home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud576.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  41.0 KB  |  891 lines

  1. Computer underground Digest    Wed  Sep 29 1993   Volume 5 : Issue 76
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.     Copie Editor: Etaoin Shrdlu, III
  10.  
  11. CONTENTS, #5.76 (Sep 29 1993)
  12. File 1--Bruce Sterling on ABC/Australia's Attitude (excerpts)
  13. File 2--the Cyberspatial Copyright
  14. File 3--Forum for Research on Virtual Culture
  15. File 4--Computer-Mediated Comm Volume -- Call for Papers
  16. File 5--Question EFF yielding of crypto authority to NIST
  17. File 6--PGP/Zimmermann News Clippings Needed!
  18. File 7--EFF's Comments to NIST on Encryption/Escrow
  19. File 8--Three Cheers for Legal Action; Re: Mody Crypto
  20. File 9--PumpCon II
  21.  
  22. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  23. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  24. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  25. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  26. 60115.
  27.  
  28. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  29. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  30. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  31. libraries and in the VIRUS/SECURITY library; from America Online in
  32. the PC Telecom forum under "computing newsletters;"
  33. On Delphi in the General Discussion database of the Internet SIG;
  34. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  35. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  36. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  37. nodes and points welcome.
  38. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  39.           In ITALY: Bits against the Empire BBS: +39-461-980493
  40.  
  41. ANONYMOUS FTP SITES:
  42.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  43.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  44.   UNITED STATES:
  45.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  46.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  47.                   ftp.eff.org (192.88.144.4) in /pub/cud
  48.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  49.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  50.  
  51. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  52. information among computerists and to the presentation and debate of
  53. diverse views.  CuD material may  be reprinted for non-profit as long
  54. as the source is cited. Authors hold a presumptive copyright, and
  55. they should be contacted for reprint permission.  It is assumed that
  56. non-personal mail to the moderators may be reprinted unless otherwise
  57. specified.  Readers are encouraged to submit reasoned articles
  58. relating to computer culture and communication.  Articles are
  59. preferred to short responses.  Please avoid quoting previous posts
  60. unless absolutely necessary.
  61.  
  62. DISCLAIMER: The views represented herein do not necessarily represent
  63.             the views of the moderators. Digest contributors assume all
  64.             responsibility for ensuring that articles submitted do not
  65.             violate copyright protections.
  66.  
  67. ----------------------------------------------------------------------
  68.  
  69. Date: Mon, 27 Sep 1993 21:59:56 +0800 (WST)
  70. From: Stephen Hardman (Amiga files operator) <hardguy@GARION.IT.COM.AU>
  71. Subject: File 1--Bruce Sterling on ABC/Australia's Attitude (excerpts)
  72.  
  73. This transcript from Attitude, ABC/Australia September 8 includes the
  74. parts by Bruce Sterling and an Australian federal police officer.
  75.  
  76. Bruce Sterling (I think you all know who he is)
  77.  
  78. "Law enforcement officers tell me that if they break into a teenagers
  79. home and he's got a computer and a modem and a copy of William
  80. Gibsons, Neuromancer, they just know he's trouble.
  81.  
  82.  It uses a new set of topics to think about, I mean, rather than
  83. thinking about rocket ships and robots and so forth, the things of the
  84. '50s and '60s, it thinks about matters like electronic networking and
  85. the impact of high technology media and genetic engineering and that
  86. sort of thing.
  87.  
  88.  I'm enough of a anarcho-individualist in a funny kind of way to think
  89. that I probably ought to be able to make up my own mind about what I
  90. think is interesting and I really shouldn't have the government spoon
  91. feeding me the kind of information they think is healthy for me to
  92. know.  There are legitimate security interests, but that's not the
  93. same thing as living under general censorship.  You know, my feeling
  94. is... it's my business to find stuff out and think about things, it's
  95. my business to imagine things, it's not my business to control what
  96. other people think.  And I resent it when people try to stop me from
  97. finding things out that I feel I need to know, for whatever reason.
  98.  
  99.  People are afraid of hackers because they are frightened of
  100. computers.  I mean that's the real basis of the sort of gut-level
  101. superstitious fear.  They're afraid of computers and they're afraid of
  102. the power of computers, that's kind of a legitimate fear, I mean,
  103. power without responsibility is a terrible thing, and, you know, there
  104. are reasons to be upset by people that are computer literate or very
  105. skilled with computers, if they have no sense of social
  106. responsibility, these people can in fact do quite a bit of harm, you
  107. know, subtle ways that are hard to detect and prosecute." [..]
  108. Detective Seargent Ken Day of the Australian Federal Police.:
  109.  
  110. "We have the capacity if we have sufficient evidence, for example and
  111. we consider it a serious crime to arrest.  We have, for example, the
  112. capacity to obtain a warrant to search someone's house.  But we don't
  113. decide we can go out and do that, we must answer all our actions
  114. before a judicial body such as a court.
  115.  
