home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud1004.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  42.1 KB  |  919 lines

  1.  
  2. Computer underground Digest    Sun  Jan 18, 1998   Volume 10 : Issue 04
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #10.04 (Sun, Jan 18, 1998)
  16.  
  17. File 1--IP: New Internet Regulations Codify PRC Internet Practice
  18. File 2--"Underground", Suelette Dreyfus
  19. File 3--"MS Sucks...."
  20. File 4--Re: More on "Microsoft Evil?"
  21. File 5--Contribution In response to "Is Microsoft Evil"
  22. File 6--Review - Privacy on the Line. The Politics of Wiretapping...
  23. File 7--Another UNICEF/Mitnick story
  24. File 8--Eff announces Barry Steinhardt to BoD
  25. File 9--Cu Digest Header Info (unchanged since 7 May, 1997)
  26.  
  27. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  28. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  29.  
  30. ---------------------------------------------------------------------
  31.  
  32. Date: Tue, 6 Jan 1998 15:47:06 -0800
  33. From: "(--Todd Lappin-->)" <telstar@wired.com>
  34. Subject: File 1--IP: New Internet Regulations Codify PRC Internet Practice
  35.  
  36. Source -  fight-censorship@vorlon.mit.edu
  37.  
  38. Forwarded from Dave Farber... the full text of the new Chinese regulations
  39. are included.  My favorites:
  40.  
  41. (5) Making falsehoods or distorting the truth, spreading rumors, destroying
  42. the order of society;
  43.  
  44. (6) Promoting feudal superstitions, sexually suggestive material, gambling,
  45. violence, murder,
  46.  
  47. (8) Injuring the reputation of state organs;
  48.  
  49. --Todd-->
  50.  
  51.  
  52. New Regulations Codify PRC Internet Practice
  53.  
  54. On December 30, 1997, the Ministry of Public Security promulgated the
  55. Regulations on the Security and Management of Computer Information Networks
  56. and the Internet [Jisuanji Xinxi Wangluo Lianwang Anquan Baohu Guanli
  57. Banfa]. The State Council approved these new regulations on December 11,
  58. 1997. The new regulations appear to be much more a codification of existing
  59. practice than an important departure in the management of computer
  60. information networks in China. The new regulations are more detailed than
  61. the "PRC Temporary Regulations on Computer Information Network and Internet
  62. Management" and "Notice on Strengthening the Management of Computer
  63. Information Network and Internet Registration Information" both of February
  64. 1996 and the "Temporary Regulations on Electronic Publishing" of March 1996.
  65. .
  66.  
  67. The new December 1997 regulations as well as earlier PRC regulations on the
  68. Internet and electronic puiblishing are to be found in GB-encoded Chinese
  69. text listed on the web page at <http://www.edu.cn/law>http://www.edu.cn/law
  70.  
  71. The full Chinese text of the new regulations are to be found at
  72. <http://www.edu.cn/law/glbf.html>http://www.edu.cn/law/glbf.html The new
  73. regulations are translated in full
  74. below.
  75.  
  76.   --------------------------------------------------
  77.  
  78. Computer Information Network and Internet Security, Protection and
  79. Management Regulations
  80.  
  81. (Approved by the State Council on December 11 1997 and promulgated by the
  82. Ministry of Public Security on December 30, 1997)
  83.  
  84. Chapter One Comprehensive Regulations
  85.  
  86. Section One -- In order to strengthen the security and the protection of
  87. computer information networks and of the Internet, and to preserve the
  88. social order and social stability, these regulations have been established
  89. on the basis of the "PRC Computer Information Network Protection
  90. Regulations", the "PRC Temporary Regulations on Computer Information
  91. Networks and the Internet" and other laws and administrative regulations.
  92.  
  93. Section Two -- The security, protection and management of all computer
  94. information networks within the borders of the PRC fall under these
  95. regulations.
  96.  
  97. Section Three -- The computer management and supervision organization of the
  98. Ministry of Public Security is responsible for the security, protection and
  99. management of computer information networks and the Internet. The Computer
  100. Management and Supervision organization of the Ministry of Public Security
  101. should protect the public security of computer information networks and the
  102. Internet as well as protect the legal rights of Internet service providing
  103. units and individuals as well as the public interest.
  104.  
  105. Section Four -- No unit or individual may use the Internet to harm national
  106. security, disclose state secrets, harm the interests of the State, of
  107. society or of a group, the legal rights of citizens, or to take part in
  108. criminal activities.
  109.  
  110. Section Five -- No unit or individual may use the Internet to create,
  111. replicate, retrieve, or transmit the following kinds of information:
  112.  
  113. (1) Inciting to resist or breaking the Constitution or laws or the
  114. implementation of administrative regulations;
  115.  
  116. (2) Inciting to overthrow the government or the socialist system;
  117.  
  118. (3) Inciting division of the country, harming national unification;
  119.  
  120. (4) Inciting hatred or discrimination among nationalities or harming the
  121. unity of the nationalities;
  122.  
  123. (5) Making falsehoods or distorting the truth, spreading rumors, destroying
  124. the order of society;
  125.  
  126. (6) Promoting feudal superstitions, sexually suggestive material, gambling,
  127. violence, murder,
  128.  
