home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud528.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  38.5 KB  |  846 lines

  1. Computer underground Digest    Sun Apr 18 1993   Volume 5 : Issue 28
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.        Cyop Editor: Etaoin Shrdlu, Senior
  10.  
  11. CONTENTS, #5.28 (Apr 18 1993)
  12. File 1--NREN Wrap (or "Joe's Ride at the Houston Chron")
  13. File 2--Clinton Proposes National ID Card
  14. File 3--White House Crypto Statement
  15. File 4--Debate on Gov't Encryption Initiative (from CPSR)
  16. File 5--RU Sirius/Mondo interview (from GEnie)
  17. File 6--Rune Stone BBS (IIRG Home Board) Back On-Line
  18.  
  19. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  20. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  21. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  22. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  23. 60115.
  24.  
  25. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  26. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  27. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  28. libraries and in the VIRUS/SECURITY library; from America Online in
  29. the PC Telecom forum under "computing newsletters;"
  30. On Delphi in the General Discussion database of the Internet SIG;
  31. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  32. WHQ) 203-832-8441 NUP:Conspiracy
  33. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  34. nodes and points welcome.
  35. EUROPE:   from the ComNet in Luxembourg BBS (++352) 466893;
  36.  
  37. ANONYMOUS FTP SITES:
  38.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  39.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  40.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  41.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  42.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  43.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  44.  
  45. Back issues also may be obtained through mailservers at:
  46. mailserv@batpad.lgb.ca.us   or  server@blackwlf.mese.com
  47.  
  48. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  49. information among computerists and to the presentation and debate of
  50. diverse views.  CuD material may  be reprinted for non-profit as long
  51. as the source is cited.  Some authors do copyright their material, and
  52. they should be contacted for reprint permission.  It is assumed that
  53. non-personal mail to the moderators may be reprinted unless otherwise
  54. specified.  Readers are encouraged to submit reasoned articles
  55. relating to computer culture and communication.  Articles are
  56. preferred to short responses.  Please avoid quoting previous posts
  57. unless absolutely necessary.
  58.  
  59. DISCLAIMER: The views represented herein do not necessarily represent
  60.             the views of the moderators. Digest contributors assume all
  61.             responsibility for ensuring that articles submitted do not
  62.             violate copyright protections.
  63.  
  64. ----------------------------------------------------------------------
  65.  
  66. Date: Thu, 15 Apr 1993 00:56:26 EDT
  67. From: Joe Abernathy <Joe.Abernathy@HOUSTON.CHRON.COM>
  68. Subject: File 1--NREN Wrap (or "Joe's Ride at the Houston Chron")
  69.  
  70. ((MODERATORS' NOTE: The following is Joe Abernathy's last story for
  71. the Houston Chronicle. We've known Joe since 1990, and have found him
  72. a strong supporter of civil liberties in cyberspace.  As his knowledge
  73. of the the topic has grown, so has the sophistication of his articles.
  74. His periodic columns in The Village Voice's "Wired" section have been
  75. consistently penetrating commentaries on law, ethics, and policy. We
  76. wish Joe the best in his new life. Thanks Joe.))
  77.  
  78. NREN Wrap -- This is my last story for the Houston Chronicle. It is to
  79. appear on April 4, 1993. Please feel free to redistribute it for any
  80. non-commercial use.
  81.  
  82.     To those of you who have provided so much help these past four
  83. years, thanks. It's been a real education. I've accepted the job of
  84. Senior Editor-News at PC World magazine, and I'll still be writing the
  85. Village Voice Technocracy column, so I hope you'll all stay in touch.
  86. My new contact information is P.O. Box 572390, Houston, Texas
  87. 77257-2390, joe@blkbox.com.
  88.  
  89.    By JOE ABERNATHY
  90.    Houston Chronicle Staff Writer
  91.  
  92.    The specters of class struggle and international economic warfare
  93. are casting a shadow over administration hearings on how to build a
  94. sophisticated national computer network.
  95.  
  96.    Billed as an engine of job growth, a central concern is emerging
  97. that the "data superhigh way" promised by Vice President Al Gore and
  98. President Bill Clinton during the campaign could produce a large
  99. underclass of "information have-nots."
  100.  
  101.    Based on an emerging global computer net work known as the
  102. Internet, which links up to 12 million people in more than 30 nations,
  103. the National Research and Education Network (NREN) is a decade-long
  104. project of former Sen.  Gore.
  105.  
  106.    Gore envisions a future in which oceans of data, including
  107. libraries of movies, books and other creative works, would be readily
  108. avail able to every home. In selling a $5 billion spending plan
  109. focused on the network in 1992, Gore held forth the image of
  110. classrooms without walls, sophisticated medical collaborations, and
  111. globally competitive small businesses.
  112.  
  113.    "The NREN is at all odds the most important and lucrative
  114. marketplace of the 21st century," he said in a recent statement.
