home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud540.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  39.2 KB  |  853 lines

  1. Computer underground Digest    Wed June 02 1993   Volume 5 : Issue 40
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.        Copy Editor: Etaoin Shrdlu, Senrio
  10.  
  11. CONTENTS, #5.40 (June 02 1993)
  12. File 1--Bridges of Understanding
  13. File 2--MTV News, Nets, Feedback from Users
  14. File 3--CPSR NIST Crypto Statement
  15. File 4--AB 1624/Online Info Bill PASSES MAJOR HURDLE!
  16. File 5--UPDATE #8-AB1624--Press Freedom for Paper Pubs Only?
  17. File 6--Virus News INTERNATIONAL CONFERENCE 93
  18.  
  19. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  20. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  21. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  22. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  23. 60115.
  24.  
  25. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  26. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  27. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  28. libraries and in the VIRUS/SECURITY library; from America Online in
  29. the PC Telecom forum under "computing newsletters;"
  30. On Delphi in the General Discussion database of the Internet SIG;
  31. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  32. WHQ) 203-832-8441 NUP:Conspiracy
  33. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  34. nodes and points welcome.
  35. EUROPE:   from the ComNet in Luxembourg BBS (++352) 466893;
  36.  
  37. ANONYMOUS FTP SITES:
  38.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  39.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  40.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  41.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  42.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  43.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  44.  
  45. Back issues also may be obtained through mailserver at:
  46. server@blackwlf.mese.com
  47.  
  48. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  49. information among computerists and to the presentation and debate of
  50. diverse views.  CuD material may  be reprinted for non-profit as long
  51. as the source is cited. Authors hold a presumptive copyright, and
  52. they should be contacted for reprint permission.  It is assumed that
  53. non-personal mail to the moderators may be reprinted unless otherwise
  54. specified.  Readers are encouraged to submit reasoned articles
  55. relating to computer culture and communication.  Articles are
  56. preferred to short responses.  Please avoid quoting previous posts
  57. unless absolutely necessary.
  58.  
  59. DISCLAIMER: The views represented herein do not necessarily represent
  60.             the views of the moderators. Digest contributors assume all
  61.             responsibility for ensuring that articles submitted do not
  62.             violate copyright protections.
  63.  
  64. ----------------------------------------------------------------------
  65.  
  66. Date: 25 May 93 15:50:56 EDT
  67. From: Ken Citarella <70700.3504@COMPUSERVE.COM>
  68. Subject: File 1--Bridges of Understanding
  69.  
  70. I would like to respond to the posting by Larry Landwehr in CUD 5.38.
  71. He denied that law enforcement would be interested in any genuine
  72. dialogue with anyone sympathetic to the underground, because cops are
  73. "pragmatic" and only interested in "more arrests" from any
  74. associations with other people.
  75.  
  76. These sentiments completely miss half of law enforcement's mission:
  77. the effort to deter crime before it occurs.  If there is someone who
  78. may learn from law enforcement that some acts are prohibited, and
  79. rightly so, and therefore avoid criminal conduct he might otherwise
  80. have engaged in, then law enforcement has done better work than if it
  81. has made an arrest.
  82.  
  83. I personally have learned from contacts with people on all sides of
  84. computer related issues, and have heard from several that they have
  85. learned from me.  I have deterred people from potentially criminal
  86. conduct by alerting them to what the law is and why it is that way.
  87.  
  88. I have learned from them how to be a better prosecutor.  I have been
  89. complemented by people I have prosecuted, thanking me for steering
  90. them away from more serious computer abuse while disposing of their
  91. case in a way they believe is just and proper.
  92.  
  93. Law enforcement is not perfect nor are all law enforcement personnel.
  94. But, quite frankly, they are one heck of a lot better than Mr.
  95. Landwehr's posting claims.  As a prosecutor involved in tech crimes I
  96. am committed to exactly the sort of dialogue existing on Kim's board.
  97.  
  98. Ken Citarella (kcit)
  99. CompuServe:70700,3504
  100.         kcit@mindvox.phantom.com
  101.  
  102. ------------------------------
  103.  
  104. Date: Fri, 28 May 1993 12:44:13 -0700
  105. From: Chris Bell <crisbell@WELL.SF.CA.US>
  106. Subject: File 2--MTV News, Nets, Feedback from Users
  107.  
  108. An upcoming MTV News piece in the "Free Your Mind" series may feature
  109. 1st amendment issues as they apply to online communication, hate
  110. online, BBS-ing, Prodigy policies, fringe groups, a rebuttal from a
  111. small BBS SYSOP, etc.
  112.  
  113. MTV News is gearing up to cover technology in a big way, ideally at
  114. the same level and standard as was seen during the '92 election
  115. coverage ("Choose or Lose"). They want to reach the real users of
  116. technology and not just re-package press releases and tow the
  117. corporate line.
  118. ++++++++++++++++++++++++++++++++++++
  119.  