  116.   It is not a game, it's a criminal act.  The legislation is not
  117. enacted, not on whim, legislation isn't acted in this country after
  118. extensive and serious consultation and computer crimes were
  119. identified as being criminal activity.  They are anti-social.  They
  120. are morally, and they are now illegally, wrong.  It is not a game.
  121.  
  122.   The infrastructure that we work in now that we live in is by and
  123. large controlled or monitored by computer technology and examples are
  124. traffic lights, telephone systems, bank. all these that we relly upon
  125. are controlled by computer networks.  Remove those networks from the
  126. loop, you don't have those services.  That's why we must protect it.
  127.  
  128.   Some people might say, well, federal police don't know about me, I'm
  129. hacking away, they just don't know, they haven't busted my door down.
  130. Well the simple answer to that question is maybe we know about you but
  131. we're investigating more serious crimes."
  132. [..]
  133.  
  134. There are more comments made by the ex Australian army security man
  135. and talks to hackers <sigh/grin>.
  136.  
  137. ------------------------------
  138.  
  139. Date: Tue, 28 Sep 93 00:15:07 -0600
  140. From: "L. Detweiler" <ld231782@LONGS.LANCE.COLOSTATE.EDU>
  141. Subject: File 2--the Cyberspatial Copyright
  142.  
  143. ((MODERATORS' NOTE: L. Detweiler is a frequent contributor to
  144. Cypherpunks mailing list.  Editor & writer of various FAQs, such as
  145. Identity, Privacy, and Anonymity on the Internet, and the Anonymity on
  146. the Internet FAQ Treatise. Cryptography FAQ janitor. These can be
  147. obtained at rtfm.mit.edu:/pub/usenet/news.answers/net-privacy/ or
  148. net-anonymity/ or cryptography-faq/ respectively).
  149.  
  150. In CuD #5.75 File 3 ("Raising the Issue of Copyright on the Nets")
  151. gray@ANTAIRE.COM (Gray Watson), objecting to the inclusion of a
  152. copyrighted article, writes
  153.  
  154. >I don't think CUD should have allowed this.  I send out a standard
  155. >message when I see such posts and it is applicable here:
  156. >
  157. >    >For your information, including a significant amount of text
  158. >    >from copyright publications in posts is a breach of
  159. >    >copyright law.  The publishing industry will *never* adopt
  160. >    >digital distribution if the net does not honor the copyright
  161. >    >laws.
  162.  
  163. I have been tracking the `cyberspatial copyright issue' with a great
  164. deal of interest for some time, and Mr. Watson's complaint is pretty
  165. standard fare in the debate. Since it appears in a journal and my
  166. response might be posted, I'm taking the time to write this.
  167.  
  168. I think Mr. Watson and everyone else who claims that digital
  169. publications will not arrive until the Net respects copyright law in
  170. its present form are fundamentally mistaken. First of all, what the
  171. heck *does* copyright law say about cyberspace? absolutely nothing
  172. specifically. There are many *interpretations* of copyright law that
  173. attempt to promote one view or another based on the current
  174. classifications of various forms and distributions, but they are all
  175. mostly nebulous. Is an FTP site a library or what? What constitutes
  176. `redistribution'?
  177.  
  178. It seems to me that the fundamental issues behind a copyright are one
  179. or more of the following: the author desires to (1) control the
  180. distribution of a work exclusively, (2) make money therefrom, (3)
  181. guarantee the writing is not `corrupted', i.e. it does not credit
  182. someone else and is not mixed with other people's material. In
  183. particular, if (1) can be guaranteed than (2) and (3) can be derived
  184. therefrom.
  185.  
  186. Now, suppose that future cyberspatial authors give up or sacrifice (1)
  187. if (2) and (3) are more closely adhered to. I believe most authors
  188. would prefer this system. I imagine the following scenario. An author
  189. creates the text for unlimited distribution, with an email address that
  190. indicates where `digital cash' can be sent to compensate him, including
  191. a suggested donation or whatever.
  192.  
  193. Under this scheme, the author gives up `exclusive distribution' to
  194. maximize actual dissemination and thereby exposure and potential
  195. personal profit. Under this system, the reader of the articles are
  196. required to (1) send digital cash when they have benefited from the
  197. article, where appropriate, and (2) not alter the text of an article
  198. when they redistribute it. Note that under this scheme we don't need
  199. the silly taboo that people are to be criticized for redistribution of
  200. articles -- to the contrary, they should be recognized for their
  201. selfless public service, whereby they are causing benefit to the author
  202. of the article by their efforts, with no personal profit therefrom.
  203.  
  204. I imagine other interesting distributions systems that will arise with
  205. the advent of digital cash. For example, the email addresses of all
  206. intermediate distributors may be appended to the beginning of an
  207. article in reverse order. The original author would be free to specify
  208. the system: send me money and the distribution list that was the header
  209. of the article *you* received, and I will redistribute the money among
  210. the redistributors. We should always recognize that the ultimate author
  211. has the ultimate right to the digital cash, however, because otherwise
  212. the writing would not have existed.
  213.  