  129. (7) Terrorism or inciting others to criminal activity; openly insulting
  130. other people or distorting the truth to slander people;
  131.  
  132. (8) Injuring the reputation of state organs;
  133.  
  134. (9) Other activities against the Constitution, laws or administrative
  135. regulations.
  136.  
  137. Section Six No unit or individual may engage in the following activities
  138. which harm the security of computer information networks:
  139.  
  140. (1) No-one may use computer networks or network resources without getting
  141.  
  142. proper prior approval
  143.  
  144. (2) No-one may without prior permission may change network functions or
  145.  
  146. to add or delete information
  147.  
  148. (3) No-one may without prior permission add to, delete, or alter
  149.  
  150. materials stored, processed or being transmitted through the network.
  151.  
  152. (4) No-one may deliberately create or transmit viruses.
  153.  
  154. (5) Other activities which harm the network are also prohibited.
  155.  
  156. Section Seven The freedom and privacy of network users is protected by law.
  157. No unit or individual may, in violation of these regulations, use the
  158. Internet to violate the freedom and privacy of network users.
  159.  
  160. Chapter 2 Responsibility for Security and Protection
  161.  
  162. Section 8 Units and individuals engaged in Internet business must accept the
  163. security supervision, inspection, and guidance of the Public Security
  164. organization. This includes providing to the Public Security organization
  165. information, materials and digital document, and assisting the Public
  166. Security organization to discover and properly handle incidents involving
  167. law violations and criminal activities involving computer information
  168. networks.
  169.  
  170. Section 9 The supervisory section or supervisory units of units which
  171. provide service through information network gateways through which
  172. information is imported and exported and connecting network units should,
  173. according to the law and relevant state regulations assume responsibility
  174. for the Internet network gateways as well as the security, protection, and
  175. management of the subordinate networks.
  176.  
  177. Section 10 Connecting network units, entry point units and corporations that
  178. use computer information networks and the Internet and other organizations
  179. must assume the following responsibilities for network security and
  180. protection:
  181.  
  182. (1) Assume responsibility for network security, protection and management
  183. and establish a thoroughly secure, protected and well managed network.
  184.  
  185. (2) Carry out technical measures for network security and protection. Ensure
  186. network operational security and information security.
  187.  
  188. (3) Assume responsibility for the security education and training of network
  189. users
  190.  
  191. (4) Register units and individuals to whom information is provided. Provide
  192. information according to the stipulations of article five.
  193.  
  194. (5) Establish a system for registering the users of electronic bulletin
  195. board systems on the computer information network as well as a system for
  196. managing bulletin board information.
  197.  
  198. (6) If a violation of articles four, five, six or seven is discovered than
  199. an unaltered record of the violation should be kept and reported to the
  200. local Public Security organization.
  201.  
  202. (7) According to the relevant State regulations, remove from the network and
  203. address, directory or server which has content in violation of article five.
  204.  
  205. Section 11 The network user should fill out a user application form when
  206. applying for network services. The format of this application form is
  207. determined by Public Security.
  208.  
  209. Section 12 Connecting network units, entry point units, and corporations
  210. that use computer information networks and the Internet and other
  211. organizations (including connecting network units that are inter-provincial,
  212. autonomous region, municipalities directly under the Central Government or
  213. the branch organization of these units) should, within 30 days of the
  214. opening of network connection, carry out the proper registration procedures
  215. with a unit designated by the Public Security organization of the
  216. provincial, autonomous region, or municipality directly under the Central
  217. Government peoples' government.
  218.  
  219. The units mentioned above have the responsibility to report for the record
  220. to the local public security organization information on the units and
  221. individuals which have connections to the network. The units must also
  222. report in a timely manner to Public Security organization any changes in the
  223. information about units or individuals using the network.
  224.  
  225. Section 13 People who register public accounts should strengthen their
  226. management of the account and establish an account registration system.
  227. Accounts may not be lent or transferred.
  228.  
  229. Section 14 Whenever units involved in matters such as national affairs,
  230. economic construction, building the national defense, and advanced science
  231. and technology are registered, evidence of the approval of the chief
  232. administrative section should be shown.
  233.  
  234. Appropriate measures should be taken to ensure the security and protection
  235. of the computer information network and Internet network links of the units
  236. mentioned above.
  237.  
  238. Chapter Three Security and Supervision
  239.  
  240. Section 15 The provincial, autonomous region or municipal Public Security
  241. agency or bureau, as well as city and county Public Security organizations
  242. should have appropriate organizations to ensure the security, protection and
  243. management of the Internet.
  244.  
  245. Section 16 The Public Security organization computer management and
  246. supervision organization should have information on the connecting network
  247. units, entry point unit, and users, establish a filing system for this
  248. information, maintain statistical information on these files and report to
  249. higher level units as appropriate.
  250.  
  251. Section 17 The Public Security computer management and supervision
  252. organization should have establish a system for ensuring the security,
  253. protection and good management of the connecting network units, entry point
  254. unit, and users. The Public Security organization should supervise and
  255. inspect network security, protection and management and the implementation
  256. of security measures.
  257.  