  115.  
  116.    But in trying to make it work, it has become apparent that the NREN
  117. remains in many ways a captive of its privileged institutional
  118. heritage.  Some Americans don't even have telephone service, and many
  119. still don't have computers with which to access the net.
  120.  
  121.      Two congressional hearings were held in late March concerning the
  122. National Information Infrastructure, and a bill has been introduced
  123. that would take up where Gore's 1992 High-Performance Computing Act
  124. left off _ bringing the net to classrooms, small business and other
  125. potentially disenfranchised Americans. Clinton's budget includes an
  126. additional $489 million over six years for the network.
  127.  
  128.     And while the regional Bells, newspapers and other information
  129. giants have been struggling for years over the future of the medium,
  130. congressional insiders say that with the in creased attention, a
  131. resolution seems likely to be found during the current session of
  132. Congress.
  133.  
  134.     "What I think is really getting squeezed out is that there hasn't
  135. been a genuine, public interest, bottom-up grass roots voice. It's a
  136. huge, huge issue," said Marc Rotenberg, director of the Washington
  137. offices of Computer Professionals for Social Responsibility, the
  138. primary champion of civil rights in the new electronic medium.  "It's
  139. about people, it's about institutions, it's about who gets to connect
  140. and on what terms."
  141.  
  142.     Observers also fear that the rush to wield the network as an
  143. economic weapon could produce dramatic incursions into free speech and
  144. other civil liberties.
  145.  
  146.    "I'm very concerned that the rhetoric about national
  147. competitiveness is transforming itself into a new cold war," said
  148. Gary Chapman, director of CPSR's 21st Century Project in Cambridge,
  149. Mass. "The concerns of intelligence and other federal agencies
  150. including NASA has been to look at technology resources that are not
  151. related to military security but to economic benefits as being things
  152. that have to be protected by Draconian measures of security."
  153.  
  154.    Recent disciplinary actions at NASA Ames Research Center in
  155. Northern California seem to support Chapman's concerns.
  156.  
  157.    Up to eight of the 11 scientists disciplined in December were
  158. targeted because of their participation in politically oriented,
  159. international discussion groups hosted on the Internet computer
  160. network, according to documents obtained by the Houston Chronicle
  161. under the Freedom of Information Act, along with subsequent
  162. interviews of NASA Ames personnel.
  163.  
  164.    "Some people there were accused of dealing with foreign nationals
  165. about non-classified technology issues," said Chapman, whose
  166. organization also has made inquiries into the matter.  "NASA said
  167. the U.S. has to protect its technology assets because of the global
  168. environment of competitiveness."
  169.  
  170.    The issues are even simpler for Raymond Luh, a subcontracting
  171. engineer fired by NASA. Luh, an American of Chinese ancestry, feels
  172. that his career was destroyed simply because he joined in one of the
  173. thousands of political discussions aired each day over the Internet.
  174.  
  175.     "I feel I have been gravely wronged by NASA," Luh said. "I
  176. cannot possibly seek employment elsewhere. My reputation as a
  177. law-abiding citizen and a hard-working researcher has been tarnished
  178. almost beyond repair."
  179.  
  180.     NASA refused to comment on the matter.
  181.  
  182.     According to FOIA documents provided by NASA's Office of the
  183. Inspector General, Luh was fired when "a document containing Chinese
  184. writing was found in (Luh's computer). ... Investigation determined
  185. that Luh's office computer held a large volume of files relating to
  186. his efforts to promote Most Favored Nation trade status for the
  187. People's Republic of China. ... Luh was not authorized to use his
  188. computer for this activity."
  189.  
  190.    To Luh, however, he was only one of the chorus of voices that
  191. joined in a fiery debate surrounding fallout from the Tiananmen Square
  192. massacre. He wasn't trying to make policy _ he was exercising
  193. intellectual freedom, in his spare time.
  194.  
  195.     "That's a very dangerous and disturbing kind of trend," said
  196. Chapman. "The parallel is with the Cold War and transforming the
  197. modes of thinking and the practices of these agencies into new forms
  198. of control, even in the absence of militarily significant enemies.
  199. We'll start thinking about the Japanese or whatever Pacific Rim
  200. country you want to pick as being `enemies,' and intellectual commerce
  201. with these people will be a matter of economic security.
  202.  
  203.     "The freedom of expression aspect of that is very critical. We
  204. want to make sure that this is a system in which people can express
  205. themselves freely without repercussions."
  206.  
  207.      Observers fear that Luh may be only the first such casualty as
  208. federal agencies and special interest groups reshape the Internet into
  209. their own model, carving up a pie estimated to be worth $3.5 trillion.
  210.  
  211.     While Gore's vision implies the construction of a high-speed,
  212. high-tech fiber optic network, a number of counter-proposals are being
  213. floated.
  214.  