  214. This is what might be called a `shareware copyright' for text, and I
  215. think it is an extremely workable system, and I believe it will evolve
  216. to become the norm. Certainly, some people will object to the system,
  217. but I suspect they are mostly `middlemen' in the current system that
  218. generally derive an undue profit from mere redistribution.
  219.  
  220. However, there are systems where complete control of redistribution is
  221. desirable. For example, an author might wish to track directly every
  222. place in cyberspace his article has been received. Under this scenario,
  223. we can imagine a sort of `toll gopher' system, wherein the traversal of
  224. a hypertext link in a text system causes an automatic toll to be
  225. applied between receiver and provider. Again, digital cash forms a
  226. fundamental basis for this system. In this system, the `copyright'
  227. implies that anyone that passes on an article passes on the *address*
  228. of the hypertext location, so that the next person does not retrieve a
  229. `dissociated' article but instead accesses the `official' version.
  230. Again, people must agree not to alter digital cash addresses associated
  231. with articles. And in fact a taboo similar to that associated with
  232. redistribution in the current system will arise against `piracy' or
  233. `tampering' of the digital cash addresses.
  234.  
  235. Finally, I must note that under all these scenarios a vast, ubiquitous,
  236. and instantaneous cyberspatial infrastructure is intrinsic to the
  237. overall system. However, at the current pace, this should not be an
  238. overwhelming difficulty. It is the ultimate goal of everyone currently
  239. inhabiting Cyberspace anyway.
  240.  
  241. Under the above schemes, I imagine that future cyberspace will become
  242. extremely hospitable to all future writers and editors, who are freed
  243. to focus on the absolute essentials of their craft, unchained from
  244. burdensome and irrelevant constraints associated with costly,
  245. complicated, and imperfect distribution systems. In fact, we will find
  246. that in future cyberspace *everyone* will be seen as acting as writers
  247. and editors. It will become a fundamental aspect of cyberspatial
  248. living, recognized as natural and fundamental as word processing is
  249. today.
  250.  
  251. ------------------------------
  252.  
  253. Date:         Sun, 26 Sep 1993 22:00:32 CDT
  254. From:         Ermel Stepp <M034050@MARSHALL.BITNET>
  255. Subject: File 3--     Forum for Research on Virtual Culture
  256.  
  257. The Institute for Research on Virtual culture (IRVC) aims to foster,
  258. encourage, advance, and communicate research and scholarly inquiry on
  259. virtual culture. IRVC-L is a virtual forum of IRVC to conduct
  260. substantive discourse on research and scholarly inquiry to create and
  261. develop knowledge about virtual culture. Substantive discourse is
  262. encouraged on topics such as:
  263.  
  264.    1. Conceptualization of virtual culture (alternative
  265.       philosophic, metatheoretical, and theoretical paradigms,
  266.       principles, assumptions, propositions, and problems)
  267.    2. Alternative futures orientation, change, transformation,
  268.       reform, and restructuring: conservative, liberal, or
  269.       radical
  270.    3. Review and critique of literature, including articles in
  271.       refereed scholarly journals
  272.    4. Alternative designs and methodologies for research and
  273.       scholarly inquiry on virtual culture
  274.    5. Findings, conclusions and implications for education,
  275.    6. Research in progress on virtual culture
  276.    7. Collaborative research by subscribers
  277.    8. Setting the research agenda on virtual culture
  278.    9. Institute for Research on Virtual Culture
  279.   10. Relevant announcements, events, and issues
  280.  
  281. <<< Subscription to IRVC-L >>>
  282.  
  283. Subscription to IRVC-L is open, but the list is private and
  284. subscription is required to post messages to the forum and access
  285. listserv archives.
  286.  
  287. To subscribe to IRVC-L send a message to
  288. listserv@byrd.mu.wvnet.edu with the line of text:
  289.  
  290. subscribe IRVC-L Yourfirstname Yourlastname
  291.  
  292. Example: subscribe IRVC-L Thomas Jefferson
  293.  
  294. <<< Sending a Message to IRVC-L >>>
  295.  
  296. Messages sent to the forum will be automatically distributed to all
  297. subscribers. Such messages should be within the scope of the purposes
  298. of the forum: Substantive discourse of virtual culture, related
  299. research issues (e.g., design and/or methodology) relevant
  300. announcements, and other messages pertinent to the forum. To send a
  301. message to the forum, address the message to IRVC-L@byrd.mu.wvnet.edu.
  302. [Do not send a message intended for the forum to the listserv.]
  303.  
  304. <<< IRVC-L Archive >>>
  305.  
  306. Messages are automatically archived in monthly digests with filenames
  307. IRVC-L.mmm.yy, where mmm is the first three letters of the month and
  308. yy last two numerals of the year. Other files will be archived as
  309. well. All messages sent to IRVC-L are archived at byrd.mu.wvnet.edu.
  310. To get an index of the archive of files and digests of messages send a
  311. message to listserv@byrd.mu.wvnet.edu with the line of text:
  312.  
  313. index IRVC-L
  314.  
  315. <<< UNIX-listserver >>>
  316.  
  317. IRVC-L is on a unix listserver. To receive a list of commands that may
  318. be used on this listserver send a message to
  319. listserv@byrd.mu.wvnet.edu with the line of text:
  320.  
