home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud532.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  37.8 KB  |  767 lines

  1. Computer underground Digest    Sun May 2 1993   Volume 5 : Issue 32
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.        Cyop Editor: Etaoin Shrdlu, Senior
  10.  
  11. CONTENTS, #5.32 (May 2 1993)
  12. File 1--If you missed the Galactic Hacker Party of 1989....
  13. File 2--SPA Needs A Different Direction
  14. File 3--Some thoughts on Clipper and the Constitution (1)
  15. File 4--Some thoughts on Clipper and the Constitution (2)
  16. File 5--Clinton Administration Freedom of Information Policy
  17. File 6--Hacker Accused of Rigging Radio Contests
  18. File 7--"Hacker" Executed in China
  19. File 8--Electronic Privacy Conf w/Oliver North & Chris Goggans
  20.  
  21. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  22. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  23. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  24. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  25. 60115.
  26.  
  27. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  28. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  29. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  30. libraries and in the VIRUS/SECURITY library; from America Online in
  31. the PC Telecom forum under "computing newsletters;"
  32. On Delphi in the General Discussion database of the Internet SIG;
  33. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  34. WHQ) 203-832-8441 NUP:Conspiracy
  35. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  36. nodes and points welcome.
  37. EUROPE:   from the ComNet in Luxembourg BBS (++352) 466893;
  38.  
  39. ANONYMOUS FTP SITES:
  40.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  41.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  42.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  43.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  44.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  45.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  46.  
  47. Back issues also may be obtained through mailserver at:
  48. server@blackwlf.mese.com
  49.  
  50. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  51. information among computerists and to the presentation and debate of
  52. diverse views.  CuD material may  be reprinted for non-profit as long
  53. as the source is cited. Authors hold a presumptive copyright, and
  54. they should be contacted for reprint permission.  It is assumed that
  55. non-personal mail to the moderators may be reprinted unless otherwise
  56. specified.  Readers are encouraged to submit reasoned articles
  57. relating to computer culture and communication.  Articles are
  58. preferred to short responses.  Please avoid quoting previous posts
  59. unless absolutely necessary.
  60.  
  61. DISCLAIMER: The views represented herein do not necessarily represent
  62.             the views of the moderators. Digest contributors assume all
  63.             responsibility for ensuring that articles submitted do not
  64.             violate copyright protections.
  65.  
  66. ----------------------------------------------------------------------
  67.  
  68. Date: Wed, 28 Apr 1993 04:12:57 -0700
  69. From: Emmanuel Goldstein <emmanuel@WELL.SF.CA.US>
  70. Subject: File 1--If you missed the Galactic Hacker Party of 1989....
  71.  
  72. Hack-Tic presents:
  73.  
  74.    -------------------------------------------------------------------
  75.    H A C K I N G   A T   T H E   E N D   O F   T H E   U N I V E R S E
  76.    -------------------------------------------------------------------
  77.  
  78.                                      An 'in-tents' summer congress
  79.  
  80.  
  81.  
  82. H U H?
  83. +-------
  84.  
  85. Remember the Galactic Hacker Party back in 1989? Ever wondered what
  86. happened to the people behind it? We sold out to big business, you
  87. think. Think again, we're back!
  88.  
  89. That's right. On august 4th, 5th and 6th 1993, we're organising a
  90. three-day summer congress for hackers, phone phreaks, programmers,
  91. computer haters, data travellers, electro-wizards, networkers, hardware
  92. freaks, techno-anarchists, communications junkies, cyberpunks, system
  93. managers, stupid users, paranoid androids, Unix gurus, whizz kids, warez
  94. dudes, law enforcement officers (appropriate undercover dress required),
  95. guerilla heating engineers and other assorted bald, long-haired and/or
  96. unshaven scum. And all this in the middle of nowhere (well, the middle
  97. of Holland, actually, but that's the same thing) at the Larserbos
  98. campground four metres below sea level.
  99.  
  100. The three days will be filled with lectures, discussions and workshops
  101. on hacking, phreaking, people's networks, Unix security risks, virtual
  102. reality, semafun, social engineering, magstrips, lockpicking,
  103. viruses, paranoia, legal sanctions against hacking in Holland and
  104. elsewhere and much, much more. English will be the lingua franca for
  105. this event, although some workshops may take place in Dutch. There
  106. will be an Internet connection, an intertent ethernet and social
  107. interaction (both electronic and live). Included in the price are four
  108. nights in your own tent. Also included are inspiration, transpiration,
  109. a shortage of showers (but a lake to swim in), good weather
  110. (guaranteed by god), campfires and plenty of wide open space and fresh
  111. air. All of this for only 100 dutch guilders (currently around US$70).
  112.  