  215.    The Electronic Frontier Foundation _ which earlier made a name for
  216. itself with a successful court challenge to the conduct of the Secret
  217. Service in a hacker crackdown _ is focusing on building a less
  218. powerful, less costly network that could reach more people, more
  219. quickly.
  220.  
  221.    "Our central concern is that we get from debate to doing
  222. something," said Jerry Berman, EFF director.
  223.  
  224.    EFF's approach _ endorsed by Rep. Edward J. Markey, D-Mass. _ is to
  225. build an ISDN (Integrated Services Digital Network) service atop the
  226. telephone network, making a modest level of digital computer
  227. transmission available quickly to every home. The more sophisticated
  228. fiber optic approach implied by Gore's NREN could be implemented as
  229. time and money allow.
  230.  
  231.    But few voices have been heard backing ISDN.
  232.  
  233.    "The current state of the discussion is turmoil and chaos," said
  234. the CPSR's Rotenberg. "It's a mistake to place too much emphasis on
  235. any technological configuration. A lot of that energy and those
  236. resources would be better spent talking about users and institutions
  237. rather than technology and standards.
  238.  
  239.     "This is like trying to explain railroads in the 18th century or
  240. cars in the 19th century. Here we are in the 20th century, and we know
  241. something big is happening right under our feet and we know it has
  242. something to do with these new telecommunications technologies.
  243.  
  244.    "None of us knows where this is going to take us, but I think
  245. people should have some sensitivity to the prospect that the future
  246. world we're going to live in is going to be shaped in many ways by the
  247. decisions we make today about the information infrastructure."
  248.  
  249. ------------------------------
  250.  
  251. Date: Thu, 15 Apr 93 16:33:01 EDT
  252. From: "W. K. (Bill) Gorman" <34AEJ7D@CMUVM.CSV.CMICH.EDU>
  253. Subject: File 2--Clinton Proposes National ID Card
  254.  
  255. Here is a data pointer you might find of interest.
  256.  
  257. ++++++++++++++++++++++++ATTACHMENT++++++++++++++++++++++++++++++++++++++
  258.  
  259. From--Ross_Werner@next.com
  260. Subject--A national ID card - coming soon from the Clinton administration?
  261. Date--7 Apr 93 18:52:13 GMT
  262.  
  263. This is a brief synopsis of an article in Section B, page 7, in the
  264. Wednesday, April 7, 1993 San Jose Mercury News.  Excerpted without
  265. permission.  All typos are mine.
  266.  
  267. Headline: Big Brother's little sibling: the smart card
  268. Author: Martin Anderson
  269.  
  270. The article discusses work ongoing in the Clinton administration to
  271. give everyone a "smart card" for personal medical information, to cut
  272. down on waste, fraud, and abuse in health care.
  273.  
  274.    "But now the smart card idea may have taken an ugly turn.
  275.    Recently, Ira Magaziner, a Uria Heepish bureaucrat in charge
  276.    of coordinating the development of health care policy for the
  277.    Clinton Administration, asserted they want "to create an
  278.    integrated system with a card that everyone will get at
  279.    birth."
  280.  
  281. another paragraph:
  282.  
  283.    "The smart card is an open, engraved invitation to a national
  284.    identity card.  In the early 1980s when I worked in the West
  285.    Wing of the White House as President Reagan's domestic policy
  286.    adviser I was surprised by the ardent desire of government
  287.    bureaucrats, many of them Reagan appointees, for a national
  288.    identity card."
  289.  
  290. Apparently it almost happened.
  291.  
  292.    "The idea of a national identity card, with a new name, has
  293.    risen once again from the graveyard of bad policy ideas, more
  294.    powerful and virulent than ever.  Unless it is stopped quickly
  295.    we may live to see the end of privacy in the United States,
  296.    all of us tagged like so many fish."
  297.  
  298. The best part of this article is that it gives phone numbers to call
  299. to express your opinion, as Clinton has invited the public to do.  I
  300. urge everyone to call, and to spread the word.
  301.  
  302.         (202) 456 - 1414   White House switch board
  303.         (202) 456 - 6406   Ira Magaziner's direct line (the person working
  304.                            for Clinton on the smart card)
  305.  
  306. about the author:
  307.  
  308.         "Martin Anderson, a senior adviser on the President's Economic
  309.         Policy Advisory Board during the Reagan administration, is now
  310.         a senior fellow at the Hoover Institution at Stanford.  He
  311.         wrote this article fore the Scripps Howard News Service."
  312.  
  313. ------------------------------
  314.  
  315. Date: Fri, 16 Apr 1993 16:20:19 EST
  316. From: David Sobel <dsobel@WASHOFC.CPSR.ORG>
  317. Subject: File 3--White House Crypto Statement
  318.  
  319.   White House Crypto Statement
  320.  
  321.                          THE WHITE HOUSE
  322.  
