempt at being witty in the disclaimer failed.
  1434.      ___ Miserably.
  1435.  
  1436.        You included:
  1437.         ___ a stupid self-quote.
  1438.         ___ a stupid quote from a net.nobody.
  1439.         ___ a Rush Limbaugh quote.
  1440.         ___ a Dan Quayle joke.
  1441.         ___ a Hitler reference
  1442.         ___ a reference to the world being 6000 years old
  1443.         ___ a reference to Beavis & Butthead.
  1444.         ___ lame ASCII graphic(s) (Choose all that apply):
  1445.             ___ USS Enterprise
  1446.             ___ Australia
  1447.             ___ The Amiga logo
  1448.             ___ Company logo
  1449.             ___ and you stated that you don't speak for your employer.
  1450.             ___ Bicycle
  1451.             ___ Bart Simpson
  1452.  
  1453.  Furthermore:
  1454.  
  1455.  ___ You have greatly misunderstood the purpose of alt.insert.newsgroup.here
  1456.  ___ You have greatly misunderstood the purpose of the net.
  1457.  ___ You are a loser.
  1458.  ___ You must have spent your entire life on a milk carton to be this dumb!
  1459.  ___ This has been pointed out to you before.
  1460.  
  1461.  ___ It is recommended that you:
  1462.      ___ Stick to FidoNet and come back when you've grown up.
  1463.      ___ Find a volcano and throw yourself in.
  1464.      ___ Get a gun and shoot yourself.
  1465.      ___ Stop reading alt.censorship and get a life.
  1466.      ___ Stop sending email and get a life.
  1467.      ___ Learn the concepts of cross-posting and follow-ups
  1468.      ___ Try reading a newsgroup for a week (or more than an hour) before
  1469.          posting
  1470.  
  1471.  Additional comments:
  1472.  Follow-ups to: /dev/null
  1473.  
  1474.  
  1475.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1476.  
  1477.                            McDonnell Douglas
  1478.                     AIRCRAFT-SPACE SYSTEMS-MISSILES
  1479.  
  1480.                          Important! Important!
  1481.  
  1482.  Please fill out and mail this form within 10 days of purchase
  1483.  
  1484.  Thank you for purchasing a McDonnell Douglas military aircraft.  In
  1485.  order to protect your new investment, please take a few moments to
  1486.  fill out the warranty registration card below.  Answering the survey
  1487.  questions is not required, but the information will help us to develop new
  1488.  products that best meet your needs and desires.
  1489.  
  1490.  1. _Mr.  _Mrs.  _Ms.  _Lt.  _Gen.  _Comrade  _Classified _Other
  1491.  
  1492.  First Name________________Initial____Last Name_______________________
  1493.  
  1494.  Latitude________________________Longitude____________________________
  1495.  
  1496.  Altitude____________________Password, Code Name, Etc.________________
  1497.  
  1498.  2. Which model aircraft did you purchase?
  1499.  
  1500.   _F-15 Eagle  _F-16 Falcon  _F-117A Stealth  _Classified
  1501.  
  1502.  3. Date of purchase:  Month___________Day___________Year____________
  1503.  
  1504.  4. Serial Number____________________
  1505.  
  1506.  5. Please check where this product was purchased:
  1507.  
  1508.  _Received as Gift/Aid Package
  1509.  _Catalog Showroom
  1510.  _Sleazy Arms Broker
  1511.  _Mail Order
  1512.  _Discount Store
  1513.  _Government Surplus
  1514.  _Classified
  1515.  
  1516.  6. Please check how you became aware of the McDonnell Douglas product
  1517.     you have just purchased:
  1518.  
  1519.  _Heard loud noise, looked up
  1520.  _Store Display
  1521.  _Espionage
  1522.  _Recommended by friend/relative/ally
  1523.  _Political lobbying by Manufacturer
  1524.  _Was attacked by one
  1525.  
  1526.  7.  Please check the three (3) factors which most influenced your
  1527.  decision to purchase this McDonnell Douglas product:
  1528.  
  1529.  _Style/Appearance
  1530.  _Kickback/Bribe
  1531.  _Recommended by salesperson
  1532.  _Speed/Maneuverability
  1533.  _Comfort/Convenience
  1534.  _McDonnell Douglas Reputation
  1535.  _Advanced Weapons Systems
  1536.  _Price/Value
  1537.  _Back-Room Politics
  1538.  _Negative experience opposing one in combat
  1539.  
  1540.  8. Please check the location(s) where this product will be used:
  1541.  
  1542.  _North America
  1543.  _Central/South America
  1544.  _Aircraft Carrier
  1545.  _Europe
  1546.  _Middle East
  1547.  _Africa
  1548.  _Asia/Far East
  1549.  _Misc. Third-World Countries
  1550.  _Classified
  1551.  
  1552.  9. Please check the products that you currently own, or intend to purchase in
  1553.  the near future:
  1554.  
  1555.  Product                 Own     Intend to purchase
  1556.  Color TV
  1557.  VCR
  1558.  ICBM
  1559.  Killer Satellite
  1560.  CD Player
  1561.  Air-to-Air Missiles
  1562.  Space Shuttle
  1563.  Home Computer
  1564.  Nuclear Weapon
  1565.  
  1566.  10. How would you describe yourself or your organization?  Check all
  1567.  that apply:
  1568.  
  1569.  _Communist/Socialist
  1570.  _Terrorist
  1571.  _Crazed (Islamic)
  1572.  _Crazed (Other)
  1573.  _Neutral
  1574.  _Democratic
  1575.  _Dictatorship
  1576.  _Corrupt (Latin American)
  1577.  _Corrupt (Other)
  1578.  _Primitive/Tribal
  1579.  
  1580.  11. How did you pay for your McDonnell Douglas product?
  1581.  
  1582.  _Cash
  1583.  _Suitcases of Cocaine
  1584.  _Oil Revenues
  1585.  _Deficit Spending
  1586.  _Personal Check
  1587.  _Credit Card
  1588.  _Ransom Money
  1589.  _Traveler's Check
  1590.  
  1591.  12. Occupation          You     Your Spouse
  1592.  
  1593.  Homemaker
  1594.  Sales/Marketing
  1595.  Revolutionary
  1596.  Clerical
  1597.  Mercenary
  1598.  Tyrant
  1599.  Middle Management
  1600.  Eccentric Billionaire
  1601.  Defense Minister/General
  1602.  Retired
  1603.  Student
  1604.  
  1605.  13. To help us understand our Customers' lifestyles, please indicate
  1606.  the interests and activities in which you and your spouse enjoy
  1607.  participating on a regular basis:
  1608.  
  1609.  Activity/Interest               You     Your Spouse
  1610.  Golf
  1611.  Boating/Sailing
  1612.  Sabotage
  1613.  Running/Jogging
  1614.  Propaganda/Disinformation
  1615.  Destabilizing/Overthrow
  1616.  Default on Loans
  1617.  Gardening
  1618.  Crafts
  1619.  Black Market/Smuggling
  1620.  Collectibles/Collections
  1621.  Watching Sports on TV
  1622.  Wines
  1623.  Interrogation/Torture
  1624.  Household Pets
  1625.  Crushing Rebellions
  1626.  Espionage/Reconnaissance
  1627.  Fashion Clothing
  1628.  Border Disputes
  1629.  Mutually Assured Destruction
  1630.  
  1631.  Thanks for taking the time to fill out this questionnaire.  Your
  1632.  answers will be used in market studies that will help McDonnell
  1633.  Douglas serve you better in the future -- as well as allowing you to
  1634.  receive mailings and special offers from other companies, governments,
  1635.  extremist groups, and mysterious consortia.
  1636.  
  1637.  Comments or suggestions about our fighter planes?  Please write to:
  1638.  
  1639.  McDONNELL DOUGLAS CORPORATION
  1640.  Marketing Department
  1641.  Military Aerospace Division
  1642.  P.O. Box 800
  1643.  St. Louis, MO 55500
  1644.  
  1645.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1646.  
  1647.                              SOCIAL CONTRACT
  1648.           between an individual and the United States Government
  1649.  
  1650.  WHEREAS  I wish to reside on the North American continent, and
  1651.  WHEREAS  the United States Government controls the area of the
  1652.           continent on which I wish to reside, and
  1653.  WHEREAS  tacit or implied contracts are vague and therefore
  1654.           unenforceable,
  1655.  
  1656.  I agree to the following terms:
  1657.  
  1658.  SECTION 1: I will surrender a percentage of my property to the
  1659.  Government. The actual percentage will be determined by the Government and
  1660.  will be subject to change at any time.  The amount to be surrended may be
  1661.  based on my income, the value of my property, the value of my purchases, or
  1662.  any other criteria the Government chooses.  To aid the Government in
  1663.  determining the percentage, I will apply for a Government identification
  1664.  number that I will use for all of my major financial transactions.
  1665.  
  1666.  SECTION 2:  Should the Government demand it, I will surrender my liberty for
  1667.  a period of time determined by the Government and typically no shorter than
  1668.  two years.  During that time, I will serve the Government in any way it
  1669.  chooses, including military service in which I may be called upon to
  1670.  sacrifice my life.
  1671.  
  1672.  SECTION 3:  I will limit my behavior as demanded by the Government.  I will
  1673.  consume the drugs only permitted by the Government.  I will limit my sexual
  1674.  activities to those permitted by the Government.  I will forsake religious
  1675.  beliefs that conflict with the Government's determination of propriety.
  1676.  More limits may be imposed at any time.
  1677.  
  1678.  SECTION 4:  In consideration of the above the Government will allow me to
  1679.  find employment, subject to limits that will be subject to the Government.