  321. help
  322.  
  323. Other commands may be included on separate lines in the message,
  324. such as:
  325.  
  326. review IRVC-L (to get a list of unconcealed subscribers to IRVC-L)
  327. get IRVC-L irvc-l.aug.93 (to get the archived messages to IRVC-L
  328. for August 1993)
  329.  
  330. <<< Anonymous FTP Archive >>>
  331.  
  332. IRVC maintains archives, including research papers and
  333. reports, dissertations, conference proceedings, journals,
  334. and other information about IRVC and virtual culture.
  335. The archive may be accessed by anonymous FTP to
  336. byrd.mu.wvnet.edu in /pub/estepp/IRVC in various
  337. subdirectories. Research scholars and writers may submit
  338. documents to be archived. Retrieve file archive.submission
  339. from /pub/estepp/IRVC and follow the instructions in it.
  340.  
  341. The _Electronic Journal on Virtual Culture_  (EJVC) is a
  342. refereed, scholarly journal published by Arachnet, with the
  343. cooperation of the Kent State University and the Institute for
  344. Research on Virtual Culture, Marshall University. The EJVC is
  345. archived at byrd.mu.wvnet.edu in /pub/ejvc, and it is retrievable
  346. via anonymous FTP. Get EJVC.ARCHIVES from the archives via FTP.
  347. Articles published in the EJVC will be discussed on IRVC-L.
  348. To subscribe to the EJVC, send email to listserv@KENTVM.BITNET
  349. or listserv@KENTVM.KENT.EDU with the sole line of text:
  350.  
  351. subscribe EJVC Firstname Lastname
  352.  
  353. using your real name, of course.
  354.  
  355. <<< Listowner >>>
  356.  
  357. Questions about IRVC, IRVC-L, EJVC and related issues may be
  358. directed to the listowner:
  359.  
  360. Dr. Ermel Stepp
  361. Executive Director
  362. Institute for Research on Virtual Culture
  363. Marshall University
  364. Huntington WV 25755-2440
  365.  
  366. Internet  estepp@byrd.mu.wvnet.edu
  367. BITNET    M034050@MARSHALL
  368. finger    M034050@MARSHALL.MU.WVNET.EDU
  369.  
  370. ------------------------------
  371.  
  372. Date: Sun, 26 Sep 1993 14:15:38 CDT
  373. From: Susan Herring <sherring@WILEY.CSUSB.EDU>
  374. Subject: File 4--Computer-Mediated Comm Volume -- Call for Papers
  375.  
  376.                         CALL FOR CONTRIBUTORS:
  377.               VOLUME ON COMPUTER-MEDIATED COMMUNICATION
  378.  
  379. As an outgrowth of a panel presented at the 4th International
  380. Pragmatics Conference in Kobe, Japan on "Cultural and Linguistic
  381. Aspects of Computer-Mediated Communication", a volume is being
  382. prepared for publication in the _Pragmatics goal of the volume is to
  383. bring together the best in current research on CMC as a social,
  384. cultural and linguistic phenomenon.  Contributions should be
  385. empirically-oriented (that is, based on observation of actual CMC) and
  386. focused primarily on language and communication (rather than on
  387. technological aspects or secondary applications of the medium).  A
  388. partial list of suggested topics is included below:
  389.  
  390.       - the linguistic description of CMC -- spoken-like?
  391.     graphic representation, discourse, register, style
  392.  
  393.       - CMC genres -- e-mail, bulletin boards (BBS), discussion
  394.     lists, interactive relay chat (IRC), 'talk' modes,
  395.     multi-user dungeons (MUDs), etc.
  396.  
  397.       - CMC and social interaction -- dynamics of on-line
  398.     communities, politeness/rudeness, humor, harassment,
  399.     computer sex
  400.  
  401.       - CMC use by dominant and non-dominant groups -- gender,
  402.     ethnicity, status, special interests
  403.  
  404.       - CMC in countries outside the U.S.; cross-cultural CMC
  405.  
  406.       - CMC in institutional settings -- business, government,
  407.     education
  408.  
  409.       - children's CMC
  410.  
  411. Papers surveying a topic or reporting on a large-scale ongoing
  412. project are also welcome.
  413.  
  414. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  415. To be considered for inclusion in the volume, prospective authors
  416. should submit to the volume editor the following:
  417.  
  418. 1)  A 300-500 word abstract clearly outlining the problem, data,
  419. methodology, and conclusions of the research to be reported on in the
  420. paper, and
  421.  
  422. 2)  A short biographical statement (no longer than 300 words)
  423. indicating previous CMC research and/or relevant experience.  (An
  424. abridged curriculum vita may be substituted for the biographical
  425. statement.)
  426.  
  427. Submissions can be sent via e-mail, snail-mail or fax to the volume
  428. editor, Susan Herring, at the address below:
  429.  
  430.     Susan Herring
  431.     Program in Linguistics
  432.     University of Texas
  433.     Arlington, TX  76019  USA
  434. fax: (817) 273-2731
  435. e-mail: susan@utafll.uta.edu
  436.  