  323.                   Office of the Press Secretary
  324.  
  325. For Immediate Release                           April 16, 1993
  326.  
  327.  
  328.                 STATEMENT BY THE PRESS SECRETARY
  329.  
  330.  
  331. The President today announced a new initiative that will bring
  332. the Federal Government together with industry in a voluntary
  333. program to improve the security and privacy of telephone
  334. communications while meeting the legitimate needs of law
  335. enforcement.
  336.  
  337. The initiative will involve the creation of new products to
  338. accelerate the development and use of advanced and secure
  339. telecommunications networks and wireless communications links.
  340.  
  341. For too long there has been little or no dialogue between our
  342. private sector and the law enforcement community to resolve the
  343. tension between economic vitality and the real challenges of
  344. protecting Americans.  Rather than use technology to accommodate
  345. the sometimes competing interests of economic growth, privacy and
  346. law enforcement, previous policies have pitted government against
  347. industry and the rights of privacy against law enforcement.
  348.  
  349. Sophisticated encryption technology has been used for years to
  350. protect electronic funds transfer.  It is now being used to
  351. protect electronic mail and computer files.  While encryption
  352. technology can help Americans protect business secrets and the
  353. unauthorized release of personal information, it also can be used
  354. by terrorists, drug dealers, and other criminals.
  355.  
  356. A state-of-the-art microcircuit called the "Clipper Chip" has
  357. been developed by government engineers.  The chip represents a
  358. new approach to encryption technology.  It can be used in new,
  359. relatively inexpensive encryption devices that can be attached to
  360. an ordinary telephone.  It scrambles telephone communications
  361. using an encryption algorithm that is more powerful than many in
  362. commercial use today.
  363.  
  364. This new technology will help companies protect proprietary
  365. information, protect the privacy of personal phone conversations
  366. and prevent unauthorized release of data transmitted
  367. electronically.  At the same time this technology preserves the
  368. ability of federal, state and local law enforcement agencies to
  369. intercept lawfully the phone conversations of criminals.
  370.  
  371. A "key-escrow" system will be established to ensure that the
  372. "Clipper Chip" is used to protect the privacy of law-abiding
  373. Americans.  Each device containing the chip will have two unique
  374.  
  375.  
  376.                                 2
  377.  
  378.  
  379. "keys," numbers that will be needed by authorized government
  380. agencies to decode messages encoded by the device.  When the
  381. device is manufactured, the two keys will be deposited separately
  382. in two "key-escrow" data bases that will be established by the
  383. Attorney General.  Access to these keys will be limited to
  384. government officials with legal authorization to conduct a
  385. wiretap.
  386.  
  387. The "Clipper Chip" technology provides law enforcement with no
  388. new authorities to access the content of the private
  389. conversations of Americans.
  390.  
  391. To demonstrate the effectiveness of this new technology, the
  392. Attorney General will soon purchase several thousand of the new
  393. devices.  In addition, respected experts from outside the
  394. government will be offered access to the confidential details of
  395. the algorithm to assess its capabilities and publicly report
  396. their findings.
  397.  
  398. The chip is an important step in addressing the problem of
  399. encryption's dual-edge sword:  encryption helps to protect the
  400. privacy of individuals and industry, but it also can shield
  401. criminals and terrorists.  We need the "Clipper Chip" and other
  402. approaches that can both provide law-abiding citizens with access
  403. to the encryption they need and prevent criminals from using it
  404. to hide their illegal activities.  In order to assess technology
  405. trends and explore new approaches (like the key-escrow system),
  406. the President has directed government agencies to develop a
  407. comprehensive policy on encryption that accommodates:
  408.  
  409.      --   the privacy of our citizens, including the need to
  410.           employ voice or data encryption for business purposes;
  411.  
  412.      --   the ability of authorized officials to access telephone
  413.           calls and data, under proper court or other legal
  414.           order, when necessary to protect our citizens;
  415.  
  416.      --   the effective and timely use of the most modern
  417.           technology to build the National Information
  418.           Infrastructure needed to promote economic growth and
  419.           the competitiveness of American industry in the global
  420.           marketplace; and
  421.  
  422.      --   the need of U.S. companies to manufacture and export
  423.           high technology products.
  424.  
  425. The President has directed early and frequent consultations with
  426. affected industries, the Congress and groups that advocate the
  427. privacy rights of individuals as policy options are developed.
  428.  
  429.  
  430.  
  431.                                 3
  432.  
  433. The Administration is committed to working with the private
  434. sector to spur the development of a National Information
  435. Infrastructure which will use new telecommunications and computer
  436. technologies to give Americans unprecedented access to
  437. information.  This infrastructure of high-speed networks
  438. ("information superhighways") will transmit video, images, HDTV
  439. programming, and huge data files as easily as today's telephone
  440. system transmits voice.
  441.  