  258. Section 18 If the Public Security computer management and supervision
  259. organization discovers an address, directory or server with content in
  260. violation of section five, then the appropriate units should be notified to
  261. close or delete it.
  262.  
  263. Section 19 The Public Security computer management and supervision
  264. organization is responsible for pursuing and dealing with illegal computer
  265. information network activities and criminal cases involving computer
  266. information networks. Criminal activities in violation of sections four or
  267. section seven should according to the relevant State regulations, be handed
  268. over to the relevant department or to the legal system for appropriate
  269. disposition.
  270.  
  271. Chapter Four Legal Responsibility
  272.  
  273. Section 20 For violations of law, administrative regulations or of section
  274. five or section six of these regulations, the Public Security organization
  275. gives a warning and if there income from illegal activities, confiscates the
  276. illegal earnings.
  277.  
  278. For less serious offenses a fine not to exceed 5000 RMB to individuals and
  279. 15,000 RMB to work units may be assessed.
  280.  
  281. For more serious offenses computer and network access can be closed down for
  282. six months, and if necessary Public Security can suggest that the business
  283. operating license of the concerned unit or the cancellation of its network
  284. registration. Management activities that constitute a threat to public order
  285. can be punished according to provisions of the public security management
  286. penalties articles. Where crimes have occurred, prosecutions for criminal
  287. responsibility should be made.
  288.  
  289. Section 21 Where one of the activities listed below has occurred, the Public
  290. Security organization should order that remedial action should be taken with
  291. a specific period and give a warning; if there has been illegal income, the
  292. income should be confiscated; if remedial action is not taken within the
  293. specified period, then a fine of not more than 5000 RMB may be assessed
  294. against the head of the unit and persons directly under the unit head and a
  295. fine of not more than 15,000 RMB against the unit; in the case of more
  296. offenses, the network and equipment can be closed for up to six months. In
  297. serious cases Public Security may suggest that the business license of the
  298. organization be canceled and its network registration canceled.
  299.  
  300. (1) Not setting up a secure system
  301.  
  302. (2) Not implementing security techniques and protection measures
  303.  
  304. (3) Not providing security education and training for network users
  305.  
  306. (4) Not providing information, materials or electronic documentation needed
  307. for security, protection and management or providing false information
  308.  
  309. (5) For not inspecting the content of information transmitted on behalf of
  310. someone else or not registering the unit or individual on whose behalf the
  311. information was transmitted
  312.  
  313. (6) Not establishing a system for registering users and managing the
  314. information of electronic bulletin boards.
  315.  
  316. (7) Not removing web addresses and directories or not closing servers
  317. according to the relevant state regulations.
  318.  
  319. (8) Not establishing a system for registering users of public accounts
  320.  
  321. (9) Lending or transferring accounts
  322.  
  323. Section 22 Violation of section four or section seven of these regulations
  324. shall be punished according to the relevant laws and regulations.
  325.  
  326. Section 23 Violations of section eleven or section twelve of these
  327. regulations or not fulfilling the responsibility or registering users shall
  328. be punished by a warning from Public Security or suspending network
  329. operations for six months.
  330.  
  331. Chapter Five Additional Regulations
  332.  
  333. Section 24 These regulations should be consulted with regards to the
  334. implementation of the security, protection and management of computer
  335. information networks connecting to networks in the Hong Kong Special
  336. Administrative Region as well as with networks in the Taiwan and Macao
  337. districts.
  338.  
  339. Section 25 These regulations go into effect on the day of promulgation.
  340.  
  341. ------------------------------
  342.  
  343. Date: Tue, 13 Jan 1998 10:17:06 -0800
  344. From:  <Rob.Slade@sprint.ca>
  345. Subject: File 2--"Underground", Suelette Dreyfus
  346.  
  347. BKNDRGND.RVW   970723
  348.  
  349. "Underground", Suelette Dreyfus, 1997, 1-86330-595-5, A$19.95
  350. %A   Suelette Dreyfus
  351. %C   35 Cotham Road, Kew 3101, Australia
  352. %D   1997
  353. %G   1-86330-595-5
  354. %I   Reed Books/Mandarin/Random House Australia
  355. %O   A$19.95 +61-2-9550-9207 fax: +61-2-9560-0334
  356. %O   debbie@iaccess.com.au
  357. %P   475
  358. %T   "Underground"
  359.  
  360. This book is yet another gee-whiz look at teenage mutant wannabe-high-
  361. tech-bandits.  The stories revolve around a number of individuals with
  362. loose links to one particular bulletin board in Melbourne, Australia,
  363. all engaged in system intrusions and phone phreaking.
  364.  
  365. An immediate annoyance is the insistence of the author in referring to
  366. system breaking as "hacking."  ("Cracking" seems to be reserved for
  367. breaking copy protection on games and other commercial software.)  If
  368. any actual hacking takes place--creative, or otherwise sophisticated,
  369. use of the technology--it isn't apparent in the book.  The
  370. descriptions of activities are vague, but generally appear to be
  371. simple "cookbook" uses of known security loopholes.  This may not
  372. accurately reflect the events as they transpired, since the author
  373. also betrays no depth of technical knowledge, and seems to be willing
  374. to accept boasting as fact.  The bibliography is impressively long
  375. until you realize that a number of the articles are never used or
  376. referenced.  At which point, you wonder how much material has even
  377. been read.