  120. To: online communities and lurkers of all kinds
  121. RE: MTV News on technology *** call (212) 258-8700  #7 ***
  122.  
  123. Register support for the online community at large and suggest
  124. technology-oriented topics which might be enlightening for MTV
  125. audiences.  Be sure to call in your interest in MTV News' new
  126. alternative coverage of "CyberStuff," featured this week on "The Week
  127. In Rock." Help propel it forward into new hackerish, political, and
  128. cyberesque areas, ideally with your direct input.    212-258-8700 is
  129. the number.  Press #1 to give a viewer comment.  Press #7 for more
  130. info about MTV News.  There are live people to talk to on this line
  131. during regular business hours EST.
  132.  
  133. Computer Buzzwords on MTV Daily News
  134. ++++++++++++++++++++++++++++++++++++
  135. Wednesday  5/26 10:50 p.m.
  136. Thursday 5/27  4:50 a.m., 7:50 a.m., 10:50 a.m., and 1:50 p.m.
  137.  
  138. Computer Buzzwords on MTV's "The Week In Rock"
  139. ++++++++++++++++++++++++++++++++++++++++++++
  140. Saturday 5/29 11:30 & 6:30
  141. Sunday 5/30  12:30 & 6:30
  142.  
  143. Note: Times listed feature the same introductory "Buzzwords" segment.
  144. The question is, what should be next?
  145.  
  146. ------------------------------
  147.  
  148. Date: Wed, 2 Jun 1993 17:08:40 EST
  149. From: David Sobel <dsobel@WASHOFC.CPSR.ORG>
  150. Subject: File 3--CPSR NIST Crypto Statement
  151.  
  152.   CPSR NIST Crypto Statement
  153.  
  154. ==============================================
  155.  
  156.                     Department of Commerce
  157.         National Institute of Standards and Technology
  158.  
  159.       Computer System Security and Privacy Advisory Board
  160.  
  161.                 Review of Cryptography Policy
  162.                           June 1993
  163.  
  164.              Statement of CPSR Washington office
  165.                   Marc Rotenberg, director
  166.                 (rotenberg@washofc.cpsr.org)
  167.                with David Sobel, legal counsel,
  168.                  Dave Banisar, policy analyst
  169.  
  170.  
  171.      Mr. Chairman, members of the Advisory Panel, thank you for the
  172. opportunity to speak today about emerging issues on cryptography
  173. policy.
  174.  
  175.      My name is Marc Rotenberg and I am director of the CPSR
  176. Washington office.  Although CPSR does not represent any computer
  177. firm or industry trade association, we speak for many in the
  178. computer profession who value privacy and are concerned about the
  179. government's Clipper proposal.
  180.  
  181.      During the last several years CPSR has organized several meetings
  182. to promote public discussion of cryptography issues.  We have also
  183. obtained important government documents through the Freedom of
  184. Information Act.  We believe that good policies will only result if the
  185. public, the profession, and the policy makers are fully informed
  186. about the significance of these recent proposals.
  187.  
  188.      We are pleased that the Advisory Board has organized hearings.
  189. This review of cryptography policy will help determine if the Clipper
  190. proposal is in the best interests of the country.  We believe that a
  191. careful review of the relevant laws and policies shows that the key
  192. escrow arrangement is at odds with the public interest, and that
  193. therefore the Clipper proposal should not go forward.
  194.  
  195.      Today I will address issues 1 through 3 identified in the NIST
  196. announcement, specifically the policy requirements of the Computer
  197. Security Act, the legal issues surrounding the key escrow
  198. arrangement, and the importance of privacy for network
  199. development.
  200.  
  201.  
  202. 1. CRYPTOGRAPHY POLICY
  203.  
  204.      The first issue concerns the 1987 statute enacted to improve
  205. computer security in the federal government, to clarify the
  206. responsibilities of NIST and NSA, and to ensure that technical
  207. standards would serve civilian and commercial needs.  The Computer
  208. Security Act, which also established this Advisory Panel, is the true
  209. cornerstone of cryptography policy in the United States.  That law
  210. made clear that in the area of unclassified computing systems, the
  211. Department of Commerce and not the Department of Defense, would
  212. be responsible for the development of technical standards.  It
  213. emphasized public accountability and stressed open decision-making.
  214.  
  215.      The Computer Security Act grew out of a concern that classified
  216. standards and secret meetings would not serve the interests of the
  217. general public.  As the practical applications for cryptography have
  218. moved from the military and intelligence arenas to the commercial
  219. sphere, this point has become clear.  There is also clearly a conflict of
  220. interest when an agency tasked with signal interception is also given
  221. authority to develop standards for network security.
  222.  
  223.      In the spirit of the Computer Security Act, NIST set out in 1989 to
  224. develop a public key standard FIPS.  In a memo dated May 5, 1989
  225. and obtained by CPSR through the Freedom of Information Act, NIST
  226. said that it planned:
  227.  