  442. Since encryption technology will play an increasingly important
  443. role in that infrastructure, the Federal Government must act
  444. quickly to develop consistent, comprehensive policies regarding
  445. its use.  The Administration is committed to policies that
  446. protect all Americans' right to privacy while also protecting
  447. them from those who break the law.
  448.  
  449. Further information is provided in an accompanying fact sheet.
  450. The provisions of the President's directive to acquire the new
  451. encryption technology are also available.
  452.  
  453. For additional details, call Mat Heyman, National Institute of
  454. Standards and Technology, (301) 975-2758.
  455.  
  456. - - ---------------------------------
  457.  
  458. QUESTIONS AND ANSWERS ABOUT THE CLINTON ADMINISTRATION'S
  459. TELECOMMUNICATIONS INITIATIVE
  460.  
  461. Q:   Does this approach expand the authority of government
  462.      agencies to listen in on phone conversations?
  463.  
  464. A:   No.  "Clipper Chip" technology provides law enforcement with
  465.      no new authorities to access the content of the private
  466.      conversations of Americans.
  467.  
  468. Q:   Suppose a law enforcement agency is conducting a wiretap on
  469.      a drug smuggling ring and intercepts a conversation
  470.      encrypted using the device.  What would they have to do to
  471.      decipher the message?
  472.  
  473. A:   They would have to obtain legal authorization, normally a
  474.      court order, to do the wiretap in the first place.  They
  475.      would then present documentation of this authorization to
  476.      the two entities responsible for safeguarding the keys and
  477.      obtain the keys for the device being used by the drug
  478.      smugglers.  The key is split into two parts, which are
  479.      stored separately in order to ensure the security of the key
  480.      escrow system.
  481.  
  482. Q:   Who will run the key-escrow data banks?
  483.  
  484. A:   The two key-escrow data banks will be run by two independent
  485.      entities.  At this point, the Department of Justice and the
  486.      Administration have yet to determine which agencies will
  487.      oversee the key-escrow data banks.
  488.  
  489. Q:   How strong is the security in the device?  How can I be sure
  490.      how strong the security is?
  491.  
  492. A:   This system is more secure than many other voice encryption
  493.      systems readily available today.  While the algorithm will
  494.      remain classified to protect the security of the key escrow
  495.      system, we are willing to invite an independent panel of
  496.      cryptography experts to evaluate the algorithm to assure all
  497.      potential users that there are no unrecognized
  498.      vulnerabilities.
  499.  
  500. Q:   Whose decision was it to propose this product?
  501.  
  502. A:   The National Security Council, the Justice Department, the
  503.      Commerce Department, and other key agencies were involved in
  504.      this decision.  This approach has been endorsed by the
  505.      President, the Vice President, and appropriate Cabinet
  506.      officials.
  507.  
  508. Q:   Who was consulted?  The Congress?  Industry?
  509.  
  510. A:   We have on-going discussions with Congress and industry on
  511.      encryption issues, and expect those discussions to intensify
  512.      as we carry out our review of encryption policy.  We have
  513.      briefed members of Congress and industry leaders on the
  514.      decisions related to this initiative.
  515.  
  516. Q:   Will the government provide the hardware to manufacturers?
  517.  
  518. A:   The government designed and developed the key access
  519.      encryption microcircuits, but it is not providing the
  520.      microcircuits to product manufacturers.  Product
  521.      manufacturers can acquire the microcircuits from the chip
  522.      manufacturer that produces them.
  523.  
  524. Q:   Who provides the "Clipper Chip"?
  525.  
  526. A:   Mykotronx programs it at their facility in Torrance,
  527.      California, and will sell the chip to encryption device
  528.      manufacturers.  The programming function could be licensed
  529.      to other vendors in the future.
  530.  
  531. Q:   How do I buy one of these encryption devices?
  532.  
  533. A:   We expect several manufacturers to consider incorporating
  534.      the "Clipper Chip" into their devices.
  535.  
  536. Q:   If the Administration were unable to find a technological
  537.      solution like the one proposed, would the Administration be
  538.      willing to use legal remedies to restrict access to more
  539.      powerful encryption devices?
  540.  
  541. A:   This is a fundamental policy question which will be
  542.      considered during the broad policy review.  The key escrow
  543.      mechanism will provide Americans with an encryption product
  544.      that is more secure, more convenient, and less expensive
  545.      than others readily available today, but it is just one
  546.      piece of what must be the comprehensive approach to
  547.      encryption technology, which the Administration is
  548.      developing.
  549.  
  550.      The Administration is not saying, "since encryption
  551.      threatens the public safety and effective law enforcement,
  552.      we will prohibit it outright" (as some countries have
  553.      effectively done); nor is the U.S. saying that "every
  554.      American, as a matter of right, is entitled to an
  555.      unbreakable commercial encryption product."  There is a
  556.      false "tension" created in the assessment that this issue is
  557.      an "either-or" proposition.  Rather, both concerns can be,
  558.      and in fact are, harmoniously balanced through a reasoned,
  559.      balanced approach such as is proposed with the "Clipper
  560.      Chip" and similar encryption techniques.
  561.  