  1680.  These limits may restrict my choice of career or the wages I may accept.
  1681.  
  1682.  SECTION 5:  The Government will permit me to reside in the area of North
  1683.  America that it controls.  Also the Government will permit me to speak
  1684.  freely, subject to limits determined by the Government's Congress and
  1685.  Supreme Court.
  1686.  
  1687.  SECTION 6:  The Government will attempt to protect my life and my claim to
  1688.  the property that it has allowed me to keep.  I agree not to hold the
  1689.  Government liable if it fails to protect me or my property.
  1690.  
  1691.  SECTION 7:  The Government will offer various services to me.  The nature
  1692.  and extent of these services will be determined by the Government and are
  1693.  subject to change at any time.
  1694.  
  1695.  SECTION 8:  The Government will determine whether I may vote for certain
  1696.  Government officials.  The influence of my vote will vary inversely with the
  1697.  number of voters, and I understand that it will be typically miniscule.  I
  1698.  agree not to hold any elected Government officials liable for acting against
  1699.  my best interests or for breaking promises, even if those promises motivated
  1700.  me to vote for them.
  1701.  
  1702.  SECTION 9:  I agree that the Government may hold me fully liable if I fail
  1703.  to abide by the above terms.  In that event, the Government may confiscate
  1704.  any property that I have not previously surrended to it, and may imprison me
  1705.  for a period of time determined by the Government. I also agree that the
  1706.  Government may alter the terms of this contract at any time.
  1707.  
  1708.  
  1709.  ______________________________________    ______________________________
  1710.  SIGNATURE                                 DATE
  1711.  
  1712.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1713.  
  1714.                 Electronic Petition to Oppose Clipper
  1715.                       Please Distribute Widely
  1716.  
  1717.  On January 24, many of the nation's leading experts in cryptography
  1718.  and computer security wrote President Clinton and asked him to
  1719.  withdraw the Clipper proposal.
  1720.  
  1721.  The public response to the letter has been extremely favorable,
  1722.  including coverage in the New York Times and numerous computer and
  1723.  security trade magazines.
  1724.  
  1725.  Many people have expressed interest in adding their names to the
  1726.  letter.  In  response to these requests, CPSR is organizing an
  1727.  Internet petition drive to oppose the Clipper proposal.  We will
  1728.  deliver the signed petition to the White House, complete with the
  1729.  names of all the people who oppose Clipper.
  1730.  
  1731.  To sign on to the letter, send a message to:
  1732.  
  1733.     Clipper.petition@cpsr.org
  1734.  
  1735.  with the message "I oppose Clipper" (no quotes)
  1736.  
  1737.  You will receive a return message confirming your vote.
  1738.  
  1739.  Please distribute this announcement so that others may also express
  1740.  their opposition to the Clipper proposal.
  1741.  
  1742.  CPSR is a membership-based public interest organization.  For
  1743.  membership information, please email cpsr@cpsr.org.  For more
  1744.  information about Clipper, please consult the CPSR Internet Library -
  1745.  FTP/WAIS/Gopher CPSR.ORG /cpsr/privacy/crypto/clipper
  1746.  
  1747.  
  1748.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1749.  
  1750.  The President
  1751.  The White House
  1752.  Washington, DC  20500
  1753.  
  1754.  Dear Mr. President:
  1755.  
  1756.     We are writing to you regarding the "Clipper" escrowed encryption
  1757.  proposal now under consideration by the White House.  We wish to
  1758.  express our concern about this plan and similar technical standards
  1759.  that may be proposed for the nation's communications infrastructure.
  1760.  
  1761.     The current proposal was developed in secret by federal agencies
  1762.  primarily concerned about electronic surveillance, not privacy
  1763.  protection.  Critical aspects of the plan remain classified and thus
  1764.  beyond public review.
  1765.  
  1766.     The private sector and the public have expressed nearly unanimous
  1767.  opposition to Clipper.  In the formal request for comments conducted
  1768.  by the Department of Commerce last year, less than a handful of
  1769.  respondents supported the plan.  Several hundred opposed it.
  1770.  
  1771.     If the plan goes forward, commercial firms that hope to develop
  1772.  new products will face extensive government obstacles. Cryptographers
  1773.  who wish to develop new privacy enhancing technologies will be
  1774.  discouraged.  Citizens who anticipate that the progress of technology
  1775.  will enhance personal privacy will find their expectations
  1776.  unfulfilled.
  1777.  
  1778.     Some have proposed that Clipper be adopted on a voluntary basis
  1779.  and suggest that other technical approaches will remain viable.  The
  1780.  government, however, exerts enormous influence in the marketplace, and
  1781.  the likelihood that competing standards would survive is small.  Few
  1782.  in the user community believe that the proposal would be truly
  1783.  voluntary.
  1784.  
  1785.     The Clipper proposal should not be adopted.  We believe that if
  1786.  this proposal and the associated standards go forward, even on a
  1787.  voluntary basis, privacy protection will be diminished, innovation
  1788.  will be slowed, government accountability will be lessened, and the
  1789.  openness necessary to ensure the successful development of the
  1790.  nation's communications infrastructure will be threatened.
  1791.  
  1792.     We respectfully ask the White House to withdraw the Clipper
  1793.  proposal.
  1794.  
  1795.  
  1796.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1797.  
  1798.                          THE WHITE HOUSE
  1799.                   Office of the Press Secretary
  1800.  
  1801.    For Immediate Release
  1802.  
  1803.                  STATEMENT BY THE PRESS SECRETARY
  1804.  
  1805.  The President today announced a new initiative that will bring
  1806.  the Federal Government together with industry in a voluntary
  1807.  program to improve the security and privacy of telephone
  1808.  communications while meeting the legitimate needs of law
  1809.  enforcement.
  1810.  
  1811.  The initiative will involve the creation of new products to
  1812.  accelerate the development and use of advanced and secure
  1813.  telecommunications networks and wireless communications links.
  1814.  
  1815.  For too long, there has been little or no dialogue between our
  1816.  private sector and the law enforcement community to resolve the
  1817.  tension between economic vitality and the real challenges of
  1818.  protecting Americans.  Rather than use technology to accommodate
  1819.  the sometimes competing interests of economic growth, privacy and
  1820.  law enforcement, previous policies have pitted government against
  1821.  industry and the rights of privacy against law enforcement.
  1822.  
  1823.  Sophisticated encryption technology has been used for years to
  1824.  protect electronic funds transfer.  It is now being used to
  1825.  protect electronic mail and computer files.  While encryption
  1826.  technology can help Americans protect business secrets and the
  1827.  unauthorized release of personal information, it also can be used
  1828.  by terrorists, drug dealers, and other criminals.
  1829.  
  1830.  A state-of-the-art microcircuit called the "Clipper Chip" has
  1831.  been developed by government engineers.  The chip represents a
  1832.  new approach to encryption technology.  It can be used in new,
  1833.  relatively inexpensive encryption devices that can be attached to
  1834.  an ordinary telephone.  It scrambles telephone communications
  1835.  using an encryption algorithm that is more powerful than many in
  1836.  commercial use today.
  1837.  
  1838.  This new technology will help companies protect proprietary
  1839.  information, protect the privacy of personal phone conversations
  1840.  and prevent unauthorized release of data transmitted
  1841.  electronically.  At the same time this technology preserves the
  1842.  ability of federal, state and local law enforcement agencies to
  1843.  intercept lawfully the phone conversations of criminals.
  1844.  
  1845.  A "key-escrow" system will be established to ensure that the
  1846.  "Clipper Chip" is used to protect the privacy of law-abiding
  1847.   Americans.  Each device containing the chip will have two unique
  1848.  "keys," numbers that will be needed by authorized government
  1849.  agencies to decode messages encoded by the device.  When the
  1850.  device is manufactured, the two keys will be deposited separately
  1851.  in two "key-escrow" data bases that will be established by the
  1852.  Attorney General.  Access to these keys will be limited to
  1853.  government officials with legal authorization to conduct a
  1854.  wiretap.
  1855.  
  1856.  The "Clipper Chip" technology provides law enforcement with no
  1857.  new authorities to access the content of the private
  1858.  conversations of Americans.
  1859.  
  1860.  To demonstrate the effectiveness of this new technology, the
  1861.  Attorney General will soon purchase several thousand of the new
  1862.  devices.  In addition, respected experts from outside the
  1863.  government will be offered access to the confidential details of
  1864.  the algorithm to assess its capabilities and publicly report
  1865.  their findings.
  1866.  
  1867.  The chip is an important step in addressing the problem of
  1868.  encryption's dual-edge sword:  encryption helps to protect the
  1869.  privacy of individuals and industry, but it also can shield
  1870.  criminals and terrorists.  We need the "Clipper Chip" and other
  1871.  approaches that can both provide law-abiding citizens with access
  1872.  to the encryption they need and prevent criminals from using it
  1873.  to hide their illegal activities.  In order to assess technology
  1874.  trends and explore new approaches (like the key-escrow system),
  1875.  the President has directed government agencies to develop a
  1876.  comprehensive policy on encryption that accommodates:
  1877.  
  1878.    the privacy of our citizens, including the need to
  1879.    employ voice or data encryption for business purposes;
  1880.  
  1881.    the ability of authorized officials to access telephone
  1882.    calls and data, under proper court or other legal
  1883.    order, when necessary to protect our citizens;
  1884.  
  1885.    the effective and timely use of the most modern
  1886.    technology to build the National Information
  1887.    Infrastructure needed to promote economic growth and
  1888.    the competitiveness of American industry in the global
  1889.    marketplace; and
  1890.  