  113. We will also arrange for the availability of food, drink and smokes of
  114. assorted types, but this is not included in the price. Our bar will be
  115. open 24 hours a day, as well as a guarded depository for valuables
  116. (like laptops, cameras etc.). You may even get your stuff back! For
  117. people with no tent or air mattress: you can buy a tent through us for
  118. 100 guilders, a mattress costs 10 guilders. You can arrive from 17:00
  119. (that's five p.m. for analogue types) on August 3rd. We don't have to
  120. vacate the premises until 12:00 noon on Saturday, August 7 so you can
  121. even try to sleep through the devastating Party at the End of Time
  122. (PET) on the closing night (live music provided). We will arrange for
  123. shuttle buses to and from train stations in the vicinity.
  124.  
  125.  
  126. H O W ?
  127. +-------
  128.  
  129. Payment: In advance only. Even poor techno-freaks like us would like
  130. to get to the Bahamas at least once, and if enough cash comes in we
  131. may just decide to go. So pay today, or tomorrow, or yesterday, or in
  132. any case before Friday, June 25th 1993. Since the banks still haven't
  133. figured out why the Any key doesn't work for private international
  134. money transfers, you should call, fax or e-mail us for the best way to
  135. launder your currency into our account. We accept American Express,
  136. even if they do not accept us. But we are more understanding than they
  137. are. Foreign cheques go directly into the toilet paper recycling bin
  138. for the summer camp, which is about all they're good for here.
  139.  
  140.  
  141. H A !
  142. +-----
  143.  
  144. Very Important: Bring many guitars and laptops.
  145.  
  146.  
  147. M E ?
  148. +-----
  149.  
  150. Yes, you! Busloads of alternative techno-freaks from all over the
  151. planet will descend on this event. You wouldn't want to miss that,
  152. now, would you?
  153.  
  154. Maybe you are part of that select group that has something special to
  155. offer! Participating in 'Hacking at the End of the Universe' is
  156. exciting, but organising your very own part of it is even more fun. We
  157. already have a load of interesting workshops and lectures scheduled,
  158. but we're always on the lookout for more. We're also still in the
  159. market for people who want to help us organize this during the
  160. congress.
  161.  
  162. In whatever way you wish to participate, call, write, e-mail or fax us
  163. soon, and make sure your money gets here on time. Space is limited.
  164.  
  165.  
  166. S O :
  167. +-----
  168.  
  169. > 4th, 5th and 6th of August
  170.  
  171. > Hacking at the End of the Universe
  172.       (a hacker summer congress)
  173.  
  174. > ANWB groepsterrein Larserbos
  175.       (Flevopolder, Netherlands)
  176.  
  177. > Cost: fl. 100,- (+/- 70 US$) per person
  178.       (including 4 nights in your own tent)
  179.  
  180.  
  181. M O R E   I N F O :
  182. +-------------------
  183.  
  184. Hack-Tic
  185. Postbus 22953
  186. 1100 DL  Amsterdam
  187. The Netherlands
  188.  
  189. tel     : +31 20 6001480
  190. fax     : +31 20 6900968
  191. E-mail  : heu@hacktic.nl
  192.  
  193. V I R U S :
  194. +-----------
  195.  
  196. If you know a forum or network that you feel this message belongs on,
  197. by all means slip it in. Echo-areas, your favorite bbs, /etc/motd, IRC,
  198. WP.BAT, you name it. Spread the worm, uh, word.
  199.  
  200. ------------------------------
  201.  
  202. Date: 29 Apr 93 21:31:10 EDT
  203. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  204. Subject: File 2--SPA Needs A Different Direction
  205.  
  206. Michael Alexander, Editor in Chief and Associate Publisher of
  207. INFOSECURITY NEWS had some interesting comments about the SPA in his
  208. May/June editorial.  Here are excerpts, for the full remarks refer to
  209. page 7.
  210.  
  211. Several years ago I attended the first meeting of the Software
  212. Publishers Association, which was being held during the Winter
  213. Consumer Electronics Show in Las Vegas... I recall little about that
  214. initial meeting other than the fact that it was not particularly well
  215. organized. Based on the low turnout, ... I wrote a small article about
  216. the meeting and I think I suggested that the software industry had
  217. little need for the proposed association.
  218.  
  219. Obviously I was wrong.  The SPA has grown to more than 1,000 members
  220. in the past eight years and has become a powerful force in the
  221. industry. The SPA has also be come known as the "Software Police" as a
  222. result of is raids against copyright infringers and software pirates.
  223.  
  224. ...
  225.  
  226. Few people would argue with the fact that all software publishers
  227. should be compensated fairly for their products and that copyright
  228. laws must be protected on ethical and financial grounds.
  229.  