  562. Q:   What does this decision indicate about how the Clinton
  563.      Administration's policy toward encryption will differ from
  564.      that of the Bush Administration?
  565.  
  566. A:   It indicates that we understand the importance of encryption
  567.      technology in telecommunications and computing and are
  568.      committed to working with industry and public-interest
  569.      groups to find innovative ways to protect Americans'
  570.      privacy, help businesses to compete, and ensure that law
  571.      enforcement agencies have the tools they need to fight crime
  572.      and terrorism.
  573.  
  574. Q:   Will the devices be exportable?  Will other devices that use
  575.      the government hardware?
  576.  
  577. A:   Voice encryption devices are subject to export control
  578.      requirements.  Case-by-case review for each export is
  579.      required to ensure appropriate use of these devices.  The
  580.      same is true for other encryption devices.  One of the
  581.      attractions of this technology is the protection it can give
  582.      to U.S. companies operating at home and abroad.  With this
  583.      in mind, we expect export licenses will be granted on a
  584.      case-by-case basis for U.S. companies seeking to use these
  585.      devices to secure their own communications abroad.  We plan
  586.      to review the possibility of permitting wider exportability
  587.      of these products.
  588.  
  589.               --------------end-------------------------
  590.  
  591. ------------------------------
  592.  
  593. Date: Fri, 16 Apr 1993 16:43:02 EST
  594. From: Dave Banisar <banisar@WASHOFC.CPSR.ORG>
  595. Subject: File 4--Debate on Gov't Encryption Initiative (from CPSR)
  596.  
  597. April 16, 1993
  598. Washington, DC
  599.  
  600.                COMPUTER PROFESSIONALS CALL FOR PUBLIC
  601.            DEBATE ON NEW GOVERNMENT ENCRYPTION INITIATIVE
  602.  
  603. Computer Professionals for Social Responsibility (CPSR)
  604. today called for the public disclosure of technical data
  605. underlying the government's newly-announced "Public Encryption
  606. Management" initiative.  The new cryptography scheme was
  607. announced today by the White House and the National Institute
  608. for Standards and Technology (NIST), which will implement the
  609. technical specifications of the plan.  A NIST spokesman
  610. acknowledged that the National Security Agency (NSA), the super-
  611. secret military intelligence agency, had actually developed the
  612. encryption technology around which the new initiative is built.
  613.  
  614. According to NIST, the technical specifications and the
  615. Presidential directive establishing the plan are classified.  To
  616. open the initiative to public review and debate, CPSR today
  617. filed a series of Freedom of Information Act (FOIA) requests
  618. with key agencies, including NSA, NIST, the National Security
  619. Council and the FBI for information relating to the encryption
  620. plan.  The CPSR requests are in keeping with the spirit of the
  621. Computer Security Act, which Congress passed in 1987 in order to
  622. open the development of non-military computer security standards
  623. to public scrutiny and to limit NSA's role in the creation of
  624. such standards.
  625.  
  626. CPSR previously has questioned the role of NSA in
  627. developing the so-called "digital signature standard" (DSS), a
  628. communications authentication technology that NIST proposed for
  629. government-wide use in 1991.  After CPSR sued NIST in a FOIA
  630. lawsuit last year, the civilian agency disclosed for the first
  631. time that NSA had, in fact, developed that security standard.
  632. NSA is due to file papers in federal court next week justifying
  633. the classification of records concerning its creation of the
  634. DSS.
  635.  
  636. David Sobel, CPSR Legal Counsel, called the
  637. administration's apparent commitment to the privacy of
  638. electronic communications, as reflected in today's official
  639. statement,  "a step in the right direction."  But he questioned
  640. the propriety of NSA's role in the process and the apparent
  641. secrecy that has thus far shielded the development process from
  642. public scrutiny.  "At a time when we are moving towards the
  643. development of a new information infrastructure, it is vital
  644. that standards designed to protect personal privacy be
  645. established openly and with full public participation.  It is
  646. not appropriate for NSA -- an agency with a long tradition of
  647. secrecy and opposition to effective civilian cryptography -- to
  648. play a leading role in the development process."
  649.  
  650. CPSR is a national public-interest alliance of computer
  651. industry professionals dedicated to examining the impact of
  652. technology on society.   CPSR has 21 chapters in the U.S. and
  653. maintains offices in Palo Alto, California, Cambridge,
  654. Massachusetts and Washington, DC.  For additional information on
  655. CPSR, call (415) 322-3778 or e-mail <cpsr@csli.stanford.edu>.
  656.  
  657. ------------------------------
  658.  