  1891.    the need of U.S. companies to manufacture and export
  1892.    high technology products.
  1893.  
  1894.  The President has directed early and frequent consultations with
  1895.  affected industries, the Congress and groups that advocate the
  1896.  privacy rights of individuals as policy options are developed.
  1897.  
  1898.  The Administration is committed to working with the private
  1899.  sector to spur the development of a National Information
  1900.  Infrastructure which will use new telecommunications and computer
  1901.  technologies to give Americans unprecedented access to
  1902.  information.  This infrastructure of high-speed networks
  1903.  ("information superhighways") will transmit video, images, HDTV
  1904.  programming, and huge data files as easily as today's telephone
  1905.  system transmits voice.
  1906.  
  1907.  Since encryption technology will play an increasingly important
  1908.  role in that infrastructure, the Federal Government must act
  1909.  quickly to develop consistent, comprehensive policies regarding
  1910.  its use.  The Administration is committed to policies that
  1911.  protect all American's right to privacy while also protecting
  1912.  them from those who break the law.
  1913.  
  1914.  Further information is provided in an accompanying fact sheet.
  1915.  The provisions of the President's directive to acquire the new
  1916.  encryption technology are also available.
  1917.  
  1918.  For additional details, call Mat Heyman, National Institute of
  1919.  Standards and Technology, (301) 975-2758.
  1920.  
  1921.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1922.  
  1923.                           ISDN Contacts (RBOCS)
  1924.  
  1925.  Editor's Note:
  1926.  This is a list sent to us regarding getting more info on ISDN from the
  1927.  RBOCS. We claim no accuracy to this info. I am sure that most, if not
  1928.  all of it is valid. If you need ISDN info, feel free to contact one
  1929.  of the organizations below.
  1930.  
  1931.  
  1932.  COMPANY             CONTACT                             TELEPHONE NO.
  1933.  
  1934.  AMERITECH           National ISDN Hotline               1-800-543-ISDN
  1935.  BELL ATLANTIC       ISDN Sales & Technology Center      1-800-570-ISDN
  1936.  BELL SOUTH          National ISDN  HotLine              1-800-428-ISDN
  1937.  CINCINNATI BELL     ISDN Service Center                 1-513-566-DATA
  1938.  NYNEX               ISDN Information Hotline            1-800-GET-ISDN
  1939.                      or Roy Ray                          1-914-644-5152
  1940.  PACIFIC BELL        ISDN Information or Wayne Purves,   1-800-622-0735
  1941.                      NI-1 Product Mgr.                   1-510-823-5118
  1942.  SNET                Donovan Dillon                      1-203-553-2369
  1943.  STENTOR (Canada)    Steve Finlay                        1-604-432-3527
  1944.  SOUTHWESTERN BELL   Cyd McInerney                       1-314-235-1567
  1945.  U S WEST            Louise Walsh                        1-303-965-7073
  1946.  
  1947.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1948.  
  1949.   BELLSOUTH ANNOUNCES LARGEST GEOGRAPHIC DEPLOYMENT OF ISDN IN THE NATION
  1950.  
  1951.  Advanced telecommuting telemedicine and education applications will become
  1952.  the most widely available in the nation as a result of a technology
  1953.  deployment plan announced today by BellSouth Telecommunications.
  1954.  
  1955.  The nine-state introduction of a new way to provide Integrated Services
  1956.  Digital Network (ISDN), which combines voice, data and video services,
  1957.  begins in June 1994.  ISDN can use advanced fiber optic cable or
  1958.  traditional copper cable to transmit multiple services.
  1959.  
  1960.  Until now, a customer who wished to use ISDN needed to be served by a
  1961.  telephone office that was ISDN capable.  With the innovative approach by
  1962.  BellSouth, a customer can obtain the benefits of ISDN through an alternate
  1963.  serving arrangement which eradicates geographic boundaries.
  1964.  
  1965.  "Expanded access to ISDN will facilitate customer-oriented applications
  1966.  since there are fewer technological and geographic limitations on
  1967.  availability," said Larry Carter, assistant vice president of product
  1968.  management for BellSouth Telecommunications.
  1969.  
  1970.  This announcement is the latest in a very aggressive deployment strategy
  1971.  for ISDN.
  1972.  
  1973.  -- In July 1992, Bellsouth announced the nation's first metropolitan-wide
  1974.  deployment of ISDN in the cities of Huntsville and Madison, Ala.
  1975.  
  1976.  -- Six months later, South Central Bell customers throughout the state
  1977.  of Tennessee were offered ISDN Individual Line Service and now ISDN
  1978.  availability is being expanded region wide.
  1979.  
  1980.  This announcement significantly increases the percentage of customers
  1981.  with access to ISDN capabilities and will ultimately lead to 100% of
  1982.  BellSouth customers.  Until now, 50% of BellSouth's customers in major
  1983.  metropolitan areas had direct access to ISDN and 320 central offices were
  1984.  equipped with ISDN.  The expanded access applies to ISDN Individual Line
  1985.  (2B+D) and MegaLink (SM) ISDN Service which is BellSouth's primary rate
  1986.  (23B+D) offering.
  1987.  
  1988.  "Previously, you had to be served directly by a central office switch
  1989.  equipped with ISDN capability.  Under this new alternate serving
  1990.  arrangement, ISDN capabilities can be routed from a nearby ISDN-capable
  1991.  switch to your home or office -- at no additional charge.  This
  1992.  arrangement is a cost-effective and expeditious method of deploying
  1993.  ISDN region wide," Carter said.
  1994.  
  1995.  ISDN availability is an important part of the information superhighway
  1996.  providing access at lower speeds.  For example, through distance
  1997.  learning, advanced classes could be transported at very high speeds
  1998.  to a customer's city on the information highway from a university in
  1999.  another city.  This high speed signal is then divided into lower speeds
  2000.  and redistributed within the city.  ISDN would make these classes
  2001.  available to any school anywhere.
  2002.  
  2003.  Dr. Ira Denton, chief surgeon at Crestwood Hospital in Huntsville, Ala.,
  2004.  has used ISDN to send, receive and annotate X-rays and video images
  2005.  while talking to other physicians.  Because ISDN is available citywide
  2006.  and there are no geographic restrictions, physicians can communicate
  2007.  through ISDN from any of their offices and even their homes.
  2008.  
  2009.  "Health care specialists as well as any other businesses that have
  2010.  multiple locations within a metropolitan area can benefit from this new
  2011.  capability," Carter added.  "The education industry will especially benefit
  2012.  from applications including distance learning, security and truancy
  2013.  monitoring."
  2014.  
  2015.  To aid in marketing ISDN, last year BellSouth announced the "ISDN
  2016.  Applications and Solutions Plus" (IAS+) initiative where strategic
  2017.  marketing alliances are formed in major metropolitan areas to provide
  2018.  customers with complete and innovative solutions.  This initiative in
  2019.  addition to the expanded access will make ISDN applications more readily
  2020.  available for BellSouth customers.
  2021.  
  2022.  BellSouth Telecommunications, Inc., with headquarters in Atlanta, provides
  2023.  telecommunications services in the BellSouth (NYSE: BLS) region.  BellSouth
  2024.  Telecommunications, Inc. does business as Southern Bell in North Carolina,
  2025.  South Carolina, Georgia and Florida, and as South Central Bell in
  2026.  Kentucky, Tennessee, Alabama, Mississippi and Louisiana.  These
  2027.  companies serve more than 19 million local telephone lines and provide
  2028.  local exchange and intraLATA long distance service over one of the most
  2029.  modern telecommunications networks in the world.
  2030.  
  2031.  CONTACT:
  2032.            Karen M. Roughton of BellSouth Telecommunications, 404-529-6514
  2033.            BellSouth National ISDN HotLine, 1-800-428-4736
  2034.  
  2035.  Posted by:
  2036.  Bellcore ISDN Hotline 1-800-992-ISDN
  2037.  
  2038.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2039.  
  2040.                 A CATALOG OF NATIONAL ISDN SOLUTIONS ...
  2041.  
  2042.  The files in this directory compose the final draft
  2043.  of "A Catalog of National ISDN Solutions for Selected NIUF
  2044.  Applications, Second Edition."  This document was
  2045.  approved as an official product of the North American ISDN Users'
  2046.  Forum on February 11, 1994.
  2047.  
  2048.  The Catalog is intended for anyone who needs detailed
  2049.  information on how ISDN can be used today to support a wide
  2050.  variety of applications.  Each of the 61 solution guides includes a
  2051.  description, picture, details on what to look for in end-systems, and
  2052.  what to ask for from the ISDN provider.  A separate chapter
  2053.  presents one page summaries of over 200 products and services
  2054.  from over 100 companies.  The new Catalog goes far beyond the First
  2055.  Edition.  For the decision maker, example "feasibility studies" are
  2056.  included to help support a business' decision to use ISDN.  Each
  2057.  solution is rewritten to be more accessible.  The solutions cover
  2058.  National ISDN-1, National ISDN-2, BRI, and PRI.  Applications
  2059.  range from multipoint videoconferencing to point of sale,
  2060.  telecommuting to PBX interflow.  For the more technical reader,
  2061.  additional detailed information is included on a variety of topics.
  2062.  
  2063.  CONTENTS
  2064.  
  2065.  0.ps          Title page, Preface, Table of Contents, etc.