  228.          to develop the necessary public-key based security
  229.          standards.  We require a public-key algorithm for
  230.          calculating digital signatures and we also require a
  231.          public-key algorithm for distributing secret keys.
  232.  
  233. NIST then went on to define the requirements of the standard:
  234.  
  235.          The algorithms that we use must be public, unclassified,
  236.          implementable in both hardware or software, usable by
  237.          federal Agencies and U.S. based multi-national
  238.          corporation, and must provide a level of security
  239.          sufficient for the protection of unclassified, sensitive
  240.          information and commercial propriety and/or valuable
  241.          information.
  242.  
  243.      The Clipper proposal and the full-blown Capstone configuration,
  244. which incorporates the key management function NIST set out to
  245. develop in 1989, is very different from the one originally conceived
  246. by NIST.
  247.  
  248.          %  The Clipper algorithm, Skipjack, is classified,
  249.  
  250.          %  Public access to the reasons underlying the proposal is
  251.             restricted,
  252.  
  253.          %  Skipjack can be implemented only in tamper-proof
  254.             hardware,
  255.  
  256.          %  It is unlikely to be used by multi-national corporations,
  257.             and
  258.  
  259.          %  Its security remains unproven.
  260.  
  261.      The Clipper proposal undermines the central purpose of the
  262. Computer Security Act.  Although intended for broad use in
  263. commercial networks, it was not developed at the request of either
  264. U.S. business or the general public.  It does not reflect public goals.
  265. Rather it reflects the interests of one secret agency with the
  266. authority to conduct foreign signal intelligence and another
  267. government agency  responsible for law enforcement investigations.
  268.  
  269.      It is our belief that the Clipper proposal clearly violates the intent
  270. of the Computer Security Act of 1987.
  271. What is the significance of this?  It is conceivable that an expert
  272. panel of cryptographers will review the Skipjack algorithm and find
  273. that it lives up its billing, that there is no "trap door" and no easy
  274. way to reverse-engineer.  In fact, the White House has proposed just
  275. such a review process
  276.  
  277.      But is this process adequate?  Is this the procedure the Advisory
  278. Board would endorse for the development of widespread technical
  279. standards?  The expert participants will probably not be permitted
  280. to publish their assessments of the proposal in scientific journals,
  281. further review of the standard will be restricted, and those who are
  282. skeptical will remain in the dark about the actual design of the chip.
  283. This may be an appropriate process for certain military systems, but
  284. it is clearly inappropriate for a technical standard that the
  285. government believes should be widely incorporated into the
  286. communications infrastructure.
  287.  
  288.      Good government policy requires that certain process goals be
  289. satisfied.  Decisions should be made in the open.  The interests of the
  290. participating agencies should be clear.  Agencies should be
  291. accountable for their actions and recommendations.  Black boxes and
  292. government oversight are not compatible.
  293.  
  294.      There is an even greater obligation to promote open decisions
  295. where technical and scientific issues are at stake.  Innovation
  296. depends on openness.  The scientific method depends on the ability
  297. of researchers to "kick the tires" and "test drive" the product.  And,
  298. then, even if it is a fairly good design, additional testing encourages
  299. the development of new features, improved performance and
  300. reduced cost.  Government secrecy is incompatible which such a
  301. development process.
  302.  
  303.      Many of these principles are incorporated into the Computer
  304. Security Act and the Freedom of Information Act.  The current
  305. government policy on the development of unclassified technical
  306. standards, as set out in the Computer Security Act, is a very good
  307. policy.  It emphasizes public applications, stresses open review, and
  308. ensures public accountability.  It is not the policy that is flawed.  It is
  309. the Clipper proposal.
  310.  
  311.      To accept the Clipper proposal would be to endorse a process that
  312. ran contrary to the law, that discourages innovation, and that
  313. undermines openness.
  314.  
  315.  
  316. 2. LEGAL AND CONSTITUTIONAL ISSUES
  317.  
  318.      There are several legal and constitutional issues raised by the
  319. government's key escrow proposal.
  320.  
  321.      The premise of the Clipper key escrow arrangement is that the
  322. government must have the ability to intercept electronic
  323. communications, regardless of the economic or societal costs.  The
  324. FBI's Digital Telephony proposal, and the earlier Senate bill 266, was
  325. based on the same assumption.
  326.  
  327.      There are a number of arguments made in defense of this
  328. position: that privacy rights and law enforcement needs must be
  329. balanced, or that the government will be unable to conduct criminal
  330. investigations without this capability.
  331.  
  332.      Regardless of how one views these various claims, there is one
  333. point about the law that should be made very clear: currently there
  334. is no legal basis -- in statute, the Constitution or anywhere else --
  335. that supports the premise which underlies the Clipper proposal.  As
  336. the law currently stands, surveillance is not a design goal.  General
  337. Motors would have a stronger legal basis for building cars that could
  338. not go faster than 65 miles per hour than AT&T does in marketing a
  339. commercial telephone that has a built-in wiretap capability.  In law
  340. there is simply nothing about the use of a telephone that is
  341. inherently illegal or suspect.