  659. Date: 16 Apr 93 22:00:39 EDT
  660. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  661. Subject: File 5--RU Sirius/Mondo interview (from GEnie)
  662.  
  663. The following is an edited transcript of a GEnie real-time conference held
  664. with R.U. Sirius of Mondo 2000.  The full transcript is available
  665. for downloading on GEnie.  Reprinted with permission.
  666.  
  667. Copyright (C), 1993 Jack Smith, the Writers' RoundTable All rights
  668. reserved.  No part of this file may be reproduced or copied by any means
  669. (graphic, electronic, magical or mechanical) without the written permission
  670. of Jack Smith (GEnie address = WRITERS.INK, snail mail = 401 North
  671. Washington Street, Rockville, MD, 20850, MN3).
  672.  
  673. This file was downloaded from the Writers' RoundTable on GEnie.  To join
  674. GEnie you can signup via computer or by following these steps:
  675.  
  676. 1) Set your communications software for half duplex (local echo) at 300,
  677. 1200 or 2400 baud.
  678. 2) Dial toll free: 1-800-638-8369 (or in Canada, 1-800-387-8330).  When you
  679. see CONNECT on your screen, quickly type HHH.
  680. 3) At the U#= prompt, enter XTX99003,WRITERS and press Return.
  681. 4) Have a major credit card ready (or in the U.S., you can also use your
  682. checking account number).
  683. For voice information (in other words... a real person), call 800-638-9636.
  684. *************
  685. <[Jack] WRITERS.INK> Okay folks tonight's guest is R. U. Sirius of
  686. the Mondo 2000 magazine and book.  I'll start off with the first
  687. question... How did you come up with the name for the magazine?
  688.  
  689. <[R. U. Sirius]> We had a publication called Reality Hackers that wasn't
  690. doing that well.  We were moving in the direction of cyberpunk and those
  691. kinds of influences and wanted something that had more of an overall pop
  692. gestalt.
  693.  
  694. I was watching tv severely  wasted one night and there were all these ads
  695. for this and that "2000." and a whole show called Discovery 2000.  I
  696. crawled into Queen Mu's bedroom and said  "Everybody's using 2000 to sell
  697. shit.  Why not us?"  She immediately came up with MONDO 2000 cause she knew
  698. that all the 0's would make for a good  looking logo.
  699.  
  700. <[Barbara] B.PAUL> I keep reading cyberpunk is dead; is that why you want a
  701. more pop gestalt?
  702.  
  703. <[R. U.  Sirius]> Well, in a literal sense, cyberpunk was never really
  704. alive. It's all media mythology and as the culture complexities, less  and
  705. less people want to conform to any sort of tribal identity for a long
  706. period of time.  But basically we wanted to really be effective
  707. communicators and succeed at what we're doing.  And part of doing that
  708. involves a bit of strategic thinking while at the same time working within
  709. whatever your obsessions and interests happen to be... It was always
  710. important to us that we published a very slick looking  magazine.  It's
  711. like dressing up to get inside an establishment dinner. It's much more
  712. subversive, I think, than picketing outside with your fist in the air.
  713.  
  714. <[Barbara] B.PAUL> Actually, I like the nonexistent cyberpunk myself; the
  715. word has attached itself to a certain style and pov that are  distinctive.
  716. Do you mean you've lost interest in it?
  717.  
  718. <[R. U. Sirius]> I like the sort of tough post punk no bullshit aesthetic
  719. that was expressed through cyberpunk sci fi and the way that sort of took
  720. on a living breathing reality in hacker and in industrial performance
  721. culture. I just don't like to get caught up in movements or names like
  722. cyberpunk.  The sense of the thing continues.  I know very few people who
  723. actually want to call themselves "a Cyberpunk."
  724.  
  725. <HG> you seem to have an idea in mind in publishing MONDO 200o, do you have
  726. a succinct philosophy?
  727.  
  728. <[R. U. Sirius] PRESS22>
  729. HA!!!!  The explanation for the meme changes every time I have to answer
  730. the question.  I'll put it in two ways, one of them politic and the other
  731. one vulgar
  732. 1)  MONDO is a magazine for the culture of cyberspace, for a
  733.     generation that has grown up inside of media, inside of bits and bytes
  734.     and who can recognize the fact that this is the primary territory in
  735.     which our socio-political and economic lives are taking place.  It's
  736.     about consciously occupying that space. In fact, it's possible that a
  737.     relatively democratic do-it-yourself "sub"culture has really moved into
  738.     cyberspace more completely than the power elites.
  739. 2:  MONDO 2000 is here to give the high tech culture of America in the 90's
  740.     the enema it so desperately needs!!!
  741.  
  742. <[Bryce] K.CAMPBELL14> What's your opinion on the media/corporations
  743. applying the 'cyber' label to everything (from Networks like GEnie to
  744. microprocessor controlled toasters).
  745.  