  2066.  1.ps          Introduction
  2067.  2.ps          ISDN - A Decision Maker's Perspective
  2068.  3.0.ps        National ISDN Solutions
  2069.  3.1.A.ps      NI-1 BRI Local Area Network (LAN) Solutions
  2070.                Integrating telephones and workstations
  2071.                Access on demand to local-area networks
  2072.                High performance access on demand to local-area
  2073.                networks Linking workstations with supercomputers
  2074.                Leased line replacement
  2075.  3.1.B.ps      NI-1 BRI Screen Sharing Solutions
  2076.                Screen sharing for two users
  2077.                Screen sharing for many users
  2078.                Screen sharing with workstations connected to a
  2079.                remote LAN
  2080.  3.1.C.ps      NI-1 BRI Video Solutions
  2081.                Desktop videoconferencing
  2082.                Centralized management of video images
  2083.                Videoconferencing facilities
  2084.  3.1.D.ps      NI-1 BRI Voice & Data Solutions
  2085.                Caller identification
  2086.                Call coverage
  2087.                ACD agent at home
  2088.  3.1.E.ps      NI-1 BRI File Transfer Solutions
  2089.                Flexible bandwidth allocation
  2090.                File transfer between personal computers
  2091.                File transfer between a personal computer and a host
  2092.                computer
  2093.                High speed transfer of large text and image files
  2094.  3.1.F.ps      NI-1 BRI Work-At-Home Solutions
  2095.                Telecommuting with casual data requirements
  2096.                Telecommuting and transferring files
  2097.                Telecommuting accessing interactive services
  2098.                High performance telecommuting (interactive
  2099.                graphics and text)
  2100.  3.1.G.        NI-1 BRI Facsimile and Imaging Solutions
  2101.                Group 3 facsimile
  2102.                Receiving faxes as electronic documents
  2103.                High speed access to electronic document image
  2104.                systems
  2105.                Multimedia real estate listings
  2106.                Medical document imaging
  2107.  3.1.H.ps      NI-1 BRI Transaction Services Solutions
  2108.                Credit card authorization at the point of sale
  2109.                Electronic Data Interchange (EDI)
  2110.                Insurance verification at the point of service
  2111.                Supermarket checkout
  2112.  3.1.I.ps      Other NI-1 BRI Solutions
  2113.                Access to IBM mainframes and compatibles
  2114.                Remote access to minicomputers
  2115.                Integrating voice and data communications
  2116.                Integrated communications and messaging
  2117.                Automatic utility meter reading
  2118.                University dormitory
  2119.                Access to frame relay services
  2120.                Switched access to frame relay services
  2121.                High fidelity voice transmission systems
  2122.  3.2.ps        National ISDN-2 BRI Solutions
  2123.                Roll about videoconferencing
  2124.                X.25 backup
  2125.                Packet mode screen sharing for many users
  2126.                Home office
  2127.  3.3.0.ps      National ISDN-2 PRI Solutions
  2128.  3.3.A.ps      NI-2 PRI Local Area Network (LAN) Solutions
  2129.                Local-area network interconnection
  2130.                File transfer and LAN access in PBX environment
  2131.                Private line overflow and disaster recovery
  2132.                ISDN concentrator for campus connectivity
  2133.  3.3.B.ps      NI-2 PRI Video Solutions
  2134.                PRI Videoconferencing
  2135.                Multimedia desktop video via Ethernet and
  2136.                Multirate ISDN
  2137.                Multipoint videoconferencing
  2138.                Videoconferencing facilities
  2139.  3.3.C.ps      NI-2 PRI Voice & Data Solutions
  2140.                Caller identification to PBXs and other devices
  2141.                Emergency-services call management
  2142.                Call by Call Service Selection
  2143.  3.3.D.ps      NI-2 PRI Facsimile and Imaging Solutions
  2144.                Fax mail
  2145.                Teleradiology
  2146.  3.3.E.ps      Other NI-2 PRI Solutions
  2147.                High quality audio transmission
  2148.                Access to litigation support system
  2149.                Call center load balancing
  2150.                Networked voice messaging systems
  2151.  4.0&1.ps      National ISDN Product Information and Industry
  2152.                Contacts
  2153.  4.2.1.ps      Basic Rate Terminal Adapters
  2154.  4.2.2.ps      Basic Rate Interface Cards for Personal Computers,
  2155.                Workstations,  and Minicomputers; Workstations
  2156.                with Built-in ISDN
  2157.  4.2.3.ps      Attendant Consoles
  2158.  4.2.4.ps      ISDN Phones
  2159.  4.2.5.ps      Single Port ISDN LAN Bridges
  2160.  4.2.6.ps      Communications Servers, Routers, Bridges, and
  2161.                Multiport ISDN LAN Bridges and Routers
  2162.  4.2.7.ps      Inverse Multiplexers, Multiplexers, and
  2163.                Communications Controllers
  2164.  4.2.8.ps      PRI Adapters
  2165.  4.2.9.ps      Videoconferencing Systems and Multipoint Control
  2166.                Units
  2167.  4.2.10.ps     Other Products
  2168.  4.2.11.ps     Network Terminations (NT-1s)
  2169.  4.2.12.ps     Power Supplies
  2170.  4.2.13.ps     Software and Services
  2171.  4.2.14.ps     Private Network Solutions and Private Branch
  2172.                Exchanges(PBXs)
  2173.  4.2.15.ps     Service Providers
  2174.  4.3.ps        Supplier Contact Information
  2175.  5.1.ps        Selected Topics in ISDN
  2176.                Call Types and Bearer Capabilites
  2177.                Terminal Endpoint Identifiers (TEIs)
  2178.                Service Profile Identifiers (SPIDs)
  2179.                Rate Adaptation: V.110/V.120
  2180.                Lower Layer Compatibility (LLC) and Higher Layer
  2181.                Compatibility (HLC) Information Elements
  2182.                Signaling System 7 (SS7) Interconnection
  2183.                Multiline Hunt Group
  2184.                Powering and Wiring of Customer Equipment
  2185.                Configurations for High Bandwidth Applications
  2186.                Communications Server Alternatives
  2187.                NIUF ISDN Interface Groups (NIIGs) and Parameter
  2188.                Groups (NIPGs)
  2189.                Additional Information Applicable to Many ISDN
  2190.                Solutions
  2191.                Conformance Testing
  2192.  5.2.ps        ISDN Signaling Diagrams
  2193.  6.ps          Bibliography
  2194.  7.ps          Glossary of Terms
  2195.  8.ps          Acronym List
  2196.  A.ps          Annex: How the NIUF is making real the promise of
  2197.  ISDN          An Overview of the North American ISDN Users'
  2198.                Forum (NIUF)
  2199.                Relevance of this NIUF Catalog
  2200.                Application Profiles
  2201.                Implementation Agreements
  2202.                Versions
  2203.                Conformance Criteria and ISDN Testing
  2204.                Application Software Interfaces
  2205.                Cost Justification Worksheet
  2206.  I.ps          Index
  2207.  
  2208.  
  2209.  All of the above files are uncompressed PostScript files and may
  2210.  be FTPed using the text/ASCII option.
  2211.  
  2212.  The Catalog is a publicly available document and may be
  2213.  distributed and used freely with proper recognition of the source.
  2214.  
  2215.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2216.  
  2217.          SPRINT EXPANDS PRESENCE IN CHINA, INTRODUCES NEW SERVICES
  2218.  
  2219.  
  2220.   Interesting press release I thought you might like.
  2221.  
  2222.     THIS RELEASE WAS DISTRIBUTED IN CHINA ONLY.
  2223.     Contacts: Janis Langley, (O) 202-828-7427
  2224.  
  2225.          BEIJING, March 21, 1994 -- Sprint today announced a
  2226. significant expansion of its presence, and product and service
  2227. offerings, in China.  Sprint also announced the immediate availability
  2228. of three of those services -- a toll-free Sprint Express(R) number for
  2229. calling worldwide and for collect calling to the United States, a
  2230. prepaid calling card, and CLEARLINE(R) international private-line
  2231. service.
  2232.  
  2233.          Sprint made the announcements today at a press briefing and
  2234. two-day seminar to inform customers and leading Chinese organizations
  2235. of the company's expanded local capabilities.
  2236.  
  2237.          Sprint is one of the largest telecommunications carriers in
  2238. the United States, providing innovative calling services to nearly 8
  2239. million customers in that country alone.  Sprint offers voice, video
  2240. and data communications services worldwide via some of the world's
  2241. largest and most advanced networks.
  2242.  
  2243.          Sprint is a pioneer and innovator in technology.  It built
  2244. the first nationwide (40,000 kilometer) all-digital, fiber-optic
  2245. network in the United States.  It also is the first carrier to offer
  2246. such advanced services as Asynchronous Transfer Mode -- a broadband
  2247. service that simultaneously carries voice, data and image -- and a
  2248. voice-recognition calling card that automatically dials frequently
  2249. called numbers with a single-word command, such as "home" or "office."
  2250.  
  2251.          Sprint has operated locally in China since 1992 through an
  2252. office in Beijing that primarily offered data communications systems
  2253. support for the company's growing customer base.  Its Beijing office
  2254. now has expanded to 15 employees who represent the company's
  2255. increasingly diverse capabilities in consumer services, including the
  2256. Sprint Prepaid Calling Card and Sprint FONCARD(SM); international
  2257. network solutions for large-scale multinational users; data
  2258. communications systems and services; and international carrier
  2259. services to provide transit and capacity for telecommunications
  2260. carriers worldwide.
  2261.  
  2262.          Sprint China will immediately begin to offer several of
  2263. Sprint's versatile and cost-effective calling products: a toll-free
  2264. Sprint Express number for global calling and collect calls to the
  2265. United States; Sprint's Prepaid Calling Card; and its CLEARLINE
  2266. international private line service.