  378.  
  379. The structure and organization of the book is abrupt and sometimes
  380. difficult.  Social or psychological observations are arbitrarily
  381. plunked into the middle of descriptions of system exploration, and,
  382. even though the paucity of dates makes it difficult to be sure, they
  383. don't appear to be in any chronological sequence, either.  Those who
  384. have studied in the security field will recognize some names and even
  385. "handles," but the conceit of using only handles for members of the
  386. "underground" makes it difficult to know how much of the material to
  387. trust.
  388.  
  389. Early chapters foreshadow dire events to overtake "Craig Bowen" and
  390. Stuart Gill:  Bowen never gets mentioned again, and Gill is only
  391. mentioned twice, peripherally.  (In combination with frequent
  392. allusions to ignorance on the part of law enforcement agencies, one
  393. might suspect that a kind of Australian version of "The Hacker
  394. Crackdown" [cf. BKHKCRCK.RVW] was planned, but, if so, it didn't come
  395. off.)
  396.  
  397. The book's attitude is also oddly inconsistent.  In places, the
  398. crackers and phreaks are lauded as brilliant, anti-establishment
  399. heroes; but, by and large, they are portrayed as unsocialized,
  400. paranoid, spineless non-entities, who have no life skills beyond a few
  401. pieces of pseudo-technical knowledge used for playing vicious pranks.
  402. So thorough is this characterization, that it comes as a total shock
  403. to find, in the afterword, that not only do these people survive their
  404. court convictions, but also become important contributing members of
  405. society.
  406.  
  407. The author seems to feel quite free to point fingers in all
  408. directions.  The absurdity of giving "look-see" intruders larger
  409. prison sentences than thieves or spies is pointed out, but not the
  410. difficulty of legally proving intent.  After repeatedly hinting at
  411. police incompetence, brutality, and even corruption, the book ends
  412. with a rather weak statement implying that the situation is getting
  413. better.  The common cracker assertion that if sysadmins don't want
  414. intruders, then they should secure their systems better, is followed
  415. up with no discussion of surveys showing only one full-time security
  416. person per five thousand employees, and only passing mention, by one
  417. of the ex-intruders, of the extreme difficulty in doing so.  Poor
  418. family situations are used so frequently to justify illegal activities
  419. that one feels the need to point out that *most* products of "broken"
  420. homes do *not* become obsessive, paranoid loner criminals!
  421.  
  422. It is interesting to see a book written about a non-US scene, and from
  423. a non-American perspective.  Technically and journalistically,
  424. however, it has numerous problems.
  425.  
  426. copyright Robert M. Slade, 1997   BKNDRGND.RVW   970723
  427.  
  428. ------------------------------
  429.  
  430. Date: Wed, 14 Jan 1998 08:16:02 -0600
  431. From: "Rosebrock, Lester" <ROSEBROCK@UTHSCSA.EDU>
  432. Subject: File 3--"MS Sucks...."
  433.  
  434. I take great offense when you sing the "virtues" of Microsoft because
  435. they make a cheaper product.
  436.  
  437. How can the Windows platform be cheaper when the Federal government is
  438. having to spend millions/billions of dollars to upgrade their computers
  439. to overcome the year 2000 thing?
  440.  
  441. If cheaper is better, then why don't all of the restraunts close down so
  442. that only McDonald's, Wendy's and Buger King remain.  After all, they
  443. sell a much cheaper product than a normal restraunt.
  444.  
  445. And since we're at it, let's get rid of Mercedes, BWM, and all other
  446. luxury cars.
  447. Yugo and the Ford Escort are two cars that have a very attractive price.
  448.  
  449. My point is, just because a product is cheaper it doesn't mean that it
  450. is better.
  451. Microsoft's products are medicore at best.
  452.  
  453. ------------------------------
  454.  
  455. From: Dave++ Ljung <dxl@HPESDXL.FC.HP.COM>
  456. Subject: File 4--Re: More on "Microsoft Evil?"
  457. Date: Mon, 12 Jan 98 11:59:52 MST
  458.  
  459. |From--MRand33609 <MRand33609@aol.com>
  460. |Subject--File 8--US vs Microsoft
  461. |
  462. |Is Microsoft Evil?
  463. |
  464. |Bill Gates the most productive man in the United States, is actually
  465. |being persecuted for being productive
  466.  
  467. That's one heck of an opinion that I think many would disagree with.
  468.  
  469. |     To me, this issue should not even be discussed between
  470. |rational people.
  471.  
  472. I've never heard of such an issue.  If both sides had points, I can't
  473. imagine how it shouldn't be discussed.
  474.  
  475. Now, I can see some of your points, I myself am actually philosophically
  476. close to your ideas, being *somewhat* of a laissez-faire capitalist myself.
  477.  
  478. However, I can see that you don't believe that there are such things as
  479. unfair business practices, and you seem to think that anyone at the top
  480. of a business *must* be providing the best products at the best prices.
  481.  