  437. The deadline for receipt of abstracts and biographical statements is
  438. November 1, 1993.  However, earlier submissions are welcomed.
  439.  
  440. After the abstracts have been reviewed, the author of each abstract
  441. selected will be issued an invitation to contribute a full-length
  442. article to the volume, along with a set of guidelines for its
  443. preparation.  The tentative deadline for the receipt of completed
  444. camera-ready manuscripts will be February 1, 1994, with an anticipated
  445. publication date early in 1995.
  446.  
  447. Feel free to address any questions, comments, or suggestions to
  448. Susan Herring (susan@utafll.uta.edu).
  449.  
  450. ------------------------------
  451.  
  452. Date: Tue, 28 Sep 93 23:53:38 PDT
  453. From: jkreznar@ININX.COM(John E. Kreznar)
  454. Subject: File 5--Question EFF yielding of crypto authority to NIST
  455.  
  456. > Below is the text of the comments that EFF filed with NIST today.
  457.  
  458. > ...
  459.  
  460. >         When the Clinton Administration announced the Clipper Chip, it
  461. > assured the public that this would be a purely voluntary system.  We must
  462. > have legal guarantees that Clipper is not the first step toward prohibition
  463. > against un-escrowed encryption.  Yet the Administration has not offered any
  464. > such guarantees, either in the form of proposed legislation or even agency
  465. > rules.
  466.  
  467. > ...
  468.  
  469. Actually, they have issued such legal guarantees.  They're in the form
  470. of the administration's vow to uphold the US Constitution.  That
  471. document's 9th and 10th amendments preclude US Government denial or
  472. disparagement of the people's right to use cryptography (and a whole
  473. lot of others).  The fact that these legal guarantees are being
  474. ignored simply illustrates that their tyranny is unbridled.
  475.  
  476. By engaging NIST on this subject, the EFF is implicitly yielding to
  477. them authority which is not theirs to begin with.
  478.  
  479. ------------------------------
  480.  
  481. Date: Wed, 29 Sep 1993 06:50:04 GMT
  482. From: hugh@GARGOYLE.UCHICAGO.EDU(Hugh Miller)
  483. Subject: File 6--PGP/Zimmermann News Clippings Needed!
  484.  
  485. ((MODERATORS' NOTE: Hugh Miller's request for reprints of articles
  486. related to PGP/Phil Zimmermann is one way everybody can help. Peruse
  487. your local papers and if you find anything, you can send him the
  488. pointers and he can take it from there)).
  489.  
  490.     I am interested in collecting all citations in newspapers,
  491. magazines, etc. of the subpoenas and investigation by Customs of Phil
  492. Zimmermann.  To that end I'd like to ask readers of CUD to help me
  493. out.  If you spot an article would you please take a moment to jot
  494. down the citation (author, title, publication, vol/issue, date, page
  495. numbers)?  You don't need to type in the article, but blessings on
  496. your head if you do.  I will conduct a weekly NEXIS scan anyway, but
  497. I'm sure I'll miss something.  I will collect the stuff and pass it on
  498. to Phil and the legal defense team.
  499.  
  500.     Thanks, folks.  Send the info to ME, not to Phil, whose bank
  501. account is empty but whose e-mailbox is packed.  You can mail to me
  502. here (Hugh@gargoyle.uchicago.edu) but it will just be automatically
  503. forwarded to my true address, hmiller@orion.it.luc.edu.
  504.  
  505.     Thanks for your help.  And give to Phil's legal defense fund.
  506.  
  507. ------------------------------
  508.  
  509. Date: Tue, 28 Sep 1993 16:15:42 -0400
  510. From: ssimpson@EFF.ORG(Sarah L Simpson)
  511. Subject: File 7--EFF's Comments to NIST on Encryption/Escrow
  512.  
  513. I'm happy to say that there were 225 letters offering comments on the
  514. proposed key escrow system sent to the cryptnow@eff.org address.  They
  515. were printed out and delivered today.
  516.  
  517. Many thanks to all who responded to the call for action.  I've gotten
  518. really positive responses to the post and our electronic mail
  519. mechanism.  If you think that this sort of notice helped you to be
  520. informed and participate in policy, please drop me a note at
  521. ssimpson@eff.org.  Let me know if you think that this is an important
  522. service that EFF can provide for the online community.
  523.  
  524. Below is the text of the comments that EFF filed with NIST today.
  525.  
  526. ================================
  527.  
  528. September 27, 1993
  529.  
  530. National Institute for Standards and Technology
  531. ATTN:  Proposed FIPS for Escrowed Encryption Standard
  532. Technology Building, Room B-154
  533. Gaithersburg, MD  20899
  534.  
  535. To The Director:
  536.  