  342.  
  343.      The federal wiretap statute says only that communication service
  344. providers must assist law enforcement in the execution of a lawful
  345. warrant.  It does not say that anyone is obligated to design systems
  346. to facilitate future wire surveillance.  That distinction is the
  347. difference between countries that restrict wire surveillance to
  348. narrow circumstances defined in law and those that treat all users of
  349. the telephone network as potential criminals.  U.S. law takes the first
  350. approach.  Countries such as the former East Germany took the
  351. second approach.  The use of the phone system by citizens was
  352. considered inherently suspect and for that reason more than 10,000
  353. people were employed by the East German government to listen in
  354. on telephone calls.
  355.  
  356.      It is precisely because the wiretap statute does not contain the
  357. obligation to incorporate surveillance capability -- the design
  358. premise of the Clipper proposal -- that the Federal Bureau of
  359. Investigation introduced the Digital Telephony legislation.  But that
  360. legislation has not moved forward on Capitol Hill and the law has
  361. remained unchanged.  The Clipper proposal attempts to accomplish
  362. through the standard-setting and procurement process what the
  363. Congress has been unwilling to do through the legislative process.
  364.  
  365.      On legal grounds, adopting the Clipper would be a mistake.  There
  366. is an important policy goal underlying the wiretap law.  The Fourth
  367. Amendment and the federal wiretap statute do not so much balance
  368. competing interests as they erect barriers against government excess
  369. and define the proper scope of criminal investigation.  The purpose
  370. of the federal wiretap law is to restrict the government, it is not to
  371. coerce the public.
  372.  
  373.      Therefore, if the government endorses the Clipper proposal, it will
  374. undermine the basic philosophy of the federal wiretap law and the
  375. fundamental values embodied in the Constitution.  It will establish a
  376. technical mechanism for signal interception based on a premise that
  377. has no legal foundation.  I am not speaking rhetorically about "Big
  378. Brother."  My point is simply that the assumption underlying the
  379. Clipper proposal is more compatible with the practice of telephone
  380. surveillance in the former East Germany than it is with the narrowly
  381. limited circumstances that wire surveillance has been allowed in the
  382. United States.
  383.  
  384.      There are a number of other legal issues that have not been
  385. adequately considered by the proponents of the key escrow
  386. arrangement that the Advisory Board should examine.  First, not all
  387. lawful wiretaps follow a normal warrant process.  It is critical that
  388. the proponents of Clipper make very clear how emergency wiretaps
  389. will be conducted before the proposal goes forward.  Second, there
  390. may be civil liability issues for the escrow agents if there is abuse or
  391. compromise of the keys.  Escrow agents may be liable for any harm
  392. that results.  Third, there is a Fifth Amendment dimension to the
  393. proposed escrow key arrangement if a network user is compelled to
  394. disclose his or her key to the government in order to access a
  395. communications network. Each one of these issues should be
  396. examined.
  397.  
  398.      There is also one legislative change that we would like the
  399. Advisory Board to consider.  During our FOIA litigation, the NSA cited
  400. a 1951 law to withhold certain documents that were critical to
  401. understand the development of the Digital Signature Standard.  The
  402. law, passed  grants the government the right restrict the disclosure
  403. of any classified information pertaining to cryptography.  While the
  404. government may properly withhold classified information in FOIA
  405. cases, the practical impact of this particular provision is to provide
  406. another means to insulate cryptographic policy from public review.
  407.  
  408.      Given the importance of public review of cryptography policy, the
  409. requirement of the Computer Security Act, and the Advisory Board's
  410. own commitment to an open, public process, we ask the Advisory
  411. Board to recommend to the President and to the Congress that
  412. section 798 be repealed or substantially revised to reflect current
  413. circumstances.
  414.  
  415.      This is the one area of national cryptography policy where we
  416. believe a change is necessary.
  417.  
  418.  
  419. 3. INDIVIDUAL PRIVACY
  420.  
  421.      Communications privacy remains a critical test for network
  422. development.  Networks that do not provide a high degree of privacy
  423. are clearly less useful to network users.  Given the choice between a
  424. cryptography product without a key escrow and one with a key
  425. escrow, it would be difficult to find a user who would prefer the key
  426. escrow requirement.  If this proposal does go forward, it will not be
  427. because network users or commercial service providers favored it.
  428.  
  429.      Many governments are now facing questions about restrictions on
  430. cryptography similar to the question now being raised in this
  431. country.  It is clear that governments may choose to favor the
  432. interests of consumers and businesses over law enforcement.  Less
  433. than a month ago, the government of Australia over-rode the
  434. objections of law enforcement and intelligence agencies and allowed
  435. the Australian telephone companies to go forward with new digital
  436. mobile phone networks, GSM, using the A5 robust algorithm.   Other
  437. countries will soon face similar decisions.  We hope that they will
  438. follow a similar path
  439.  