  230. However, I believe that the SPA's much-publicized raids on businesses
  231. whose users are allegedly making unauthorized copies of software do
  232. little to advance the cause of information systems security. Any
  233. infosecurity practitioner will tell you that fear, intimidation and
  234. threats do not make for better security. What works is education,
  235. communication and cooperation.
  236.  
  237. The vast majority of infosecurity professionals are aware of the
  238. pitfalls of copyright infringement and are working diligently to
  239. control the problem within their organizations. The SPA itself
  240. confirms that the problem of copyright in the US is declining.  Thus
  241. it is time for the SPA to put its clout to more productive use.
  242.  
  243. ...
  244.  
  245. One of the first things the SPA should do is to withdraw its current
  246. print ads, such as the ones depicting users behind bars. These ads are
  247. in poor taste and insulting both to infosecurity professionals and to
  248. the people who provide the billions in revenues that the SPA's members
  249. receive.
  250.  
  251. ------------------------------
  252.  
  253. Date: Wed, 28 Apr 93 12:57:01 PDT
  254. From: Spartan@CUP.PORTAL.COM
  255. Subject: File 3--Some thoughts on Clipper and the Constitution (1)
  256.  
  257. Date--Mon, 26 Apr 93 17:55:36 -0500
  258. From--mnemonic@eff.org (Mike Godwin)
  259. Newsgroups--austin.eff
  260. Subject--Some thoughts on Clipper and the Constitution
  261.  
  262.    Note: These notes were a response to a question during Saturday's
  263.    Cypherpunks meeting about the possible implications of the Clipper
  264.    Chip initiative on Fourth Amendment rights. Forward to anyone else who
  265.    might think these interesting.
  266.  
  267.    --Mike
  268.  
  269.  
  270. Notes on Cryptography, Digital Telephony, and the Bill of Rights
  271. By Mike Godwin
  272.  
  273. I.  Introduction
  274.  
  275.       A.  The recent announcement of the federal government's "Clipper
  276. Chip" has started me thinking again about what the principled "pure
  277. Constitutional" arguments a) opposed to Digital Telephony and b) in favor
  278. of the continuing legality of widespread powerful public-key encryption.
  279.       B.  These notes do *not* include many of the complaints that have
  280. already been raised about the Clipper Chip initiative, such as:
  281.          1.  Failure of the Administration to conduct an inquiry before
  282. embracing a standard,
  283.          2.  Refusal to allow public scrutiny of the chosen encryption
  284. algorithm(s), which is the normal procedure for testing a cryptographic
  285. scheme, and
  286.          3.  Failure of the administration to address the policy questions
  287. raised by the Clipper Chip, such as whether the right balance between
  288. privacy and law-enforcement needs has been struck.
  289.       C.  In other words, they do not address complaints about the federal
  290. government's *process* in embracing the Clipper Chip system. They do,
  291. however, attempt to address some of the substantive legal and
  292. Constitutional questions raised by the Clipper Chip and Digital Telephony
  293. initiatives.
  294.  
  295. II.  Hard Questions from Law Enforcement
  296.  
  297.       A.  In trying to clarify my own thinking about the possible
  298. Constitutional issues raised by the government's efforts to guarantee
  299. access to public communications between individuals, I have spoken and
  300. argued with a number of individuals who are on the other side of the
  301. issues from me, including Dorothy Denning and various respresentatives of
  302. the FBI, including Alan McDonald.
  303.       B.  McDonald, like Denning and other proponents both of Digital
  304. Telephony and of a standard key-escrow system for cryptography, is fond of
  305. asking hard questions: What if FBI had a wiretap authorization order and
  306. couldn't implement it, either because it was impossible to extract the
  307. right bits from a digital-telephony data stream, or because the
  308. communication was encrypted? Doesn't it make sense to have a law that
  309. requires the phone companies to be able to comply with a wiretap order?
  310.       C.  Rather than respond to these questions, for now at least let's
  311. ask a different question. Suppose the FBI had an authorization order for a
  312. secret microphone at a public restaurant. Now suppose it planted the bug,
  313. but couldn't make out the conversation it was authorized to "seize"
  314. because of background noise at the restaurant. Wouldn't it make sense to
  315. have a law requiring everyone to speak more softly in restaurants and not
  316. to clatter the dishes so much?
  317.       D.  This response is not entirely facetious. The Department of
  318. Justice and the FBI have consistently insisted that they are not seeking
  319. new authority under the federal wiretap statutes ("Title III"). The same
  320. statute that was drafted to outline the authority for law enforcement to
  321. tap telephonic conversations was also drafted to outline law enforcement's
  322. authority to capture normal spoken conversations with secret or remote
  323. microphones. (The statute was amended in the middle '80s by the Electronic
  324. Communications Privacy Act to protect "electronic communications," which
  325. includes e-mail, and a new chapter protecting _stored_ electronic
  326. communications was also added.)