  2267.  
  2268.           o Sprint Express -- By dialing "108-13," callers in China can
  2269. place collect calls to family and colleagues in the United States,
  2270. and also charge calls to the United States and worldwide using
  2271. their major credit card or Sprint FONCARD.  Operator assistance is
  2272. available in English, with Mandarin support planned.
  2273.  
  2274.          o Sprint's Prepaid Calling Card, which initially will be
  2275. available only through a limited market test, lets consumers pre-
  2276. purchase calling credits that they can use from any telephone
  2277. without needing exact change.  The card carries attractive
  2278. designer graphics -- suitable for collectors -- and offers the
  2279. added convenience of operator assistance.
  2280.  
  2281.          Callers can use the prepaid calling card from nearly 30
  2282. countries for calls to virtually any other country worldwide --
  2283. including the United States.  Mandarin-language instructions are
  2284. available for calls from China (by dialing 108-16).  The card can also
  2285. be used in more than 28 countries worldwide to make calls back to
  2286. China or to virtually anywhere in the world.
  2287.  
  2288.          o CLEARLINE international private-line service lets
  2289. large-scale users consolidate their international calling to receive
  2290. volume discounts.  The service is provided via Sprint's worldwide
  2291. network, which extends from the United States through its
  2292. participation in virtually every major submarine fiber-optic cable
  2293. system project.
  2294.  
  2295.          "Sprint has been active in China for several years, and we
  2296. are delighted to be able to expand our commitment to users in this
  2297. important market by offering some of the other feature-rich, cost
  2298. effective products popular in the United States and worldwide," said
  2299. Herb Bradley, China country manager for Sprint International, Sprint's
  2300. global telecommunications subsidiary.
  2301.  
  2302.          "We believe that businesses and consumers will benefit from
  2303. these innovative services as much in China as they have in the United
  2304. States, and we look forward to building on strong relationships we
  2305. have formed with many Chinese organizations in delivering these new
  2306. services," he said.
  2307.  
  2308.          Elsewhere in the Pacific Rim, Sprint has data network points
  2309. of presence in Hong Kong, Indonesia, Japan, Korea, Taiwan, Singapore,
  2310. Australia and New Zealand.  It also has an office in Hong Kong, which
  2311. provides sales and technical support for Sprint's business interests
  2312. in Hong Kong, Indochina, Indonesia, Malaysia, the Philippines, Taiwan,
  2313. Thailand and Singapore.
  2314.  
  2315.          Sprint operates fiber-optic and value-added networks that are
  2316.  among the world's largest, offering voice services to over 290
  2317.  countries and locations, packet-switched data links to more than
  2318.  120 countries and international locations, and video services via
  2319.  one of the world's largest videoconferencing networks, serving
  2320.  nearly 40 countries. Sprint also has U.S. cellular operations that
  2321.  serve 42 metropolitan markets and more than 50 rural service
  2322.  areas.  The company has more than 50,000 employees and has
  2323.  operations in six continents through more than 50 subsidiaries,
  2324.  joint ventures and distributors.  Sprint's customers include 80
  2325.  percent of the 500 largest U.S. industrial corporations (the
  2326.  "Fortune 500"), and the U.S. federal government, which awarded
  2327.  Sprint a contract to provide 40 percent of the government's total
  2328.  long distance services, and data and video services, over a
  2329.  10-year period.
  2330.  
  2331.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2332.  
  2333.                               SOCIAL SECURITY FAQ
  2334.               HOW TO GET INFORMATION AND HOW TO PROTECT YOUR OWN
  2335.  
  2336.  By Chris Hibbert (hibbert@netcom.com)
  2337.  Computer Professionals For Social Responsibility
  2338.  
  2339.  Many people are concerned about the number of organizations asking for their
  2340.  Social Security Numbers.  They worry about invasions of privacy and the
  2341.  oppressive feeling of being treated as just a number.  Unfortunately, I
  2342.  can't offer any hope about the dehumanizing effects of identifying you with
  2343.  your numbers.  I *can* try to help you keep your Social Security Number
  2344.  from being used as a tool in the invasion of your privacy.
  2345.  
  2346.  Surprisingly, government agencies are reasonably easy to deal with; private
  2347.  organizations are much more troublesome.  Federal law restricts the agencies
  2348.  at all levels of government that can demand your number and a fairly
  2349.  complete disclosure is required even if its use is voluntary.  There are no
  2350.  comparable Federal laws restricting the uses non-government organizations
  2351.  can make of it, or compelling them to tell you anything about their plans.
  2352.  Some states have recently enacted regulations on collection of SSNs by
  2353.  private entities. With private institutions, your main recourse is refusing
  2354.  to do business with anyone whose terms you don't like.  They, in turn, are
  2355.  allowed to refuse to deal with you on those terms.
  2356.  
  2357.  
  2358.                                 Short History
  2359.  
  2360.  Social Security numbers were introduced by the Social Security Act of 1935.
  2361.  They were originally intended to be used only by the social security
  2362.  program. In 1943 Roosevelt signed Executive Order 9397 which required
  2363.  federal agencies to use the number when creating new record-keeping systems.
  2364.  In 1961 the IRS began to use it as a taxpayer ID number. The Privacy Act of
  2365.  1974 required authorization for government agencies to use SSNs in their
  2366.  data bases and required disclosures (detailed below) when government
  2367.  agencies request the number.  Agencies which were already using SSN as an
  2368.  identifier before January 1, 1975 were allowed to continue using it.  The
  2369.  Tax Reform Act of 1976 gave authority to state or local tax, welfare,
  2370.  driver's license, or motor vehicle registration authorities to use the
  2371.  number in order to establish identities.  The Privacy Protection Study
  2372.  Commission of 1977 recommended that the Executive Order be repealed after
  2373.  some agencies referred to it as their authorization to use SSNs.  I don't
  2374.  know whether it was repealed, but no one seems to have cited EO 9397 as
  2375.  their authorization recently.
  2376.  
  2377.  Several states use the SSN as a driver's license number, while others record
  2378.  it on applications and store it in their database.  Some states that
  2379.  routinely use it on the license will make up another number if you insist.
  2380.  According to the terms of the Privacy Act, any that have a space for it on
  2381.  the application forms should have a disclosure notice.  Many don't, and
  2382.  until someone takes them to court, they aren't likely to change.  (Though
  2383.  New York recently agreed to start adding the notice on the basis of a letter
  2384.  written by a reader of this blurb.)
  2385.  
  2386.  The Privacy Act of 1974 (Pub. L. 93-579) requires that any federal, state,
  2387.  or local government agency that requests your Social Security Number has to
  2388.  tell you four things:
  2389.  
  2390.  1:  Whether disclosure of your Social Security Number is required or
  2391.      optional,
  2392.  
  2393.  2:  What statute or other authority they have for asking for your number,
  2394.  
  2395.  3:  How your Social Security Number will be used if you give it to them, and
  2396.  
  2397.  4:  The consequences of failure to provide an SSN.
  2398.  
  2399.  In addition, the Act says that only Federal law can make use of the Social
  2400.  Security Number mandatory.  So anytime you're dealing with a government
  2401.  institution and you're asked for your Social Security Number, just look for
  2402.  the Privacy Act Statement.  If there isn't one, complain and don't give your
  2403.  number.  If the statement is present, read it.  If it says giving your
  2404.  Social Security Number is voluntary, you'll have to decide for yourself
  2405.  whether to fill in the number.
  2406.  
  2407.  
  2408.                             Private Organizations
  2409.  
  2410.  The guidelines for dealing with non-governmental institutions are much more
  2411.  tenuous.  Most of the time private organizations that request your Social
  2412.  Security Number can get by quite well without your number, and if you can
  2413.  find the right person to negotiate with, they'll willingly admit it.  The
  2414.  problem is finding that right person.  The person behind the counter is
  2415.  often told no more than "get the customers to fill out the form completely."
  2416.  
  2417.  Most of the time, you can convince them to use some other number.  Usually
  2418.  the simplest way to refuse to give your Social Security Number is simply to
  2419.  leave the appropriate space blank.  One of the times when this isn't a
  2420.  strong enough statement of your desire to conceal your number is when
  2421.  dealing with institutions which have direct contact with your employer.
  2422.  Most employers have no policy against revealing your Social Security Number;
  2423.  they apparently believe that it must be an unintentional slip when an
  2424.  employee doesn't provide an SSN to everyone who asks.
  2425.  
  2426.  Public utilities (gas, electric, phone, etc.) are considered to be private
  2427.  organizations under the laws regulating SSNs.  Most of the time they ask for
  2428.  an SSN, and aren't prohibited from asking for it, but they'll usually relent
  2429.  if you insist.  Ask to speak to a supervisor, insist that they document a
  2430.  corporate policy requiring it, ask about alternatives, ask why they need it
  2431.  and suggest alternatives.
  2432.  
  2433.   Lenders and Borrowers
  2434.   (those who send reports to the IRS)
  2435.  
  2436.  Banks and credit card issuers and various others are required by the IRS to
  2437.  report the SSNs of account holders to whom they pay interest or when they
  2438.  charge interest and report it to the IRS.  If you don't tell them your
  2439.  number you will probably either be refused an account or be charged a
  2440.  penalty such as withholding of taxes on your interest.
  2441.  
  2442.  Most banks send your name, address, and SSN to a company called ChexSystem
  2443.  when you open an account.  ChexSystem keeps a database of people whose
  2444.  accounts have been terminated for fraud or chronic insufficient funds in the
  2445.  past 5 years.  ChexSystems is covered by the Fair Credit Reporting Act, and
  2446.  the bank is required to let you know if it refuses to open your account
  2447.  and a report from ChexSystems was a factor.  You can also send a letter to
  2448.  ChexSystems directly and request a copy of your report.
  2449.  