  440.      To briefly summarize, the problem here is not the existing law on
  441. computer security or policies on cryptography and wire surveillance.
  442. The Computer Security Act stresses public standards, open review,
  443. and commercial applications.  The federal wiretap statute is one of
  444. the best privacy laws in the world.  With the exception of one
  445. provision in the criminal code left over from the Cold War, our
  446. current cryptography policy is very good.  It reflects many of the
  447. values -- individual liberty, openness, government accountability --
  448. that are crucial for democratic societies to function.
  449.  
  450.      The problem is the Clipper proposal.  It is an end-run around
  451. policies intended to restrict government surveillance and to ensure
  452. agency accountability.  It is an effort to put in place a technical
  453. configuration that is at odds with the federal wiretap law and the
  454. protection of individual privacy.  It is for these reasons that we ask
  455. the Advisory Board to recommend to the Secretary of Commerce, the
  456. White House, and the Congress that the current Clipper proposal not
  457. go forward.
  458.  
  459.      I thank you for the opportunity to speak with you about these
  460. issues.  I wish to invite the members of the Advisory Committee to
  461. the third annual CPSR Privacy and Cryptography conference that will
  462. be held Monday, June 7 in Washington, DC at the Carnegie
  463. Endowment for International Peace.  That meeting will provide an
  464. opportunity for further discussion about cryptography policy.
  465.  
  466.  
  467. ATTACHMENTS
  468.  
  469. "TWG Issue Number: NIST - May 5, 1989," document obtained
  470. by CPSR as a result of litigation under the Freedom of
  471. Information Act.
  472.  
  473. "U.S. as Big Brother of Computer Age," The New York Times,
  474. May 6, 1993, at D1.
  475.  
  476. "Keeping Fewer Secrets," Issues in Science and Technology, vol.
  477. IX, no. 1 (Fall 1992)
  478.  
  479. "The Only Locksmith in Town," The Index on Censorship
  480. (January 1990)
  481.  
  482. [The republication of these articles for the non-commercial purpose
  483. of informing the government about public policy is protected by
  484. section 107 of the Copyright Act of 1976]
  485.  
  486. ------------------------------
  487.  
  488. Date: Thu, 3 Jun 1993 03:58:45 GMT
  489. From: kiddyr@GALLANT.APPLE.COM(Ray Kiddy)
  490. Subject: File 4--AB 1624/Online Info Bill PASSES MAJOR HURDLE!
  491.  
  492. June 2nd, 1993
  493.  
  494.   AB1624, Debra Bowen's bill to bring the State legislature onto the
  495. Internet and "into the 21st century" (her words) was heard by the
  496. Assembly Ways & Means committee this morning. It was over quickly.
  497. The bill was passed with the text added to it in the Rules committee
  498. by John Burton. Burton's addition allows the Legislature to require
  499. that people reselling this information should pay a fee that would go
  500. to the Legislative Data Center.
  501.  
  502.   I am appending the text as it is now at the end of this post. When
  503. you read it, keep in mind Bowen's office does not like some of this
  504. language. It is a compromise, tho. John Burton wanted some
  505. acknowledgement of the fact that this data was "his", in the sense
  506. that he is head of Rules, is responsible for the Legislative Data
  507. Center and is not giving up on the idea that the LDC may fund itself
  508. with this data. This would not be without precedent. Mary Winkley
  509. pointed out to me that most states that make this data available in
  510. electronic form charge for it, however nominally. If California gives
  511. this stuff away, it would be a first. As I told her, tho, that is what
  512. California is here for :-> We would also be a good place to start the
  513. policy of giving it away because of the size of the state and the fact
  514. that we have approximately one million (!!!) people in this state with
  515. some connectivity to the Internet.
  516.  
  517.   This is probably the bill that is going to be passed, if it makes it
  518. out of the Senate. Someone in Vasconcellos' office explained it to me
  519. this way. Debra Bowen has a choice of leaving the "state fee" language
  520. in the bill and raising the ire of the Republicans, or taking it out
  521. and getting John Burton mad at her. If the bill was changed in the
  522. Senate, it would have to go back to the Assembly for review, where it
  523. would go back to John Burton's Rules committee. The bill would be
  524. killed quickly. Also, the bill could be passed over the Republican's
  525. objections. They do not dominate the Legislature.  Bowen, being a
  526. first-year member, would be better off alienating the Republicans than
  527. the head of a major committee with a lot of pull.
  528.  
  529.   Also, it was pointed out that the language of the bill does not
  530. require a fee, it merely authorizes one. Also, there is no fee if you
  531. are not selling the data. Most interest groups on the Internet are not
  532. selling their archives. John Burton would also have to hold public
  533. hearings to set a fee, and there are members of the committee
  534. sympathetic to Bowen who would respond to public opinions. Also, the
  535. newspapers might oppose this, as they could be charged.