  746. <[R. U. Sirius] PRESS22> It's good for MONDO and what's good for MONDO is
  747. good for Amerika!  Seriously though it's just another bit of language
  748. manipulation that everybody 'll soon  get sick of next everybody from GE
  749. to toasters will try to latch on to shamanism... like, Be all that you can
  750. be in the new shamanic army etcetera.
  751.  
  752. <[Danny] D.PERLMAN> I have limited contact with the mag, having skimmed the
  753. book and read issue 8 in the last 48 hours (my mind is cyber goo) but, I
  754. found it fascinating. However, I noted right off the bat that the leadoff
  755. article on Information America had some stuff that didn't quite sit right
  756. fact-wise, and with about 90 seconds of computer time determined that, at
  757. least according to the databases of the two newspapers cited, the articles,
  758. used as bibliographic reference don't exist.  What's the deal?  Are your
  759. articles intended to be "factual", or more for amusement?
  760.  
  761. <[R. U. Sirius] PRESS22> I believe that article was intended to be accurate
  762. although employing hardcore fact checkers is not in our budget yet. We've
  763. gotten a number of letters on that piece going both ways, challenging some
  764. of the details or adding additional paranoid data to the brew.  We'd be
  765. interested in any specific details that you care to refute.
  766.  
  767. <[John] J.BILICSKA> Do you foresee MONDO 2000 ever becoming a victim of
  768. its own success, a la ROLLING STONE (since mass culture absorbs every
  769. counterculture, eventually)?
  770.  
  771. <[R. U. Sirius] PRESS22> If the magazine gets sold to somebody else, it
  772. might get wimp-ized.  But as long as Mu and I are at it, it'll always be
  773. wierd.  We can't help it.  SUre, we might sell it some day and apply our
  774. wierdness to something else.
  775.  
  776.  
  777. <[John] J.BILICSKA> Are you contemplating a multimedia/interactive
  778. version of MONDO 2000?  I think it would really blow the minds of
  779. suburbanites buying those CD-ROM drives.
  780.  
  781. <[R. U. Sirius] PRESS22> Yeah, I'm talking with somebody right now about
  782. doing a cd rom version of the  Guide. Also, might edit a cd rom version
  783. of Peter Stafford's Psychedelic's  Encyclopedia, a return to my roots for
  784. me...  hope CBS doesn't hear about it!
  785.  
  786. <[CuD] GRMEYER> I've been enjoying the book and mag for quite some time
  787. now, thanks.  I've wondered if you've ever run into any 'censorship' (at
  788. whatever level).
  789.  
  790. <[R. U. Sirius] PRESS22> We've had problems with printers, I believe over
  791. female breasts, though the current printer, who we've been with for I
  792. think 5 issues, hasn't given us any  problems.  We've had some internal
  793. wrangles, which I won't go into... guess I'll have to write an
  794. autobiography some day.
  795.  
  796. <[Jack] WRITERS.INK> Since magazines tend to be business and business means
  797. money, I was curious if you have control of the magazine or if you have
  798. investors who profer opinions and advice.  Success doesn't always bring
  799. the best ... er help.
  800.  
  801. <[R. U. Sirius] PRESS22> To be honest, Queen Mu is the majority owner and
  802. has complete control over the magazine.  We do wrestle occasionally...
  803.  
  804.  
  805.                    ***end of conference excerpt***
  806.  
  807. ------------------------------
  808.  
  809. Date: Thu, 8 Apr 93 23:59:48 CDT
  810. From: Ron <acct069@CARROLL1.CC.EDU>
  811. Subject: File 6--Rune Stone BBS (IIRG Home Board) Back On-Line
  812.  
  813.  US BBS Callers: Rune Stone BBS (IIRG WHQ) 203-832-8441 NUP:Conspiracy
  814.  
  815. Thanks once again: Mercenary/IIRG
  816. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  817.  
  818.         THE INTERNATIONAL INFORMATION RETRIEVAL GUILD
  819.  
  820.                  Invites The Readers of CUD
  821.  
  822.          To Call and Participate on The IIRG's Public
  823.               Bulletin Board System, and WHQ :
  824.  
  825.                    The Rune Stone BBS.
  826.  
  827.               Available at: (203)-832-8441
  828.                   14.4 HST Public Node
  829.               1200-2400 Baud Callers Welcome
  830.  
  831.         Home of The IIRG Archives and Phantasy Magazine
  832.               3000+ Hack/Phreak Text and Magazines
  833.                     Archived by The IIRG.
  834.  
  835.               NO Ratios, and No Access Charges
  836.         in the tradition of FREE information for all.
  837.  
  838.            Sysop: Mercenary     Co-Sysop: Anubis
  839.                New User Password: CONSPIRACY
  840.  
  841. ------------------------------
  842.  
  843. End of Computer Underground Digest #5.28
  844. ************************************
  845.  
  846.