  327.       E.  Should we understand the law the way Digital Telephony
  328. proponents insist we do--as a law designed to mandate that the FBI (for
  329. example) be guaranteed access to telephonic communications? Digital
  330. Telephony supporters insist that it merely "clarifies" phone company
  331. obligations and governmental rights under Title III. If they're right,
  332. then I think we have to understand the provisions regarding "oral
  333. communications" the same way. Which is to say, it would make perfect sense
  334. to have a law requiring that people speak quietly in public places, so as
  335. to guarantee that the government can bug an oral conversation if it needs
  336. to.
  337.       F.  But of course I don't really take Digital Telephony as an
  338. initiative to "clarify" governmental prerogatives. It seems clear to me
  339. that Digital Telephony, together with the "Clipper" initiative, prefigure
  340. a government strategy to set up an information regime that precludes truly
  341. private communications between individuals who are speaking in any way
  342. other than face-to-face. This I think is an expansion of government
  343. authority by almost any analysis.
  344.  
  345. III.  Digital Telephony, Cryptography, and the Fourth Amendment
  346.  
  347.       A.  In talking with law enforcement representatives such as Gail
  348. Thackeray, one occasionally encounters the view that the Fourth Amendment
  349. is actually a _grant_ of a Constitutional entitlement to searches and
  350. seizures. This interpretation is jolting to those who have studied the
  351. history of the Fourth Amendment and who recognize that it was drafted as a
  352. limitation on government power, not as a grant of government power. But
  353. even if one doesn't know the history of this amendment, one can look at
  354. its  language and draw certain conclusions.
  355.       B.  The Fourth Amendment reads: "The right of the people to be
  356. secure in their persons, houses, papers, and effects, against unreasonable
  357. searches and seizures, shall not be violated, and no Warrants shall issue,
  358. but upon probable cause, supported by Oath or affirmation, and
  359. particularly describing the place to be searched, and the persons or
  360. things to be seized."
  361.       C.  Conspicuously missing from the language of this amendment is any
  362. guarantee that the government, with properly obtained warrant in hand,
  363. will be _successful_ in finding the right place to be searched or persons
  364. or things to be seized. What the Fourth Amendment is about is _obtaining
  365. warrants_--similarly, what the wiretap statutes are about is _obtaining
  366. authorization_ for wiretaps and other interceptions. Neither the Fourth
  367. Amendment nor Title III nor the other protections of the ECPA constitute
  368. an law-enforcement _entitlement_ for law enforcement.
  369.       D.  It follows, then, that if digital telephony or widespread
  370. encryption were to create new burdens for law enforcement, this would not,
  371. as some law-enforcement representatives have argued, constitute an
  372. "effective repeal" of Title III. What it would constitute is a change in
  373. the environment in which law enforcement, along with the rest of us, has
  374. to work. Technology often creates changes in our social environment--some,
  375. such as the original innovation of the wiretap, may aid law enforcement,
  376. while others, such as powerful public-key cryptography, pose the risk of
  377. inhibiting law enforcement. Historically, law enforcement has responded to
  378. technological change by adapting. (Indeed, the original wiretaps were an
  379. adaptation to the widespread use of the telephone.) Does it make sense for
  380. law enforcement suddenly to be able to require that the rest of society
  381. adapt to its perceived needs?
  382.  
  383. IV.  Cryptography and the First Amendment
  384.  
  385.       A.  Increasingly, I have come to see two strong links between the
  386. the use of cryptography and the First Amendment. The two links are freedom
  387. of expression and freedom of association.
  388.       B.  By "freedom of expression" I mean the traditionally understood
  389. freedoms of speech and the press, as well as freedom of inquiry, which has
  390. also long been understood to be protected by the First Amendment. It is
  391. hard to see how saying or publishing something that happens to be
  392. encrypted could not be protected under the First Amendment. It would be a
  393. very poor freedom of speech indeed that dictated that we could *never*
  394. choose the form in which we speak. Even the traditional limitations on
  395. freedom of speech have never reached so far. My decision to encrypt a
  396. communication should be no more illegal than my decision to speak in code.
  397. To take one example, suppose my mother and I agree that the code "777",
  398. when sent to me through my pager, means "I want you to call me and tell me
  399. how my grandchild is doing." Does the FBI have a right to complain because
  400. they don't know what "777" means? Should the FBI require pager services
  401. never to allow such codes to be used? The First Amendment, it seems to me,
  402. requires that both questions be answered "No."