  536.  
  537. Of course, Burton may have already figured out a way to keep them
  538. quiet. Did you know that the commercial vendors of this data, the data
  539. we pay for, see this data before our own legislators do? Bowen had an
  540. example of this, a bill that was retrievable on State-Net, yet was not
  541. updated to the member's system yet. hmmmm. Makes you wonder what the
  542. LDC's priorities are.
  543.  
  544. Well, if anybody wants more info on this, please mail me at
  545. ray@ganymede.apple.com. Mary Winkley says she really appreciates all
  546. the calls and the interest in their bill, but it would be a lot easier
  547. on her if everybody checked on-line to see what's going on.  If you
  548. just want to know status of the bill, call your Assembly member. They
  549. are there to serve you, and will answer questions, even if it is not
  550. their bill.
  551.  
  552. There is still much to do, of course! if you live in Burton's
  553. district in SF, their office needs to be evangelized about this
  554. issue. if you use legislative data in a not-for-profit way, and
  555. would benefit from having this stuff available, testimonials with
  556. specifics to Burton and Bowen's office would be much appreciated.
  557. I am going to start leaving leaflets at computer stores in SF.
  558. Somebody could hop on the BBSes up there, too.
  559.  
  560. Keep in mind, this data is all yours. The flow of important info
  561. and the "old-boy" network look very similiar right now. In an
  562. information economy, these battles we fight now will help a lot
  563. of people later on.
  564.  
  565. thanx - ray
  566.  
  567. "Information is not Knowledge" - Frank Zappa
  568. "but it sure helps..." - yours truly
  569.  
  570. AB1624 LEGISLATIVE COUNSEL'S DIGEST
  571.  
  572. (sorry about this, when Mary faxed me the bill, i lost some of the
  573.  text. The digest came through whole, tho. - rk)
  574.  
  575.   AB1624, as amended, Bowen. Legislature: legislative information:
  576. access by computer modem.
  577.   Under existing law, all meetings of a house of the Legislature
  578. or a committee thereof are required to be open and public, unless
  579. specifically exempted, and any meeting that is required to be open
  580. and public, including specified closed sessions, may only be held
  581. after full and timely notice to the public as provided by the Joint
  582. Rules of the Assembly and Senate.
  583.   This bill would make legislative findings and declarations that
  584. the public should be informed to the fullest extent possible as to
  585. the time, place, and agendfa for each meeting.
  586.   This bill would require the Legislative Counsel, with the advice
  587. of the Joint Rules Committee of the Senate and Assembly, to make
  588. available to the public by any means of access by way of computer
  589. modem specified information concerning bills, the proceedings of
  590. the houses and committees of the Legislature, statutory enactments,
  591. and the California Constitution.
  592.   This bill would authorize an imposition of a fee or other charge
  593. for any republication or duplication of information accessed pursuant
  594. to the bill under specified circumstances, and would appropriate
  595. any amounts received from this fee or charge in augmentation of any
  596. other amounts that are appropriated for the support of the Legislative
  597. Counsel Bureau.
  598.   Vote: 2/3. Appropriation: yes. Fiscal committee: yes. State-
  599. mandated local program: no.
  600.  
  601. ------------------------------
  602.  
  603. Date: Sat, 29 May 1993 17:49:34 -0700
  604. From: Jim Warren <jwarren@WELL.SF.CA.US>
  605. Subject: File 5--UPDATE #8-AB1624--Press Freedom for Paper Pubs Only?
  606.  
  607. Friday, May 28, 1993
  608.  
  609. We [constitutionally] protect the rights of *print* newspapers and
  610. publishers to obtain, publish and distribute government public
  611. records.  We do essentially the same for radio and television
  612. broadcasters.  In both cases, there is a filter - reporter or news
  613. announcer - between us and the complete public information.
  614.  
  615. Do we want the government to control, restrict or suppress the rights
  616. of *electronic* publishers to obtain, publish and distribute public
  617. records?
  618.  
  619. Should those who wish to publish or distribute part or all of
  620. government public records be required to first obtain permission -
  621. which, by definition, could be refused - or perhaps [probably] pay
  622. much more than the incremental cost of copying, in order to obtain
  623. copies of the public's records in their most useful forms?
  624.  
  625. Do we want to establish the precedent that the *print* media have
  626. strong protections for freedom of access, publication and
  627. distribution, and traditional broadcast media have similarly strong
  628. protections, but computer media can be licensed, controlled,
  629. restricted, charged and possibly even prohibited from electronically
  630. publishing public government information?
  631.  
  632.   AB1624, as amended at the *insistence* of several legislators,
  633. requires exactly that [below] - the *only* rationale being that the
  634. legislature wants to profit from any *electronic* publisher or
  635. distributor charging for providing their *electronic* publications or
  636. services.
  637.  