  537.         The Electronic Frontier Foundation (EFF) writes in strong
  538. opposition to the Proposed Federal Information Processing Standard
  539. (FIPS) for an Escrowed Encryption Standard, docket # 930659-3159.  We
  540. believe that NIST's guidance in setting technical standards for
  541. security and privacy protection is a critical part of the growth of
  542. the National Information Infrastructure, but any action on the
  543. proposed escrow technical standards must await the resolution of
  544. several fundamental policy issues.  Thus, at this time, we oppose the
  545. proposed FIPS in all of its parts.  Well over 200 EFF members are also
  546. critical of the Proposed FIPS.  We believe this demonstrates the depth
  547. of public concern about the implementation of key escrow systems.
  548.  
  549.         EFF is a nonprofit, public interest organization whose public
  550. policy mission is to ensure that the new electronic highways emerging
  551. from the convergence of telephone, cable, broadcast, and other
  552. communications technologies enhance free speech and privacy rights and
  553. are open and accessible to all segments of society.
  554.  
  555. Introduction
  556.  
  557.         Widespread, affordable cryptography is vital for the
  558. protection of individual privacy in the Information Age.  As more and
  559. more personal information flows around electronic networks, we all
  560. need strong encryption to safeguard information from unwanted
  561. intrusion.  Personal information, such as health care records, private
  562. communications among friends and families, and personal financial
  563. transactions, will also travel over this information infrastructure.
  564. The business community can only make full use of the infrastructure if
  565. it is assured that the data it transmits is secure from unauthorized
  566. interception.  In short, if communications in the new infrastructure
  567. are vulnerable, all of our lives and businesses would be subject to
  568. both damaging and costly privacy and security losses.
  569.  
  570. Resolve Policy Issues and Objectives Before Promulgating Technical Standards
  571.  
  572.         EFF has been in ongoing dialogue with NIST, the White House,
  573. and Congress regarding the very complex public policy choices raised
  574. by cryptography policy.  We are hopeful that this dialogue will result
  575. in a positive, comprehensive set of cryptography and privacy policies.
  576. But until these issues are resolved, we believe any approval of
  577. technical standards is premature.  Among the public policy issues to
  578. be resolved are the following:
  579.  
  580. 1.      Guaranteed Continued Legal Use of All Forms of Encryption
  581.  
  582.         When the Clinton Administration announced the Clipper Chip, it
  583. assured the public that this would be a purely voluntary system.  We
  584. must have legal guarantees that Clipper is not the first step toward
  585. prohibition against un-escrowed encryption.  Yet the Administration
  586. has not offered any such guarantees, either in the form of proposed
  587. legislation or even agency rules.
  588.  
  589. 2.      Identity of Escrow Agents
  590.  
  591.         When Clipper was first proposed, some in the Administration
  592. suggested that one of the two escrow agents would be a government
  593. agency and the other a private, non-governmental organization.  Now it
  594. appears that plans for a private escrow agent have been dropped in
  595. favor of NIST and the Department of Treasury, though there is still no
  596. final designation of agents.  We are unable to comment on the security
  597. or reliability of escrow procedures proposed here when we do not know
  598. who will be administering the escrow databases.  We also note that
  599. there is active consideration of having more than two escrow agents.
  600. This option should be explored from a policy perspective before a
  601. technical standard is adopted.
  602.  
  603. 3.      Legal Rights of Escrow Users
  604.  
  605.         If individuals do choose to deposit their keys with the
  606. government, or any other escrow agent, they must have some legal
  607. recourse in the event that those keys are improperly released.
  608. However, the most recent draft of escrow procedures specifically
  609. states:
  610.  
  611. "These procedures do not create, and are not intended to create, any
  612. substantive rights for individuals intercepted through electronic
  613. surveillance, and noncompliance with these procedures shall not
  614. provide the basis for any motion to suppress or other objection to the
  615. introduction of electronic surveillance evidence lawfully acquired."
  616.  
  617. Leaving users with no recourse will discourage use of the system and
  618. provides little disincentive against unscrupulous government behavior.
  619.  
  620.         In the Proposed FIPS, NIST also suggests an unusual and, we
  621. believe, incorrect notion of what an escrow agent is.  The Proposed
  622. FIPS adopts the incomplete definition of an escrow system found in
  623. Webster's Dictionary.  The Proposed FIPS states:
  624.  
  625. To escrow something (e.g., a document, an encryption key) means that
  626. it is "delivered to a third person to be given to the grantee only
  627. upon the fulfillment of a condition."  (Webster's Seventh New
  628. Collegiate Dictionary).
  629.  
  630. This definition omits the very basic notion that an escrow agent has
  631. responsibilities to those who deposit things of value in the escrow
  632. account.  Black's Law Dictionary, which we believe may be a more
  633. appropriate source of information about escrow relationships, states
  634. that an escrow contract is an:
  635.  
  636. Agreement between buyer, seller, and escrow holder setting forth
  637. rights and responsibilities of each.
  638.  
  639. It is the general legal rule that one who deposits value with an
  640. escrow agent is entitled to recover damages from the escrow agent in
  641. the event of a breach of the agent's duty of care:
  642.  
  643. Depositor is entitled to recover damages sustained because of escrow
  644. agent's unwarranted act, and where grantee participates in wrongful
  645. delivery he also may be liable, but recovery is limited to damages
  646. actually attributable to wrongful delivery.  Collier v Smith (Mo App)
  647. 308 SW2d 779.  (See ANNOTATION:  Who must bear loss resulting from
  648. defaults or peculations of escrow holder. 15 A.L.R.2d 870.)