  403.       C.  "Freedom of association" is a First Amendment right that was
  404. first clearly articulated in a Supreme Court case in 1958: NAACP v.
  405. Alabama ex rel. Patterson. In that case, the Court held that Alabama could
  406. not require the NAACP to disclose a list of its members residing in
  407. Alabama. The Court accepted the NAACP's argument that disclosure of its
  408. list would lead to reprisals on its members; it held such forced
  409. disclosures, by placing an undue burden on NAACP members' exercise of
  410. their freedoms of association and expression, effectively negate those
  411. freedoms. (It is also important to note here that the Supreme Court in
  412. effect recognized that anonymity might be closely associated with First
  413. Amendment rights.)
  414.       D.  If a law guaranteeing disclosure of one's name is sufficiently
  415. "chilling" of First Amendment rights to be unconstitutional, surely a law
  416. requiring that the government be able to read any communications is also
  417. "chilling," not only of my right to speak, but also of my decisions on
  418. whom to speak to. Knowing that I cannot guarantee the privacy of my
  419. communications may mean that I don't conspire to arrange any drug deals or
  420. kidnapping-murders (or that I'll be detected if do), but it also may mean
  421. that I choose not to use this medium to speak to a loved one, or my
  422. lawyer, or to my psychiatrist, or to an outspoken political activist.
  423. Given that computer-based communications are likely to become the dominant
  424. communications medium in the next century, isn't this chilling effect an
  425. awfully high price to pay in order to keep law enforcement from having to
  426. devise new solutions to new problems?
  427.  
  428. V.  Rereading the Clipper Chip announcements
  429.  
  430.       A.  It is important to recognize that the Clipper Chip represents,
  431. among other things, an effort by the government to pre-empt certain
  432. criticisms. The language of announcements makes clear that the government
  433. wants us to believe it has recognized all needs and come up with a
  434. credible solution to the dilemma many believe is posed by the ubiquity of
  435. powerful cryptography.
  436.       B.  Because the government is attempting to appear to take a
  437. "moderate" or "balanced" position to the issue, its initiative will tend
  438. to pre-empt criticisms of the government's proposal on the grounds of
  439. *process* alone.
  440.       C.  But there is more to complain about here than bad process. My
  441. rereading of the Clipper Chip announcements will reveal that the
  442. government hopes to develop a national policy that includes limitations on
  443. some kinds of cryptography. Take the following two statements, for
  444. example:
  445.       D.  'We need the "Clipper Chip" and other approaches that can both
  446. provide law-abiding citizens with access to the encryption they need and
  447. prevent criminals from using it to hide their illegal activities.'
  448.       E.  'The Administration is not saying, "since encryption threatens
  449. the public safety and effective law enforcement, we will prohibit it
  450. outright" (as some countries have effectively done); nor is the U.S.
  451. saying that "every American, as a matter of right, is entitled to an
  452. unbreakable commercial encryption product." '
  453.       F.  It is clear that neither Digital Telephony nor the Clipper Chip
  454. make any sense without restrictions on other kinds of encryption.
  455. Widespread powerful public-key encryption, for example, would render
  456. useless  any improved wiretappability in the communications
  457. infrastructure, and would render superfluous any key-escrow scheme.
  458.       G.  It follows, then, that we should anticipate, consistent with
  459. these two initiatives, an eventual effort to prevent or inhibit the use of
  460. powerful private encryption schemes in private hands.
  461.       H.  Together with the Digital Telephony  and Clipper Chip
  462. initiatives, this effort would, in my opinion, constitute an attempt to
  463. shift the Constitutional balance of rights and responsibilities against
  464. private entities and individuals and in favor of law enforcement. They
  465. would, in effect, create _entitlements_ for law enforcement where none
  466. existed before.
  467.       I.  As my notes here suggest, these initiatives may be, in their
  468. essence, inconsistent with Constitutional guarantees of expression,
  469. association, and privacy.
  470.  
  471. ------------------------------
  472.  
  473. Date: Wed, 28 Apr 93 10:21:16 PDT
  474. From: Spartan@CUP.PORTAL.COM
  475. Subject: File 4--Some thoughts on Clipper and the Constitution (2)
  476.  
  477. Mike Godwin's recent essay on the Clipper Chip (reprinted above),
  478. Digital Telephony and the Constitution raises several interesting
  479. points.  I'll confine my response to those points relating to the
  480. "chilling effect" that encryption may have on the use of emerging
  481. communications technology.
  482.  
  483. Firstly, I have to admit my philosophical bias against the
  484. crippled-security scheme employed in the Clipper Chip.  I do not have
  485. any better reason (better than the government's reason) for wanting a
  486. snoop-proof communications system; however, I acknowledge that the
  487. government believes that it has a good reason for desiring it.  As in
  488. most civil liberties cases, the issue comes down to a balance of
  489. "good" reasons by both parties.