  482. To some it's easy to see that it's not the case with Microsoft, since
  483. they are up to a *decade* behind in OS technology, yet a huge majority
  484. of computers use their OS.  But I don't really care whether you believe
  485. this or not, I don't see a point in starting a religious war.
  486.  
  487. But I would like to bring forward the point of 'unfair business practices.'
  488.  
  489. The world of software and hardware has two features which are enormously
  490. different than any other business.
  491.  
  492. 1)  The rate of change is incredible - approximately 2x improvement on
  493.     all fronts every 18 months (see Moore's law or history for that).
  494. 2)  An incredible amount of inertia.  It's much harder to change hardware
  495.     or software platforms when you decide to upgrade because your equipment
  496.     is obsolete (as compared to say, buying a Chevy after your Ford dies).
  497.  
  498. These factors create a situation ripe for a monopoly takeover.  Whoever gets
  499. in first can start acting in such a way to get a mojority of market share.
  500. Then the market is stuck - and the company can act with only as much
  501. competition as required to keep people from getting frustrated enough to
  502. overcome point #2 above.  If you look at history, this is exactly what has
  503. happened - with Microsoft in the world of software and another company in
  504. terms of hardware - which I don't need to mention since it's too close the
  505. business I work in  :)
  506.  
  507. I won't go into a list of the things that Microsoft has done to abuse
  508. market share - just look into it's history and talk to some of the people
  509. who are opposed to it.  Just look at it's original licensing for DOS and
  510. Windows.  Is Bill Gates evil?  I doubt that - he is; however, a very
  511. intelligent man who knows how to get a market and take it over, and I
  512. would argue that the possibility that Microsoft does NOT provide the best
  513. products at the best price.
  514.  
  515. Don't take my word - look into the history - look into how Microsoft
  516. deals with competitors, and maybe you'll start to understand why
  517. anti-trust legislation exists.  Unfortunately the monopoly is (imho)
  518. the one example of how the market can't take care of itself unattended.
  519.  
  520. ------------------------------
  521.  
  522. Date: Mon, 12 Jan 98 17:18:46 EST
  523. From: Jonathan Olkowski <olkowski@babson.edu>
  524. Subject: File 5--Contribution In response to "Is Microsoft Evil"
  525.  
  526. This laughable essay (US vs Microsoft - MRand33609@aol.com -  CUD #10.02
  527. Sun, Jan 11, 1998)
  528. begs an obvious question: Do the Ends justify the Means?
  529.  
  530. Sure, Microsoft has definately made some major contributions to the
  531. computing industry, albiet it can be argued that those contributions are
  532. wholly self-serving in the end.  But despite this, there are numerous
  533. documented incidents where Microsoft overstepped its bounds and gained a
  534. competitve advantage in an unethical and possibly illegal fashion.  Yes,
  535. we're all fully aware that Microsoft didn't create the trend, but we're
  536. also not going to go jumping off bridges because everyone else is doing it
  537. too.
  538.  
  539. I'll agree that Microsoft has been helpful in some ways to the computing
  540. community but that is no justification for its actions.  For all we know,
  541. if Hitler had his way the world might have solved some of its problems -
  542. but at what price?
  543.  
  544. Balancing methodology with results is a difficult ethical dilemna, but not
  545. when it comes down to self-serving individuals trying to make a buck at the
  546. expense of others.  That is, unless the most important thing to you is
  547. money...
  548.  
  549. ------------------------------
  550.  
  551. Date: Mon, 12 Jan 1998 14:56:58 -0500 (EST)
  552. From: Bob Bruen <bruen@genome.wi.mit.edu>
  553. Subject: File 6--Review - Privacy on the Line. The Politics of Wiretapping...
  554.  
  555. Privacy on the Line. The Politics of Wiretapping and Encryption
  556. by Whitfield Diffie and Susan Landau. MIT Press 1998. 342 pages.
  557. Bibliography, index and endnotes. $25.00 ISBN 0-262-04167-7.
  558. LoC KF9670.D54
  559.  
  560. =============================================================
  561.         Book Review. Copyright 1998 Robert Bruen.
  562. =============================================================
  563.  
  564. The issue of encryption use by private citizens was pushed into
  565. the public eye after Phil Zimmerman was placed under threat of
  566. indictment resulting from the release of Pretty Good Privacy(PGP).
  567. The indictment threat was withdrawn and the public stopped paying
  568. much attention to it. It was replaced by the threat of the Computer
  569. Decency Act (CDA) as the focus of attention. Now that threat has been
  570. pushed back, so the focus seems to be somewhat diffused. The underlying
  571. problem has not received the attention it deserves. These two events
  572. (and a few others) are merely instances of the most serious threat
  573. to the American way of life since the Civil War. The threat is to
  574. our right to privacy in our communications with one another. The right
  575. to privacy is not mentioned explicitly in the Constitution, but it
  576. falls within the penumbra (shadow) of the rights that are explicit.
  577.  
  578. There has been a constant and continuing effort by various agencies
  579. of the Federal Government, law enforcement and state governments to
  580. chip away at this right. These efforts have been resisted by a number
  581. of groups through legal challenges and media publicity. The battle is
  582. raging, but it does not appear that most of the citizens in America
  583. realize the extent of the consequences of this war. It is the difference
  584. between a police state such as George Orwell envisioned in his novel 1984
  585. (perhaps as demonstrated in East Germany and the former Soviet Union
  586. without quite the high tech capability) and a free society as envisioned
  587. by the framers of our Constitution.