  649.  
  650. The notion of an escrow agent who is insulated from all liability to
  651. the depositor is wholly alien to American law and custom.  The
  652. government may, of course, seek to establish escrow agents free of
  653. legal liability, but this is fundamentally a policy choice, not a
  654. matter of technical standards.
  655.  Until there is some agreement on the real responsibilities of the
  656. escrow agents, NIST is not in a position to set technical and
  657. operating standards.
  658.  
  659. 4.      Open, Trusted Standards:
  660.  
  661.         A key goal of the Clipper Proposal is to promote widespread
  662. encryption in the marketplace.  Yet people will not use encryption
  663. unless they trust it.  Secret standards such as Clipper cannot be
  664. evaluated by independent experts and do not deserve the public trust.
  665. Other parties, including Whitfield Diffie of Sun Microsystems, have
  666. commented extensively on this issue.  EFF fully subscribes to those
  667. remarks.
  668.  
  669. Insufficient Technical and Operating Information Available for
  670. Comments
  671.  
  672.         Even aside from the major policy issues left unanswered, the
  673. Proposed FIPS itself lacks the detail necessary to allow full public
  674. comment.  First, the full operating procedures for the escrow agents
  675. has yet to be issued.  Public comment must be sought on the complete
  676. procedures, not just the outline presented in the draft FIPS.  Even
  677. the government-selected algorithm review group has declared that it
  678. needs more information on the escrow process.  Second, asking for
  679. comments on an algorithm that is classified makes a mockery of citizen
  680. participation in government decision-making.
  681.  
  682. Action on the Proposed FIPS Must Be Delayed to Allow Completion of
  683. Public-Private Consultation Mandated by Presidential Decision
  684. Directive
  685.  
  686.         President Clinton's announcement of the Clipper initiative
  687. made very clear that there should be "early and frequent consultations
  688. with affected industries, the Congress and groups that advocate the
  689. privacy rights of individuals as policy options are developed" (April
  690. 16, 1993 Press Statement).  EFF and other organizations have invested
  691. significant effort in dialogue and policy review with the
  692. Administration.  We have made some progress, but many issues remain
  693. unresolved.  EFF believes that for NIST to rush forward with a FIPS in
  694. advance of resolving the fundamental policy issues cited above would
  695. prematurely curtail the dialogue that the President ordered.
  696.  
  697.         Finally, NIST will be involved in making many critical
  698. decisions regarding the National Information Infrastructure.  The next
  699. time NIST solicits public comments, it should be ready to accept reply
  700. by electronic mail in addition to paper-based media.  Over 200 of
  701. EFF's members e-mailed comments to our offices, which we then printed
  702. and hand-delivered to NIST.  We hope that in the near future, NIST and
  703. other federal agencies will be prepared to accept comments directly
  704. via the Internet.
  705.  
  706. Respectfully Submitted,
  707.  
  708.  
  709. Jerry J. Berman
  710.             Daniel J. Weitzner
  711. Executive Director
  712.             Senior Staff Counsel
  713. ******************************
  714. Sarah L. Simpson
  715. Membership Coordinator
  716. Electronic Frontier Foundation
  717. 1001 G Street, NW
  718. Suite 950 East
  719. Washington, DC  20001
  720. 202/347-5400 tel
  721. 202/393-5509 fax
  722.  
  723. ------------------------------
  724.  
  725. Date: Mon, 27 Sep 93 11:56:57 EDT
  726. From: Jerry Leichter <leichter@LRW.COM>
  727. Subject: File 8--Three Cheers for Legal Action; Re: Mody Crypto
  728.  
  729. In all the concern about the grand jury subpoenas to ViaCrypt and
  730. Austin CodeWorks, a very important point is being missed:  This is the
  731. way the law is *supposed* to work!  The law is not supposed to work by
  732. FUD (Fear, Uncertainty and Doubt), by poorly drafted regulations whose
  733. coverage no one can determine, by threats and insinuations from
  734. government spokesmen that some action is illegal (though no one's ever
  735. taken it to court so no one can really say yes or no).  That's exactly
  736. what "casts a chill" over people's actions:  When they can't determine
  737. what the law says or what its limits are, so that they are forced to
  738. stay away from entire areas of activity that may not be illegal and
  739. may even be Constitutionally protected.
  740.  
  741. Our system of law has many "inconvenient" little features to it.
  742. People who are clearly guilty avoid punishment every day because of
  743. errors by the prosecution or simply because the evidence against them
  744. as it is accepted by the courts is not quite at a high enough level.