  638. Illustrating the attitude:
  639. Monday, 5/24/93, Assembly Rules Committee public hearing on AB1624:
  640. [brief excerpts; all-caps-titles and bracketed notes are mine. -jim]
  641.  
  642. SHOULD NEWSPAPERS & PUBLISHERS FIRST OBTAIN GOVERNMENT'S PERMISSION
  643. BEFORE BEING PERMITTED TO PUBLISH/DISTRIBUTE GOVERNMENT PUBLIC RECORDS?
  644.   [Jud Clark from State Net legislative-information distributor, testifying]
  645. ...
  646.   John Burton, Rules Committee Chair:  "You buy a service from us, right
  647. Jud?"
  648.   Jud Clark, State Net:  "Right. ..."  [State Net buys legislature's public
  649. records in computerized form, as opposed to paper form, on magnetic tape]
  650.   Burton:  "And then if you sell that, I guess that's part of the deal.
  651. I  would have an aversion to giving you something for nothing and then have
  652. you making a profit off of, quote, 'our labor'."
  653.   Clark:  "First of all, we don't sell the data.  We sell a service that we
  654. derive from the data. ... "
  655.  
  656. SHOULD SOME DISTRIBUTORS BE ABLE TO
  657. PURCHASE PUBLIC RECORDS "IN ADVANCE OF PUBLIC ACCESS"?
  658.   Clark:  "What we would like is assurance that we could continue to
  659. purchase the data, and we feel if we are purchasing it in advance of public
  660. access, we are willing to continue to pay ...
  661.  
  662. SHOULD [FOR-PROFIT] NEWSPAPERS OR PUBLISHERS BE
  663. TREATED DIFFERENTLY THAN MEMBERS OF THE PUBLIC?
  664.   Clark:  "If we access on a public access system, we would like the
  665. public access system to be on the same basis as [everyone else; tape was
  666. unintelligible] ... problem in trying to enforce a provision that
  667. discriminates on the basis of whether we are going to try and do
  668. something for profit [unintelligible]."
  669.  
  670.  
  671. "SUBDIVISION (d)" MANDATES DISCRIMINATION BASED ON MONEY
  672.   Note: The powerful, unelected Chief Legislative Counsel controls the
  673. Legislative Data Center from which all public records flow.
  674.   Currently, AB1624 includes the following, called "subdivision (d)":
  675. "(d) No individual or entity obtaining access to information under the
  676. system established [by AB1624] shall republish or otherwise duplicate
  677. that information for a fee or any other consideration except with the
  678. a authorization of the Legislative Counsel and the approval of the
  679. Joint Rules Committee pursuant to a written agreement between the
  680. individual or entity and the Legislative Counsel that may provide for
  681. payment of a fee or charge for this purpose." ... "Any amounts
  682. received by the Legislative Counsel [go to] the Legislative Counsel
  683. Bureau."
  684.  
  685. WHAT PRECEDENTS DO *YOU* WANT FOR THE ONLINE PRESS?
  686.   Subdivision (d) *may* be deleted from AB1624 - *IF* enough of the public
  687. demand it.  Better let your elected representative know what precedents you
  688. want established for online publishers of our public information.
  689.   You can simply say, "Delete subdivision (d) from AB1624," and briefly
  690. state some of your reasons.
  691.  
  692. ( Please copy, post and circulate. )
  693.  
  694. ------------------------------
  695.  
  696. Date: Mon, 31 May 93 13:45:56 GMT
  697. From: wachtel@CANON.CO.UK(Tom Wachtel)
  698. Subject: File 6--Virus News INTERNATIONAL CONFERENCE 93
  699.  
  700. (Forwarded from Sara Gordon)
  701.   +++++++
  702. Hello!
  703.  
  704. Can you please post this to appropriate newsgroups asap; it is
  705. regarding a conference scheduled for June 23rd in London.  I am
  706. scheduled to speak there regarding Virus Writers, and will probably
  707. discuss the Dark Avenger, since I recently interviewed him.  Actually
  708. this is the first time I am planning to take public questions
  709. regarding the interview and related matters, so if you are still
  710. interested, maybe better get your
  711. ticket now :)
  712.  
  713. Speakers scheduled are listed in this announcement.
  714.  
  715. Thanks!!
  716.  
  717. Sara Gordon
  718. SGordon@Dockmaster.ncsc.mil
  719. vfr@netcom.com
  720.  
  721. ===================
  722.  
  723. virus news
  724. INTERNATIONAL CONFERENCE
  725. 93
  726.  
  727. 23rd June 1993
  728.  
  729. Sheraton Skyline
  730. Heathrow
  731.  
  732. Virus News International is widely recognised for its excellent
  733. coverage of security issues.  VNI contributors gather information
  734. from around the world and are in constant contact with police forces
  735. and law enforcement agencies.  Nowhere near all of this information
  736. has been published in VNI - yet.
  737.  