  588.  
  589. The very future of our society is at stake, but in order to understand
  590. just how serious the threat is, one must understand technical ideas
  591. such as encryption, computing and networks. There are many good books
  592. available on these topics, but they are not truly accessible to the
  593. average citizen because the technical information is difficult and there
  594. is not a connection to their everyday lives. Moreover the issues are
  595. clouded by struggles over pornography and free speech.
  596.  
  597. The vacuum has been filled by Mr. Diffie and Professor Landau. He is
  598. known as the inventor of public-key cryptography and she was primary
  599. author of the 1994 Association of Computing Machinery report, "Codes,
  600. Keys, and Conflicts: Issues in US Crypto Policy.'" There is no question
  601. on their qualifications to speak on this issue.
  602.  
  603. This book is well researched with an extensive bibliography that includes
  604. not only the expected books and articles, but also government reports, FBI
  605. memos and Congressional testimony. This is straight-forward presentation
  606. of just how much of a problem we all have. FBI director Louis Freeh will
  607. not like this book, nor will the NSA, but anyone who is concerned about
  608. their privacy and freedom will be grateful for the clear detailing of the
  609. threat. This loss of our ability to have encrypted communication will be
  610. an unrecoverable one. It would be the same as if the South had won the
  611. Civil War and slavery was legal today. The major difference would be that
  612. all of our citizens will be enslaved instead of just a particular group.
  613. There is no other issue today that will have as much of an impact on our
  614. future freedom as this one.
  615.  
  616. Using FBI memos, documents and testimony, the authors bring out the
  617. fact that the FBI is willing to say just about anything to get a law
  618. passed that makes the use of encryption by private citizens illegal.
  619. The history of the NSA's dealings with other government agencies shows
  620. how they have tried to control the debate and the rules concerning
  621. encryption. These agencies have determined that encryption is of
  622. major importance and I believe they are correct. Diffie and Landau
  623. make this case in such a masterful manner, that you can not read the
  624. book and not walk away with this conclusion. I think this is one of
  625. the most important books published on privacy because it pulls together
  626. all the relevant information in one very readable place.
  627.  
  628. The issues of cryptography, privacy, law enforcement, national security
  629. and wiretapping are all brought together in an orderly, coherent work,
  630. that is well written enough to be an enjoyable read that shows no signs
  631. over-dramatization. But when you are done, the overall effect is powerful.
  632. As an example, the value of wiretapping is often used a justification
  633. to control the use of encryption. The authors use government reports
  634. to demonstrate that the actual value is quite low, limited to a
  635. few well publicized cases. In many cases the real tool was the use
  636. of bugs, not wiretaps, which of course has little to do with encryption.
  637. Wiretaps, new technology and the legal approach to encryption use control
  638. are just the building blocks for the surveillance society of tomorrow.
  639.  
  640. One of the most important features of the book is the step by step
  641. history of the attempts to pass laws by the NSA and the FBI. Quotes
  642. are given by people like National Security Advisor Brent Scowcroft
  643. in 1991 where he refers to an attempt "...to seek a legislative fix
  644. to the digital telephony problem" and " Success with digital
  645. telephony will lock in one major objective; we will have established
  646. a beachhead we can exploit for the encryption fix..."  This is
  647. a clear indication that there is plan to eliminate our rights to
  648. private communication.
  649.  
  650. I suggest that this book should be considered urgent reading and should
  651. be widely circulated. It could be the one that wakes everybody up.
  652.  
  653.   ---------------------------------------------------------
  654.  
  655. Dr. Robert Bruen is the Director of Systems and Operations
  656. at the Whitehead Institute/MIT Center for Genome Research.
  657. He writes book reviews for Cipher, the Newsletter of the
  658. IEEE Computer Society Technical Committee on Privacy and
  659. Security, www.itd.nrl.navy.mil/ITD/5540/ieee/cipher.
  660.  
  661. ------------------------------
  662.  
  663. Date: Thu, 08 Jan 1998 17:22:07 -0500
  664. From: "Evian S. Sim" <evian@escape.com>
  665. Subject: File 7--Another UNICEF/Mitnick story
  666.  
  667. Source -  http://www.news.com/News/Item/0%2C4%2C17931%2C00.html?nd
  668.  
  669. UNICEF site hacked
  670. By Courtney Macavinta
  671. January 8, 1998, 12:20 p.m. PT
  672.  
  673. Unknown culprits invaded the home page of the United Nation's
  674. Children Fund (UNICEF) last night, threatening a "holocaust" if
  675. famed hacker Kevin Mitnick is not released from prison.
  676.  
  677. The hack is reminiscent of a break-in suffered by Yahoo last
  678. month in which, for a few moments, hackers were able to post on
  679. the site a similar message calling for Mitnick's release. Mitnick
  680. is in a federal penitentiary for a series of high-tech crimes.
  681.  