  490.  
  491. How much will the crippled encryption scheme really "chill" our use of
  492. emergent communications technology, i.e., threaten our free speech
  493. protection to the point that we may opt (if possible) to use other
  494. communication media?  My understanding is that law enforcement
  495. officials will still need to procure a warrant prior to decrypting
  496. encoded communication.  If this is the case, will not encrypted
  497. communication enjoy the same expectation of privacy as standard
  498. telephone communications and postal mail?  It seems that the warrant
  499. is the best device we have to protect us from illegal search and
  500. seizure.  The threat of a warrant does not seem to have a wide
  501. chilling effect on the use of standard telephones and postal
  502. mail--yet, the possibility of interception is still ever-present.
  503.  
  504. We have created and authorized government to see to our mutual
  505. protection, among other things.  This protection involves the
  506. execution of duly legislated laws and the prosecution of alleged
  507. criminals.  In order that government may carry out this charge we have
  508. empowered it with the ability to investigate crimes by seizing
  509. evidence and arresting suspects.  It is in this area that we seek a
  510. balance: evidence is often someone's valuable (and private) property
  511. and suspects are innocent until proven guilty.
  512.  
  513. Does not the warrant sufficiently address this balance?  It protects
  514. suspects and property from frivolous seizure.  It allows law
  515. enforcement officers to investigate cases for which there appears
  516. sufficient probable cause and supporting evidence. If the protection
  517. that a warrant offers is not sufficient to alleviate our fears of
  518. unwarranted search, seizure, and arrest, then perhaps there are bigger
  519. problems to deal with other than encryption schemes.
  520.  
  521. I'm nowhere near as qualified as Mike to offer an opinion on this
  522. issue, but it seems to me that the "process" is exactly where we
  523. should be focusing--the Constitutional issues are fascinating, but
  524. distracting.  I have to believe that the warrant is an acceptable
  525. safeguard to both sides of the balance.  Given that, it appears that
  526. the balance has been disturbed by an unilateral decision with respect
  527. to the Clipper Chip.  The plan presented by the Clinton
  528. Administration, as far as attempting to balance the concerns of
  529. government and the people, seems sound.  The fact that the people (and
  530. its organized interest groups) were not consulted has attracted undue
  531. criticism to a feasible plan that is actually wanting of process.
  532.  
  533. This is a political problem in that a practical solution is available,
  534. but cannot be agreed upon because the process leading to that solution
  535. did not allow for the necessary consultation and input to insure its
  536. acceptability.  I'm certain that once bruised egos are attended to and
  537. future assurances of consultation are gained, that the solution
  538. settled upon will be very much like the one that stands.
  539.  
  540. Rich MacKinnon
  541. Department of Government
  542. University of Texas-Austin
  543.  
  544. ------------------------------
  545.  
  546. Date: Fri, 30 Apr 1993 11:23:41 EDT
  547. From: Paul Hyland <phyland@ESSENTIAL.ORG>
  548. Subject: File 5--Clinton Administration Freedom of Information Policy
  549.  
  550. >Originally From--rich@pencil.cs.missouri.edu (Rich Winkel)
  551.  
  552. /* Written  2:09 am  Apr 14, 1993 by nigel.allen@canrem.com in
  553.  igc:alt.news-media */
  554. /* ---------- "White House Official Outlines Freed" ---------- */
  555.  
  556. White House Official Outlines Freedom of Information Strategy
  557. at 'Information Summit'
  558. To: National Desk, Media Writer
  559. Contact: Ellen Nelson of The Freedom Forum First Amendment Center,
  560.          615-321-9588
  561.  
  562.   NASHVILLE, Tenn., April 13  -- A White House official today outlined
  563. a broad open government strategy for the Clinton administration,
  564. throwing support behind legislation to apply the Freedom of
  565. Information Act to electronic records.
  566.  
  567.   "At the Clinton White House, most of the debate over the E-mail
  568. system is about how we can interconnect it to public services rather
  569. than how we can destroy the records or tear out the hard drives before
  570. the subpoenas come to reach us," said John Podesta, assistant to the
  571. president and staff secretary.
  572.  
  573.   Podesta made his comments in front of 70 participants in the
  574. nation's first Freedom of Information Summit, sponsored by The Freedom
  575. Forum First Amendment Center at Vanderbilt University.
  576.  
  577.   Though the economy dominates the headlines, Podesta said the new
  578. administration was quietly working across a broad front to open
  579. government.  His "predictions for the first year," included:
  580.  
  581.   -- Working with Sen. Patrick Leahy (D-Vermont) to win approval
  582. this session for a bill allowing access to dozens of electronic
  583. databases in the federal government.