  2450.  Many Banks, Brokerages, and other financial institutions have started
  2451.  implementing automated systems to let you check your balance. All too often,
  2452.  they are using SSNs as the PIN that lets you get access to your personal
  2453.  account information.  If your bank does this to you, write them a letter
  2454.  pointing out how common it is for the people with whom you have financial
  2455.  business to know your SSN.  Ask them to change your PIN, and if you feel
  2456.  like doing a good deed, ask them to stop using the SSN as a default
  2457.  identifier for their other customers.  Some customers will believe that
  2458.  there's some security in it, and be insufficiently protective of their
  2459.  account numbers.
  2460.  
  2461.  Sometimes banks provide for a customer-supplied password, but are reluctant
  2462.  to advertise it.  The only way to find out is to ask if they'll let you
  2463.  provide a password.  (This is reportedly true of Citibank Visa, e.g.  They
  2464.  ask for a phone number but are willing to accept any password.)
  2465.  
  2466.  When buying (and possibly refinancing) a house, most banks will now ask for
  2467.  your Social Security Number on the Deed of Trust.  This is because the
  2468.  Federal National Mortgage Association recently started requiring it.  The
  2469.  fine print in their regulation admits that some consumers won't want to give
  2470.  their number, and allows banks to leave it out when pressed.  [It first
  2471.  recommends getting it on the loan note, but then admits that it's already on
  2472.  various other forms that are a required part of the package, so they already
  2473.  know it.  The Deed is a public document, so there are good reasons to refuse
  2474.  to put it there, even though all parties to the agreement already have
  2475.  access to your number.]
  2476.  
  2477.   Insurers, Hospitals, Doctors
  2478.  
  2479.  No laws require medical service providers to use your Social Security Number
  2480.  as an ID number (except for Medicare, Medicaid, etc.)  They often use it
  2481.  because it's convenient or because your employer uses it to identify
  2482.  employees to its groups health plan.  In the latter case, you have to get
  2483.  your employer to change their policies.  Often, the people who work in
  2484.  personnel assume that the employer or insurance company requires use of the
  2485.  SSN when that's not really the case.  When a previous employer asked for my
  2486.  SSN for an insurance form, I asked them to try to find out if they had to
  2487.  use it.  After a week they reported that the insurance company had gone
  2488.  along with my request and told me what number to use.  Blood banks also ask
  2489.  for the number but are willing to do without if pressed on the issue.
  2490.  After I asked politely and persistently, the blood bank I go to agreed that
  2491.  they didn't have any use for the number. They've now expunged my SSN from
  2492.  their database, and they seem to have taught their receptionists not to
  2493.  request the number.
  2494.  
  2495.  Most insurance companies share access to old claims through the Medical
  2496.  Information Bureau.  If your insurance company uses your SSN, other
  2497.  insurance companies will have a much easier time finding out about your
  2498.  medical history.  You can get a copy of the file MIB keeps on you by writing
  2499.  to Medical Information Bureau, P.O. Box 105, Essex Station, Boston, MA
  2500.  02112. Their phone number is (617)426-3660.
  2501.  
  2502.  If an insurance agent asks for your Social Security Number in order to
  2503.  "check your credit", point out that the contract is invalid if your check
  2504.  bounces or your payment is late.  They don't need to know what your credit
  2505.  is like, just whether you've paid them.
  2506.  
  2507.   Children
  2508.  
  2509.  The Family Support Act of 1988 (Pub. L. 100-485) requires states to require
  2510.  parents to give their Social Security Numbers in order to get a birth
  2511.  certificate issued for a newborn.  The law allows the requirement to be
  2512.  waived for "good cause", but there's no indication of what may qualify.
  2513.  
  2514.  The IRS requires taxpayers to report SSNs for dependents over one year of
  2515.  age, but the requirement can be avoided if you're prepared to document the
  2516.  existence of the child by other means if challenged.  The law on this can be
  2517.  found at 26 USC 6109.  The penalty for not giving a dependant's number is
  2518.  only $5.  Several people have reported that they haven't provided SSNs for
  2519.  their dependents for several years, and haven't been challenged by the IRS.
  2520.  
  2521.   Universities and Colleges
  2522.  
  2523.  Universities that accept federal funds are subject to the Family Educational
  2524.  Rights and Privacy Act of 1974 (the "Buckley Amendment"), which prohibits
  2525.  them from giving out personal information on students without permission.
  2526.  There is an exception for directory information, which is limited to names,
  2527.  addresses, and phone numbers, and another exception for release of
  2528.  information to the parents of minors.  There is no exception for Social
  2529.  Security Numbers, so covered Universities aren't allowed to reveal students'
  2530.  numbers without their permission.  In addition, state universities are bound
  2531.  by the requirements of the Privacy Act, which requires them to provide the
  2532.  disclosures mentioned above.  If they make uses of the SSN which aren't
  2533.  covered by the disclosure they are in violation.
  2534.  
  2535.             Why SSNs are a bad choice for UIDs in data bases
  2536.  
  2537.  Database designers continue to introduce the Social Security Number as the
  2538.  key when putting together a new database or when re-organizing an old one.
  2539.  Some of the qualities that are (often) useful in a key and that people think
  2540.  they are getting from the SSN are Uniqueness, Universality, Security, and
  2541.  Identification.  When designing a database, it is instructive to consider
  2542.  which of these qualities are actually important in your application; many
  2543.  designers assume unwisely that they are all useful for every application,
  2544.  when in fact each is occasionally a drawback.  The SSN provides none of
  2545.  them, so designs predicated on the assumption that it does provide them will
  2546.  fail in a variety of ways.
  2547.  
  2548.   Uniqueness
  2549.  
  2550.  Many people assume that Social Security Numbers are unique.  They were
  2551.  intended by the Social Security Administration to be unique, but the SSA
  2552.  didn't take sufficient precautions to ensure that it would be so.  They have
  2553.  several times given a previously issued number to someone with the same name
  2554.  and birth date as the original recipient, thinking it was the same person
  2555.  asking again.  There are a few numbers that were used by thousands of people
  2556.  because they were on sample cards shipped in wallets by their manufacturers.
  2557.  (One is given below.)
  2558.  
  2559.  The passage of the Immigration reform law in 1986 caused an increase in the
  2560.  duplicate use of SSNs.  Since the SSN is now required for employment,
  2561.  illegal immigrants must find a valid name/SSN pair in order to fool the INS,
  2562.  and IRS long enough to collect a paycheck.  Using the SSN when you can't
  2563.  cross-check your database with the SSA means you can count on getting some
  2564.  false numbers mixed in with the good ones.
  2565.  
  2566.   Universality
  2567.  
  2568.  Not everyone has a Social Security Number.  Foreigners are the primary
  2569.  exception, but many children don't get SSNs until they're in school.  They
  2570.  were only designed to be able to cover people who were eligible for Social
  2571.  Security.
  2572.  
  2573.   Identification
  2574.  
  2575.  Few people ever ask to see an SSN card; they believe whatever you say.  The
  2576.  ability to recite the number provides little evidence that you're associated
  2577.  with the number in anyone else's database.
  2578.  
  2579.  There's little reason to carry your card with you anyway.  It isn't a good
  2580.  form of identification, and if your wallet is lost or stolen, it provides
  2581.  another way for the thief to hurt you, especially if any of your banks use
  2582.  the SSN as your PIN.
  2583.  
  2584.   Security
  2585.  
  2586.  The card is not at all forgery-resistant, even if anyone did ever ask for
  2587.  it. The numbers don't have any redundancy (no check-digits) so any 9-digit
  2588.  number in the range of numbers that have been issued is a valid number.
  2589.  It's relatively easy to copy the number incorrectly, and there's no way to
  2590.  tell that you've done so.
  2591.  
  2592.  In most cases, there is no cross-checking that a number is valid.  Credit
  2593.  card and checking account numbers are checked against a database almost
  2594.  every time they are used.  If you write down someone's phone number
  2595.  incorrectly, you find out the first time you try to use it.
  2596.  
  2597.  
  2598.  
  2599.               Why you should resist requests for your SSN
  2600.  
  2601.  When you give out your number, you are providing access to information about
  2602.  yourself.  You're providing access to information that you don't have the
  2603.  ability or the legal right to correct or rebut.  You provide access to data
  2604.  that is irrelevant to most transactions but that will occasionally trigger
  2605.  prejudice.  Worst of all, since you provided the key, (and did so
  2606.  "voluntarily") all the info discovered under your number will be presumed to
  2607.  be true, about you, and relevant.
  2608.  
  2609.  A major problem with the use of SSNs as identifiers is that it makes it hard
  2610.  to control access to personal information.  Even assuming you want someone
  2611.  to be able to find out some things about you, there's no reason to believe
  2612.  that you want to make all records concerning yourself available.  When
  2613.  multiple record systems are all keyed by the same identifier, and all are
  2614.  intended to be easily accessible to some users, it becomes difficult to
  2615.  allow someone access to some of the information about a person while
  2616.  restricting them to specific topics.
  2617.  
  2618.  Unfortunately, far too many organizations assume that anyone who presents
  2619.  your SSN must be you.  When more than one person uses the same number, it
  2620.  clouds up the records.  If someone intended to hide their activities, it's
  2621.  likely that it'll look bad on whichever record it shows up on.  When it
  2622.  happens accidentally, it can be unexpected, embarrassing, or worse.  How do
  2623.  you prove that you weren't the one using your number when the record was
  2624.  made?