  682. Those who cracked UNICEF's site intertwined a jargon-filled
  683. message with the children's rights organization's information
  684. about the starvation and exploitation of children around the
  685. world. They also posted photographs of women in bathing suits.
  686. The page was titled "Starvin' for Kevin."
  687.  
  688. "Drunkz Against Madd Mothers [DAMM] and UNICEF have formed a
  689. coalition to put an end to the mistreatment of Kevin Mitnick,"
  690. stated the translated note. "After all, Kevin is just a big kid,
  691. and that's what UNICEF is all about, helping the children."
  692.  
  693. If Mitnick is not released by Groundhog Day (February 2), the
  694. hackers said, 100 children per day would be eaten by 20 "starving
  695. super-models." The threat is even more far-fetched than the
  696. warning posted on Yahoo.
  697.  
  698. The culprits who broke into Yahoo said the site's recent visitors
  699. had been infected with "logic bomb/worm" that would detonate on
  700. Christmas Day, "wreaking havoc upon the entire planet's
  701. networks." The bomb never went off--which was no surprise to
  702. computer experts.
  703.  
  704. But the UNICEF site's security was compromised much longer than
  705. that of Yahoo, as the nonprofit organization can't monitor its
  706. site around the clock. Some Net users told NEWS.COM they stumbled
  707. upon the hack last night. The organization said today that it
  708. discovered the altered home page around 4 a.m., and fully
  709. restored the site by 8:30 a.m. today.
  710.  
  711. <snip>
  712.  
  713. ------------------------------
  714.  
  715. Date: Tue, 13 Jan 1998 12:37:39 -0800 (PST)
  716. From: Mike Godwin (mnemonic)  Tue 13 Jan 98 10:40
  717. Subject: File 8--Eff announces Barry Steinhardt to BoD
  718.  
  719. eff.43: The EFF in the News
  720.  
  721. eff.43.115: Mike Godwin (mnemonic)  Tue 13 Jan 98 10:40
  722.  
  723.  For Immediate Release
  724.  
  725.  EFF Announces Appointment of Barry Steinhardt as President and CEO, and
  726.  Election of Lori Fena as Chairman
  727.  
  728.  SAN FRANCISCO, January 12, 1998 -- The Electronic Frontier Foundation (EFF)
  729.  today announced that its Board of Directors has appointed Barry Steinhardt
  730.  to President and Chief Executive Officer. Steinhardt is currently the
  731.  Associate Director of the American Civil Liberties Union. The appointment
  732.  was made at an EFF Board meeting held today in San Francisco.
  733.  
  734.  He replaces Lori Fena, who has been elected Chairman of the Board of EFF.
  735.  Resigning Chairman Esther Dyson remains an active, enthusiastic member of
  736.  the Board.
  737.  
  738.  "We are very pleased to appoint Barry Steinhardt as our new President," said
  739.  Esther Dyson, former Chairman of the EFF Board of Directors. "Steinhardt has
  740.  a wealth of experience with both our issues and the operation of non-profit
  741.  organizations."
  742.  
  743.  "Barry's background is exactly what we were looking for," Dyson continued.
  744.  "We expect him to be able to help us continue to build EFF as a premier
  745.  organization that can take on the daunting challenge of defending and
  746.  defining civil liberties and structures to protect them in the electronic
  747.  world."
  748.  
  749.  As Associate Director of the ACLU, Steinhardt formed and chaired its Cyber-
  750.  liberties Task Force, which coordinates the ACLU's extensive program on
  751.  information technology issues. He was a co-founder of the Global Internet
  752.  Liberty Campaign (GILC), the world's first international coalition of on-
  753.  line rights groups and one of the originators of the Internet Free
  754.  Expression Alliance (IFEA), which was recently formed to monitor issues
  755.  related to Internet content rating and filtering. Steinhardt has spoken and
  756.  written widely on cyber-liberties issues.
  757.  
  758.  Most recently he was the co-author of  "Fahrenheit 451.2 - Is Cyberspace
  759.  Burning?", the ACLU White paper on Internet content rating and blocking. He
  760.  is currently at work on the ACLU handbook on "The Rights of Persons
  761.  On-line."
  762.  
  763.  In addition to his cyber-liberties work, Steinhardt has coordinated the ACLU
  764.  policy development process and efforts to strengthen structure and
  765.  management of the ACLU's 53 state affiliates. He has been with the ACLU for
  766.  17 years and previously served as Executive Director of its Pennsylvania and
  767.  Vermont affiliates.
  768.  
  769.  "This is a tremendous opportunity for Barry, who has shown talent and
  770.  imagination in the cyber-liberties arena," said ACLU Executive Director Ira
  771.  Glasser.  "It is also an opportunity for the ACLU to work even more closely
  772.  than we have with EFF on many issues where we share common goals  and
  773.  values."
  774.  
  775.  Steinhardt succeeds outgoing EFF Executive Director Lori Fena, who will
  776.  become Chairman of EFF's Board of Directors, and will resume her career in
  777.  private industry as a venture investment advisor and consultant.
  778.  
  779.  
  780.  "Lori Fena has done a superb job of building EFF over the past two years,"
  781.  Dyson said. "She demonstrated great vision in her stewardship of TRUSTe and
  782.  a host of other projects and is an excellent choice as incoming Chairman.