  584.  
  585.   -- Developing an electronic mail system within the federal
  586. government to improve citizen participation in government.
  587.  
  588.   -- Making the government's archives available on the nation's
  589. "information highway," and appointing a national archivist "who cares
  590. more about preserving history than about preserving his job."
  591.  
  592.   --Creating a "mood of declassification" with new executive orders
  593. from the president outlining what government may keep secret.
  594.  
  595.   -- "Reinventing government" under initiatives developed by the fall
  596. by Vice President Gore to require more openness on the part of civil
  597. servants throughout the bureaucracy.
  598.  
  599.   Podesta also pledged lobbying reform and political reform to "get
  600. rid of the soft money in campaigns." The Freedom of Information Act
  601. may need strengthening in addition to electronic access, he said.
  602.  
  603.   Pinched by a dozen years of tight information policy, news
  604. organizations have sent President Clinton a freedom of information
  605. policy paper calling for wholesale personnel changes in FOIA-related
  606. jobs, junking the secrecy classifications of President Reagan's
  607. Executive Order 12356, overhauling the Freedom of Information Act and
  608. ending military censorship of war reporting.
  609.  
  610.   "People working on behalf of the public on more openness in
  611. government at all levels are heartened by the prospect of the White
  612. House taking the lead in this area," said Paul McMasters, executive
  613. director of The Freedom Forum First Amendment Center at Vanderbilt
  614. University.
  615.  
  616.   The conference, sponsored by The Freedom Forum First Amendment
  617. Center at Vanderbilt University, is focusing on issues ranging from
  618. the Clinton administration's policies on open government to
  619. restrictions on public access to crime, accident and disaster scenes.
  620. The conference, open to the public, is at the Stouffer Hotel in
  621. downtown Nashville.
  622.  
  623.   Speakers on the Clinton FOI Agenda included Richard Schmidt Jr.,
  624. general counsel to the American Society of Newspaper Editors and
  625. partner in the law firm of Cohn & Marks in Washington, D.C.; Theresa
  626. Amato, the director of the FOI Clearinghouse in Washington, D.C. and
  627. staff counsel for Public Citizens Litigation Group in Washington,
  628. D.C.; and Quinlan Shea, former Carter administration official who
  629. discussed problems of access to government.  Former American hostage
  630. Terry Anderson will give the keynote address at the dinner tonight.
  631.  
  632.   The Freedom Forum First Amendment Center at Vanderbilt University is
  633. an independent operating program of The Freedom Forum.  The Center's
  634. mission is to foster a better public understanding of and appreciation
  635. for First Amendment rights and values, including freedom of religion,
  636. free speech and press, the right to petition government and peaceful
  637. assembly.
  638.  
  639.   The Freedom Forum is a nonpartisan, international organization
  640. dedicated to free press, free speech and free spirit for all people.
  641. It is supported entirely by an endowment established by Frank E.
  642. Gannett in 1935 that has grown to more than $700 million in
  643. diversified managed assets.  Its headquarters is The Freedom Forum
  644. World Center in Arlington, Va.
  645.  
  646. ------------------------------
  647.  
  648. Date: Fri, 23 Apr 1993 13:25:21 -0700
  649. From: Peter shipley <shipley@merde.dis.org>
  650. Subject: File 6--Hacker Accused of Rigging Radio Contests
  651.  
  652. (Reprinted from RISKS DIGEST, #14.55)
  653.  
  654.                Hacker Accused of Rigging Radio Contests
  655.                 By Don Clark Chronicle staff writer
  656.                 San Francisco Chronicle 22 Apr 1993
  657.  
  658. A notorious hacker was charged yesterday with using computers to
  659. rig promotional contest at three Los Angeles radio stations, in a
  660. scheme that allegedly netted two Porsches, $20,000 in cash and at
  661. least two trips to Hawaii.
  662.  
  663. Kevin Lee Poulsen, now awaiting trial on earlier federal charges, is
  664. accused of conspiring with two other hackers to seize control of
  665. incoming phone lines at the radio stations.  By making sure that only
  666. their calls got through, the conspirators were assured of winning the
  667. contests, federal prosecutors said.  A new 19-count federal indictment
  668. filed in Los Angeles charges that Poulsen also set up his own wire
  669. taps and hacked into computers owned by California Department of Motor
  670. Vehicles and Pacific Bell.  Through the latter, he obtained
  671. information about the undercover businesses and wiretaps run by the
  672. FBI, the indictment states.
  673.  