  2625.  
  2626.  
  2627.                  What you can do to protect your number
  2628.  
  2629.  If despite your having written "refused" in the box for Social Security
  2630.  Number, it still shows up on the forms someone sends back to you (or worse,
  2631.  on the ID card they issue), your recourse is to write letters or make phone
  2632.  calls.  Start politely, explaining your position and expecting them to
  2633.  understand and cooperate.  If that doesn't work, there are several more
  2634.  things to try:
  2635.  
  2636.  1: Talk to people higher up in the organization.  This often works
  2637.          simply because the organization has a standard way of dealing
  2638.          with requests not to use the SSN, and the first person you deal
  2639.          with just hasn't been around long enough to know what it is.
  2640.  
  2641.  2: Enlist the aid of your employer.  You have to decide whether talking
  2642.          to someone in personnel, and possibly trying to change
  2643.          corporate policy is going to get back to your supervisor and
  2644.          affect your job.
  2645.  
  2646.  3: Threaten to complain to a consumer affairs bureau.  Most newspapers
  2647.          can get a quick response.  Ask for their "Action Line" or
  2648.          equivalent.  If you're dealing with a local government agency,
  2649.          look in the state or local government section of the phone book
  2650.          under "consumer affairs."  If it's a federal agency, your
  2651.          congressmember may be able to help.
  2652.  
  2653.  4: Insist that they document a corporate policy requiring the number.
  2654.          When someone can't find a written policy or doesn't want to
  2655.          push hard enough to get it, they'll often realize that they
  2656.          don't know what the policy is, and they've just been following
  2657.          tradition.
  2658.  
  2659.  5: Ask what they need it for and suggest alternatives.  If you're
  2660.          talking to someone who has some independence, and they'd like
  2661.          to help, they will sometimes admit that they know the reason
  2662.          the company wants it, and you can satisfy that requirement a
  2663.          different way.
  2664.  
  2665.  6: Tell them you'll take your business elsewhere (and follow through if
  2666.          they don't cooperate.)
  2667.  
  2668.  7: If it's a case where you've gotten service already, but someone
  2669.          insists that you have to provide your number in order to have a
  2670.          continuing relationship, you can choose to ignore the request
  2671.          in hopes that they'll forget or find another solution before
  2672.          you get tired of the interruption.
  2673.  
  2674.  If someone absolutely insists on getting your Social Security Number, you
  2675.  may want to give a fake number.  There are legal penalties for providing
  2676.  a false number when you expect to gain some benefit from it.  A federal
  2677.  court of appeals ruled that using a false SSN to get a Driver's License
  2678.  violates the federal law.
  2679.  
  2680.  There are a few good choices for "anonymous" numbers.  Making one up at
  2681.  random is a bad idea, as it may coincide with someone's real number and
  2682.  cause them some amount of grief. It's better to use a number like
  2683.  078-05-1120, which was printed on "sample" cards inserted in thousands of
  2684.  new wallets sold in the 40's and 50's.  It's been used so widely that both
  2685.  the IRS and SSA recognize it immediately as bogus, while most clerks haven't
  2686.  heard of it.
  2687.  
  2688.  There are several patterns that have never been assigned, and which
  2689.  therefore don't conflict with anyone's real number.  They include numbers
  2690.  with any field all zeroes, and numbers with a first digit of 8 or 9.
  2691.  For more details on the structure of SSNs and how they are assigned, use
  2692.  anonymous ftp to retrieve the file:
  2693.  /cpsr/privacy/ssn/SSN-structure from the machine cpsr.org.
  2694.  
  2695.  Giving a number with an unused patterns rather than your own number isn't
  2696.  very useful if there's anything serious at stake since they're likely to be
  2697.  noticed .  The Social Security Administration recommends that people showing
  2698.  Social Security cards in advertisements use numbers in the range 987-65-4320
  2699.  through 987-65-4329.
  2700.  
  2701.  If you're designing a database or have an existing one that currently uses
  2702.  SSNs and want to use numbers other than SSNs, you should make your
  2703.  identifiers use some pattern other than 9 digits.  You can make them longer
  2704.  or shorter than that, or include letters somewhere inside.  That way no one
  2705.  will mistake the number for an SSN.
  2706.  
  2707.  The Social Security Administration recommends that you request a copy of
  2708.  your file from them every few years to make sure that your records are
  2709.  correct (your income and "contributions" are being recorded for you, and
  2710.  no one else's are.)  As a result of a recent court case, the SSA has agreed
  2711.  to accept corrections of errors when there isn't any contradictory evidence,
  2712.  SSA has records for the year before or after the error, and the claimed
  2713.  earnings are consistent with earlier and later wages.  (San Jose Mercury
  2714.  News, 5/14, 1992 p 6A) Call the Social Security Administration at
  2715.  (800) 772-1213 and ask for Form 7004, (Request for Earnings and Benefit
  2716.  Estimate Statement.)
  2717.  
  2718.                               When All Else Fails
  2719.                         (Getting a Replacement Number)
  2720.  
  2721.  The Social Security Administration (SSA) will occasionally issue a
  2722.  replacement SSN.  The most common justification is that the SSA or the IRS
  2723.  has mixed together earnings records from more than one person, and since one
  2724.  of the people can't be located, it's necessary to issue a new number to the
  2725.  other.  The SSA tries very hard to contact the person who is using the
  2726.  number incorrectly before resorting to this process.
  2727.  
  2728.  There are a few other situations that the SSA accepts as justifying a new
  2729.  number.  The easiest is if the number contains the sequences 666 or 13.  The
  2730.  digits need to be consecutive according to SSA's policy manual, but may be
  2731.  separated by hyphens. You apparently don't have to prove that your religious
  2732.  objection is sincere. Other commonly accepted complaints include harassment,
  2733.  sequential numbers assigned to family members, or serious impact on your
  2734.  credit history that you've tried to clear up without success.
  2735.  
  2736.  In all cases, the process includes an in-person interview at which you have
  2737.  to establish your identity and show that you are the original assignee of
  2738.  the number.  The decision is normally made in the local office. If the
  2739.  problem is with a credit bureau's records, you have to show that someone
  2740.  else continues to use your number, and that you tried to get the credit
  2741.  bureau to fix your records but were not successful. When they do issue a
  2742.  new number, the new recoreds are linked to the old ones. (Unless you can
  2743.  convince them that your life might be endangered by such a link.)
  2744.  
  2745.  There are a few justifications that they don't accept at all: attempting to
  2746.  avoid legal responsibilities, poor credit record which is your own fault,
  2747.  lost SSNm card (without evidence that someone else has used it), or use of
  2748.  the number by government agencies or private companies.
  2749.  
  2750.  The only justification the SSA accepts for cancelling the issuance of an SSN
  2751.  is that the number was assigned under their Enumeration at Birth (wherein
  2752.  SSNs are assigned when birth certificates are issued) program without the
  2753.  parent's consent.  In this case, the field officer is instructed to try very
  2754.  hard to convince the parent that getting the number revoked is futile, but
  2755.  to give in when the parent is persistent.
  2756.  
  2757.                               US Passports
  2758.  
  2759.  The application for US Passports (DSP-11 12/87) requests a Social Security
  2760.  Number, but gives no Privacy Act notice.  There is a reference to "Federal
  2761.  Tax Law" and a misquotation of Section 6039E of the 1986 Internal Revenue
  2762.  Code, claiming that the section requires that you provide your name, mailing
  2763.  address, date of birth, and Social Security Number.  The referenced section
  2764.  only requires TIN (SSN), and it requires that it be sent to the IRS and not
  2765.  to the Passport office.  It appears that when you apply for a passport, you
  2766.  can refuse to reveal your SSN to the passport office, and instead mail a
  2767.  notice to the IRS, giving only your SSN (other identifying info optional)
  2768.  and notifying them that you are applying for a passport. [Copies (in
  2769.  postscript) of the letter that was used by one contributor (The measure of
  2770.  his success is that he didn't hear back from any with complaints.) are
  2771.  available by anonymous ftp from cpsr.org in /cpsr/privacy/ssn/passport.ps.Z.
  2772.  I'd be interested in hearing how the State department and the Post Office
  2773.  (which processes passport applications) react.]
  2774.  
  2775.  
  2776.               Results from Some Recent Legal Cases (3/24/93)
  2777.  
  2778.  CPSR joined two legal cases in 1992 which concerned Social Security Numbers
  2779.  and privacy.  One of them challenged the IRS practice of printing Social
  2780.  Security Numbers on mailing labels when they send out tax forms and related
  2781.  correspondence.  The other challenged Virginia's requirement of a Social
  2782.  Security Number in order to register to vote.
  2783.  
  2784.  Dr. Peter Zilahy Ingerman filed suit against the IRS in Federal District
  2785.  Court in 1991, and CPSR filed a friend of the court brief in August '91. The
  2786.  case was decided in favor of the IRS.  According to "Privacy Journal", the
  2787.  IRS plans to start covering the SSNs on its mailing labels, but they made
  2788.  the decision too late to affect this year's returns. Some people got a
  2789.  version that hid their numbers, but it was apparently a pilot project in
  2790.  limited areas.                                                                        |
  2791.  
  2792.  The Virginia case was filed by a resident who refused to supply a Social
  2793.  Security Number when registering to vote.  When the registrar refused to
  2794.  accept his registration, he filed suit.  He also challenged Virginia on two
  2795.  other bases: the registration form lacked a Privacy Act notice, and the
  2796.  voter lists they publish include Social Security Numbers.  The Federal court
  2797.  of appeals ruled that Virginia may not require the disclosure of Social
  2798.  Security numbers as a condition of registering to vote. The court said that
  2799.  the Virginia requirement places an "intolerable burden" on the right to
  2800.  vote. The case is officially referred to as Greidinger v. Davis, No.