  738. As the virus field comes of age, so your need for information becomes
  739. more and more specialised.  Because you now have a much better
  740. understanding of viruses, you are now asking more focused questions.
  741. You will be given answers on which to build your defences against
  742. potential security breaches.
  743.  
  744. What you will get at the VNI Conference is a concise intelligence
  745. briefing.  When you return to your organisation, you will be in a
  746. position to update your company's policies and procedures with the
  747. advantage of having a clear idea of what is to come.
  748.  
  749.  * Why do virus authors do it?
  750.  
  751.  * What new approaches are virus authors likely to take?
  752.  
  753.  * How to prepare for the next attack
  754.  
  755.  * Up to the minute news of activities in the virus world
  756.  
  757.  
  758. What the conference will give you
  759.  
  760. One of the most frequently asked questions is "Why do they do it?"
  761. At the VNI Conference, you will hear from people who have contacted
  762. virus authors and who have hacked into closed computer systems.
  763. Their insights will help you understand your enemy better.
  764.  
  765. Knowing what new angles virus authors are likely to take is one of
  766. the questions many technical people would like to know.  Vesselin
  767. Bontchev of the Virus Test Center at the University of Hamburg is one
  768. of the world's leading virus researchers and is better placed than
  769. most to be able to provide at least some of the answers.
  770.  
  771. Most people assume that all anti-virus software operates in the same
  772. way.  Dr. Simon Shepherd of the United Kingdom Computer Virus
  773. Certification Centre, University of Bradford knows better.  He will
  774. explain how a full evaluation is carried out and what you should look
  775. for when deciding which products to use.
  776.  
  777. Dr Alan Solomon, Chairman of S & S International, will give you a
  778. briefing on the activities of virus authors and others involved in
  779. the dissemination of viruses.  With contacts right around the globe,
  780. Dr Solomon has an unrivalled understanding of what virus authors and
  781. distributors are doing.
  782.  
  783.  
  784. Speakers
  785.  
  786. Sara Gordon is an independent researcher and consultant in computer
  787. security.  Her insight into the minds, motives and methods of hackers
  788. and virus writers provides a unique perspective, with a wealth of
  789. expertise and information.  She recently interviewed the Dark Avenger.
  790.  
  791. Robert Schifreen is the man the House of Lords cleared of all charges
  792. of hacking into Prince Philip's Prestel mailbox.  Now one of the
  793. world's most respected consultants in the field of protection from
  794. hacking, he will be giving you an insight into the motives of
  795. hackers.
  796.  
  797. Vesselin Bontchev is a Research Associate at the University of
  798. Hamburg, while continuing his research at the Virus Test Center there.
  799.  
  800. Dr Simon Shepherd is Senior Lecturer in Cryptography and Computer
  801. Security at the University of Bradford, and Director of the UK
  802. Computer Virus Certification Centre.  He has extensive experience in
  803. the design of secure communications and computing systems.
  804.  
  805. Dr Alan Solomon, one of the leading figures in the anti-virus
  806. research community, is co-founder and technical director of the
  807. European Institute for Computer Anti-Virus Research.  He is also
  808. Chairman of S & S International and of the IBM PC User Group.
  809.  
  810.  
  811. An International Event
  812.  
  813. Virus News International has frequently shown that the appearance of
  814. a virus in one part of the world is usually the prelude to its
  815. appearance in other countries, probably including yours.  VNI has a
  816. truly international following and the conference provides and
  817. opportunity to discuss experienced with delegates from around the
  818. globe.
  819.  
  820. For the benefit of international delegates, The Sheraton Skyline at
  821. Heathrow has been selected as the venue for the conference.  VNI is
  822. conscious that delegates must justify fees and expenses so we have
  823. packed this conference into one day.  The location makes it perfectly
  824. possible for delegates to fly in from Europe or other parts of the
  825. UK, spend a full and fruitful day at the conference, and return home
  826. without incurring any overnight expense.
  827.  
  828.  
  829. Who should attend?
  830.  
  831. Senior IT staff, network managers, Information Centre managers and
  832. technical staff involved in data security procedures and development
  833.  
  834. Date                23rd June 1993
  835. Venue               The Sheraton Skyline, Heathrow
  836. Fee                 L295.00 + VAT per delegate
  837.  
  838. Delegates' fees may be paid by Access or Visa or by cheque.  Company
  839. purchase orders accepted.
  840.  
  841. Since the conference is scheduled for less than one month from now,
  842. interested persons should contact Paul Robinson on +44-792-324-000 asap.
  843. Alternatively, his email address is 70007.5406@COMPUSERVE.COM.
  844.  
  845. ++++++++++++++++++++++
  846. virus news INTERNATIONAL, William Knox House, Llandarcy, Swansea.  West
  847. Glamorgan, SA10 6NL, United Kingdom
  848. Tel No. +44 792 324000  Fax No. +44 792 324001
  849.  
  850. ------------------------------
  851.  
  852. End of Computer Underground Digest #5.40
  853.