  674. Poulsen, 27, is accused of committing the crimes during 17 months on
  675. the lam from earlier charges of telecommunications and computers fraud
  676. filed in San Jose.  He was arrested in April 1991 and is now in the
  677. federal Correctional Institution in Dublin.  In December, prosecutors
  678. added an espionage charge against him for his alleged theft of a
  679. classified military document.  The indictment announced yesterday adds
  680. additional charges of computer and mail fraud, money laundering,
  681. interception of wire communications and obstruction of justice.
  682.  
  683. Ronald Mark Austin and Justin Tanner Peterson have pleaded guilty to
  684. conspiracy and violating computer crime laws and have agreed to help
  685. against Poulsen.  Both are Los Angeles residents.  Poulsen and Austin
  686. have made headlines together before.  As teenagers in Los Angeles, the
  687. two computer prodigies allegedly broke into a Pentagon-organized
  688. computer network that links researchers and defense contractors around
  689. the country.  Between 1985 and 1988, after taking a job at Menlo
  690. Park-based SRI International, Poulsen allegedly burglarized or used
  691. phony identification to sneak into several Pacific Bell offices to
  692. steal equipment and confidential access codes that helped him change
  693. records and monitor calls.  After being indicted on these charges in
  694. 1989, Poulsen skipped bail and fled to Los Angeles where he was
  695. eventually arrested at a suburban grocery store.  One of the
  696. unanswered mysteries about the case is how he supported himself as a
  697. fugitive.  The new indictment suggests that radio stations KIIS-FM,
  698. KRTH-FM and KPWR-FM unwittingly helped out.
  699.  
  700. Poulsen and his conspirators are accused of hacking into Pacific Bell
  701. computers to block out other callers seeking to respond to contests at
  702. the stations.  The conspirators allegedly used the scheme to let
  703. Poulsen and Austin win Porsches from KIIS and let a confederate win
  704. $20,000 from KPWR.  Poulsen created aliases and phony identification
  705. to retrieve and sell one of his Porsches and launder the proceeds of
  706. the sale, the indictment states.  In February 1989, they arranged for
  707. Poulsen's sister to win a trip to Hawaii and $1,000 from KRTH, the
  708. indictment states.
  709.           [Included in RISKS with permission of the author]
  710.  
  711. ------------------------------
  712.  
  713. Date: 28 Apr 93 22:24:19 EDT
  714. From: Anonymous <nowhere@unix.anon>
  715. Subject: File 7--"Hacker" Executed in China
  716.  
  717. (Associated Press, April 26)-- A man accused of invading a computer
  718. and embezzling some $192,000 has been executed in China.  The French
  719. Agence France-Press International News Service says Shi Biao, an
  720. accountant at the Agricultural Bank of China's Jilin branch, was
  721. accused of forging deposit slips from Aug.  1 to Nov. 18, 1991.  AFP,
  722. reporting from Beijing, quoted the Xinhua news agency as saying the
  723. crime was "the first case of bank embezzlement via computer" in China,
  724. adding it came to light when Shi and his alleged accomplice, Yu Lixin,
  725. tried to wire part of the money to Shenzhen in southern China.
  726. --Charles Bowen
  727.  
  728. ------------------------------
  729.  
  730. Date: Fri, 30 Apr 1993 22:25:12
  731. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  732. Subject: File 8--Electronic Privacy Conf w/Oliver North & Chris Goggans
  733.  
  734. Systems Technology Services, Inc., of Newton, N.J., is sponsoring the
  735. ELECTRONIC PRIVACY IN THE 90'S conferenceon May 13-14, 1993 in
  736. Washington, D.C. Billed as "A management Awareness Program, the stated
  737. intent is to "present an array of guest speakers with a diversity of
  738. backgrounds." According to the conference brochure:
  739.  
  740.      This presentation has been designed to introduce the threat of
  741.      loss of assets due to the growing changes in electronic
  742.      technologies.  Participants are experienced professionals, each
  743.      of who offers years of real time experiences within his own realm
  744.      of expertise.
  745.  
  746. Featured participants include Stansfield Turner, former director of
  747. the CIA, Oliver North, described as:
  748.  
  749.     ...CEO of Guardian Technologies, which manufactures protective
  750.     equipment for law enforcement, serves as Prsident of Freedom
  751.     Alliance, a non-profit foundation dedicated to promoting the
  752.     principles of liberty, strong defense and traditional morality
  753.     in national policy.
  754.  
  755. Other featured speakers include Jim Ross of Ross Engineering, Tobey B.
  756. Marzouk, an partner at the Washington, D.C. law firm of Marzouk &
  757. Perry, and Donald P. Delany, a computer crime investigator with the
  758. New York State Police.
  759.  
  760. Chris Goggans is the final featured speaker.
  761.  
  762. ------------------------------
  763.  
  764. End of Computer Underground Digest #5.32
  765. ************************************
  766.  
  767.