  783.  The Board of Directors is very grateful for her leadership and looks forward
  784.  to working with Lori in her new capacity," Dyson concluded.
  785.  
  786.  
  787.  - - more -
  788.  
  789.  page 2
  790.  EFF appointment
  791.  
  792.  Fena noted that EFF and ACLU have a long history of cooperative action that
  793.  has ranged from the successful challenge to the Communications Decency Act
  794.  in the 1997 Supreme Court decision in Reno v. ACLU, to ongoing efforts to
  795.  promote the privacy of communications through the use of strong encryption.
  796.  
  797.  Most recently, the two organizations joined together to support
  798.  legislation to remove the restrictions on the use of encryption.  They also
  799.  have cooperated in Bernstein v. Department of State, in which EFF is
  800.  challenging the constitutionality of the US Government's restrictions on the
  801.  export of encryption technology. Fena further noted that EFF and ACLU have
  802.  been regular coalition partners, including common membership in the GILC and
  803.  IFEA coalitions.
  804.  
  805.  "Hiring Barry is a natural step for EFF," Fena said. "It will strengthen the
  806.  bond between two dedicated civil liberties organizations. We expect the two
  807.  groups to work together even more closely to leverage our respective
  808.  strengths to protect free speech and privacy in the information age."
  809.  
  810.  Steinhardt said he is "grateful for the opportunity to play a leadership
  811.  role in the next phase of EFF's development."
  812.  
  813.  "EFF was the pioneer defender of the rights of on-line users," he continued.
  814.  "With the explosive growth of the Internet and other information
  815.  technologies, the need for a strong and vibrant EFF is greater
  816.  than ever."
  817.  
  818.  Steinhardt said that he expected to concentrate his efforts on expanding
  819.  EFF's membership and financial resources, maximizing EFF's already strong
  820.  public presence, organizing grassroots support for cyber rights, enlarging
  821.  EFF's role in the global movement for on-line rights and providing support
  822.  for EFF's pioneering work to adapt traditional concepts of civil liberties
  823.  for new mediums.
  824.  
  825.  Steinhardt will formally assume his new role on February 2.
  826.  
  827.  The Electronic Frontier Foundation (http://www.eff.org/) is a non-profit
  828.  civil liberties organization working in the public interest to promote
  829.  privacy, free expression, and social responsibility in new media.
  830.  
  831.  For further information please contact:
  832.  
  833.  Barry Steinhardt
  834.  barrys@aclu.org
  835.  (212)549-2508
  836.  
  837.  Lori Fena
  838.  lori@eff.org
  839.  (415)436-9333
  840.  
  841.  Esther Dyson
  842.  edyson@edventure.com
  843.  (212)924-8800
  844.  
  845. ------------------------------
  846.  
  847. Date: Thu, 7 May 1997 22:51:01 CST
  848. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  849. Subject: File 9--Cu Digest Header Info (unchanged since 7 May, 1997)
  850.  
  851. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  852. available at no cost electronically.
  853.  
  854. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  855.  
  856. Or, to subscribe, send post with this in the "Subject:: line:
  857.  
  858.      SUBSCRIBE CU-DIGEST
  859. Send the message to:   cu-digest-request@weber.ucsd.edu
  860.  
  861. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  862.  
  863. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  864. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  865. 60115, USA.
  866.  
  867. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  868. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  869. (NOTE: The address you unsub must correspond to your From: line)
  870.  
  871. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  872. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  873. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  874. libraries and in the VIRUS/SECURITY library; from America Online in
  875. the PC Telecom forum under "computing newsletters;"
  876. On Delphi in the General Discussion database of the Internet SIG;
  877. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  878. CuD is also available via Fidonet File Request from
  879. 1:11/70; unlisted nodes and points welcome.
  880.  
  881.          In ITALY: ZERO! BBS: +39-11-6507540
  882.  
  883.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  884.     Web-accessible from: http://www.etext.org/CuD/CuD/
  885.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  886.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  887.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  888.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  889.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  890.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  891.  
  892.  
  893. The most recent issues of CuD can be obtained from the
  894. Cu Digest WWW site at:
  895.   URL: http://www.soci.niu.edu/~cudigest/
  896.  
  897. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  898. information among computerists and to the presentation and debate of
  899. diverse views.  CuD material may  be reprinted for non-profit as long
  900. as the source is cited. Authors hold a presumptive copyright, and
  901. they should be contacted for reprint permission.  It is assumed that
  902. non-personal mail to the moderators may be reprinted unless otherwise
  903. specified.  Readers are encouraged to submit reasoned articles
  904. relating to computer culture and communication.  Articles are
  905. preferred to short responses.  Please avoid quoting previous posts
  906. unless absolutely necessary.
  907.  
  908. DISCLAIMER: The views represented herein do not necessarily represent
  909.             the views of the moderators. Digest contributors assume all
  910.             responsibility for ensuring that articles submitted do not
  911.             violate copyright protections.
  912.  
  913. ------------------------------
  914.  
  915. End of Computer Underground Digest #10.04
  916. ************************************
  917.  
  918.  
  919.