  2801.  92-1571, Fourth Circuit Court of Appeals, March 22, 1993.
  2802.  
  2803.  
  2804.  If you have suggestions for improving this document please send them to me
  2805.  at:
  2806.                                         Chris Hibbert
  2807.  hibbert@netcom.com        or           1195 Andre Ave.
  2808.                                         Mountain View, CA 94040
  2809.  
  2810.  
  2811.  
  2812.  New versions of this posting are always available using any of the
  2813.  following mechanisms.  You can use anonymous ftp from the following
  2814.  sites:
  2815.  
  2816.      Site                    Location
  2817.  
  2818.     rtfm.mit.edu         /pub/usenet-by-hierarchy/news/answers/ssn-privacy
  2819.     ftp.pica.army.mil    /pub/privacy/ssn-privacy.faq
  2820.     ftp.cpsr.org         /cpsr/privacy/ssn/Social_Security_Number_FAQ
  2821.  
  2822.  Gopher can retrieve it from gopher.cpsr.org.  World Wide Web (www) can
  2823.  find it using the following locator (and probably several others you
  2824.  could construct from the other directions I've given):
  2825.  
  2826.     http://polar.pica.army.mil/ssn_faq.html
  2827.  
  2828.  You can also retrieve it by sending email to
  2829.  
  2830.      Address                  Command (omit the quotes)
  2831.  
  2832.     listserv@cpsr.org    "GET cpsr/privacy/ssn Social_Security_Number_FAQ"
  2833.     mail-server@rtfm.mit.edu
  2834.                          "send usenet-by-hierarchy/news/answers/ssn-privacy"
  2835.  
  2836.  You can also ask for general help from either of these email servers by
  2837.  sending a message to the same address with just "help" in the body.
  2838.  
  2839.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2840.  
  2841.                 CLIPPER CHIP IS YOUR FRIEND, NSA CONTENDS
  2842.          NSA Seeks to Dispel Misgivings of Public About Clipper Chip
  2843.  
  2844.  By Bob Davis
  2845.  
  2846.  Staff Reporter of The Wall Street Journal.
  2847.  (C)1994 Wall Street Journal
  2848.  
  2849.  FORT MEADE, Md. --- The National Security Agency wants everyone to know
  2850.  that its new computer-security system will protect individual privacy.
  2851.  But as the spy agency knows, hardly anyone believes that.
  2852.  
  2853.  Critics fear the government will use the NSA technology, designed in
  2854.  secret, to spy on Americans.  The project "is a focal point for the
  2855.  distrust of government," acknowledges Clinton Brooks, the NSA scientist
  2856.  who led the so-called Clipper Chip project, in the agency's first
  2857.  interview on the subject.
  2858.  
  2859.  The Clinton administration last month adopted the NSA plan for a series
  2860.  of computer chips that would protect telephones and computers.  Use
  2861.  of the technology would be voluntary.  Federal agencies would adopt it
  2862.  first, and public use is expected to spread gradually.
  2863.  
  2864.  Under the plan, cryptographic "keys" that could unscramble the
  2865.  communications would be split in two and held separately at the Treasury
  2866.  Department and the National Institute of Standards and Technology.  That
  2867.  way, law-enforcement agents could tap the communications by getting court
  2868.  authorization to obtain the two halves.  The idea is to boost security
  2869.  but to keep the technology out of the hands of criminals and spies.
  2870.  
  2871.  The NSA is the world's biggest eaves-dropper.  Equipped with the latest
  2872.  in super-computers and satellite receivers, it targets communications by
  2873.  foreign governments.  The agency shuns publicity but agreed to the
  2874.  interview to explain its role in the Clipper controversy and try to
  2875.  dispel fears.  Mr. Brooks, a 26-year veteran of the NSA, says the project
  2876.  began in 1989 and cost more than $2.5 million.
  2877.  
  2878.  He says the NSA is consumed with what it calls the "equities problem" ---
  2879.  how to balance privacy rights against the needs of law enforcement,
  2880.  national security and private industry.  In 1989, he and Raymond Kammer,
  2881.  deputy director of NIST, began discussions about how to improve computer
  2882.  security without making it impenetrable to police.  NIST is a Commerce
  2883.  Department agency with formal responsibility for unclassified computer
  2884.  security.
  2885.  
  2886.  Before the interview, Mr. Brooks takes a look around a small cryptographic
  2887.  museum just outside the NSA's gates.  He stands before an exhibit of
  2888.  Enigma machines, used by the Germans during World War II to encrypt
  2889.  messages --- and later broken by Allied intelligence.  Enigma started as
  2890.  a commercial product; recognizing its military value, the Nazis pulled
  2891.  it off the market.  "That was the concern we're wrestling with today,"
  2892.  Mr. Brooks says --- commercial encryption technology becoming so good that
  2893.  U.S. spy agencies can't crack it.
  2894.  
  2895.  In 1989, NIST and the NSA put together an eight-person team, split evenly
  2896.  between the agencies, to quietly work out security concepts.  The team
  2897.  decided against using a weak encryption code --- "Roman Numeral One is
  2898.  that it had to be good security," says Mr. Brooks.  And it also rejected
  2899.  a so-called trapdoor approach, in which the computer code would be
  2900.  designed so it would have a weak spot --- a trapdoor --- that federal
  2901.  agencies could enter via computer to tap the communications.  Someone else
  2902.  could discover the trapdoor, they decided.
  2903.  
  2904.  The team settled on a system with a powerful encryption formula, called
  2905.  an algorithm, and encryption keys that would be held by outsiders.  Law-
  2906.  enforcement agencies could get copes of the keys when they needed to bug
  2907.  the conversations.  The toughest decision, both Mr. Brooks and Mr. Kammer
  2908.  say, was to keep the algorithm, dubbed the Skipjack, secret.  That meant
  2909.  the public wouldn't know for sure whether the NSA had inserted a trapdoor
  2910.  or some other eavesdropping device.
  2911.  
  2912.  "It would defeat the purpose [of the project] if we gave the knowledge
  2913.  of how the algorithm worked" to the public, says the 56-year-old Mr.
  2914.  Brooks.  "It was going to have to be kept classified."  Otherwise, he
  2915.  explains, engineers could use the algorithm to design computer-security
  2916.  systems that the government's encryption keys couldn't unlock.
  2917.  
  2918.  By 1990, he says, as many as 30 NSA "cryptomathematicians" and other
  2919.  employees were working to perfect the algorithm and other features.  A
  2920.  year later, the NSA launched what it called the Capstone Project to build
  2921.  the algorithm into a computer chip.  The NSA contracted with Mykotronx
  2922.  Inc., a small company in Torrance, Calif., to do much of the development.
  2923.  By September 1992, the NSA was confident the system would work.
  2924.  
  2925.  None too early for the NSA.  Earlier that year, Mr. Brooks says, American
  2926.  Telephone & Telegraph Co. informed the NSA that it wanted to sell a
  2927.  phone using a popular encryption technology to scramble conversations.
  2928.  The NSA balked.  "We said it probably wouldn't get an export license
  2929.  from this country," Mr. Brooks says.  Instead, AT&T was told of the
  2930.  Capstone work and agreed to use the technology if it became a federal
  2931.  standard and was exportable, he says.  The NSA then took some of the
  2932.  functions of the Capstone chip and tailored it to phone equipment, calling
  2933.  the resulting product the Clipper Chip.  For computers, Capstone was
  2934.  encased on a computer card that became known as Tessera.
  2935.  
  2936.  The the Bush administration, enmeshed in a re-election bid, never pushed
  2937.  Capstone.  So shortly after the election, National-security heavyweights
  2938.  importuned the Clinton transition team to move quickly on Capstone.  Just
  2939.  weeks after the inauguration, the new administration's national-security
  2940.  team was debating the NSA proposal and in April announced to the public
  2941.  that it would adopt the scheme.
  2942.  
  2943.  Last month, the administration gave the final go-ahead --- despite
  2944.  withering criticism from industry.  Vice President Gore called encryption
  2945.  a "law and order issue."  NIST's Mr. Kammer says the new administration
  2946.  was also trying to line up backing among national-security officials to
  2947.  liberalize export controls on computer equipment and other high-tech
  2948.  gear.
  2949.  
  2950.  The high-tech industry was stunned at the decision.  David Peyton, vice
  2951.  president of the Information Technology Association of America, a trade
  2952.  group of computer companies, says the scheme will dangerously centralize
  2953.  power in the federal government and will limit exports.  James Bidzos,
  2954.  president of a computer-security firm, RSA Data Security Inc., goes
  2955.  further.  He posted a letter on the Internet computer network arguing
  2956.  that Clipper may be the "visible portion of a large-scale covert
  2957.  operation on U.S. soil by NSA."
  2958.  
  2959.  Nonsense, responds Mr. Brooks, who says he is distressed by the
  2960.  "emotionalism" of the arguments.  "The only reason we're involved is
  2961.  that we have the best cryptomathematicians in the country."
  2962.  
  2963.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2964.  
  2965.         In the super-state, it really does not matter at all what
  2966.         actually happened.  Truth is what the government chooses
  2967.         to tell you.  Justice is what it wants to happen.
  2968.                     --Jim Garrison, New Orleans District Attorney
  2969.  
  2970.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2971.  
  2972. Download Complete. 148539 total bytes, 1456 bytes/sec
  2973.