  745. We accept that because "it's better that a hundred guilty men go free
  746. than that one innocent man be pun-ished."  Conversely, the law is
  747. what's on the books until the courts say otherwise.  The concurrence of
  748. every single law professor in the United States that some statute is
  749. unconstitutional means nothing until the Supreme Court rules.  The
  750. ITAR regulations are presumptively valid until found otherwise by a
  751. competent court of law.  Since they can only be examined by a court
  752. when the government actually tries to use them, they can remain on the
  753. books indefinitely as a looming threat - constitutional or not, a
  754. prosecution under these regulations is expensive to defend against, so
  755. expensive that most people and all large corporations will simply act
  756. as if they are valid.  This may be as "inconvenient" in some cases as
  757. letting murderers go free, but it's just as essential a part of the
  758. legal system.
  759.  
  760. While I don't envy Phil Zimmerman or ViaCrypt or Austin CodeWorks the
  761. position they find themselves in, or the legal bills they will be
  762. facing, they went into this with open eyes.  (If they didn't, they are
  763. fools who won't get my sympathy.)  The only way to challenge a law you
  764. think is unconstitutional is to violate it and let the government come
  765. to you.  I wish them luck in their challenge.  One way or another, we
  766. are likely to finally end the silly debates about secret decoder rings
  767. and decide what the law is.
  768.  
  769. As for Grady Ward's call on everyone to secrete away and widely
  770. distribute copies of PGP and related software:  All I can say is, he'd
  771. better hope that the courts don't decide that the ITAR regulations
  772. aren't constitutional as applied to PGP after all.  Calling on people
  773. to break the law, especially cooperating with them to do it on a large
  774. scale, could open him up to much more severe penalties than Zimmerman,
  775. ViaCrypt, and Austin face.  Those three are testing the law.  Ward is
  776. deliberately flaunting it.  Stupid, dangerous idea.  Being a
  777. revolutionary, putting yourself in direct opposition to the power of
  778. the State, isn't fun and games.  People get hurt that way.
  779.  
  780. ------------------------------
  781.  
  782. Subject: File 9--PumpCon II
  783. From: pumpcon@PHANTOM.COM(PumpCon)
  784. Date: Wed, 29 Sep 93 13:41:15 EDT
  785.  
  786. You are hereby cordially invited to attend the Second Annual PumpCon II
  787. conference.  Just mail your name/handle, group (if any), home state to:
  788.                             pumpcon@phantom.com
  789. It is necessary that you do mail this account so we know you are coming!
  790.  
  791.                    PumpCon FAQs (Frequently Asked Questions)
  792.  
  793. This file is being written in response to all of the questions that I
  794. have been bombarded with.  Hopefully it will clear up any confusions
  795. that obviously must exist.
  796.  
  797. 1.  When is PumpCon?
  798. PumpCon II will be held Halloween Weekend 1993, October 29, 30, 31.
  799.  
  800. 2.  Where is PumpCon?
  801. PumpCon II will be at the Airport Comfort Inn, in Filadelfia,
  802. Pencilvania.  Get the PumpCon information file for further details.
  803.  
  804. 3.  Can I bring my computer?
  805. Of course you can bring your computer (Computers are not illegal!),
  806. until such time as owning/possessing a computer is illegal.
  807.  
  808. 4.  How much are hotel rooms?
  809. Hotel rooms range from around $50/night to $100/night in the hotels
  810. that have been selected for this years PumpCon. The PumpCon
  811. information file gives further details about the hotels.
  812.  
  813. 5.  Who is going?
  814. This is a question that really can't be answered until PumpCon.
  815.  
  816. 6.  Who is going to speak?
  817. This is also going to remain sekret until the event for security reasons.
  818.  
  819. 7.  Why go to PumpCon?
  820. I don't know, if you asked or even thought of that question, don't
  821. bother to show.  You obviously can't add to the conference.
  822.  
  823. 8.  What should I bring?
  824. Why/How should I know, again to ask such a question shows you
  825. obviously aren't needed.
  826.  
  827. 9.  Is Law Enforcement going to be there?
  828. This answer is not known at this time, but they are welcome, with an
  829. admittance fee double that of civilian attendees.
  830.  
  831. 10. Is there going to be alcohol/drugs?
  832. These substances will not be provided by the conference or any of the
  833. organizers,  does that answer your question?
  834.  
  835.  
  836.  
  837.                                    PumpCon II
  838.                   -- The Woodstock of Computer Conferences --
  839.  
  840.   WHO: Anyone interested in the Computer Underground except IIRG Members :OHW
  841.   WHAT:    A weekend of Telephony & Computer Seminars, and PARTYING!    :TAHW
  842.   WHEN:  October 29, 30, and 31 (Fri, Sat, Sun) Halloween Weekend 1993  :NEHW
  843.   WHY:  To meet all of those people you have spoken to, but never met.   :YHW
  844.   WHERE:          Airport Comfort Inn, Filadelfia, Pencilvania         :EREHW
  845.  
  846.                                   DESCRIPTION
  847. A gathering of computer enthusiasts for a weekend of  FUN!  Guest
  848.   speakers will also be present to speak about the latest in computer
  849.   security developments.
  850.               Come join us for our second annual Halloween Party.
  851.  
  852.                                       COST Your $20.00 admission fee
  853. will cover all of the conference functions and a name badge with your
  854. Handle, Group Affiliation, and home state.  This is a non-profit
  855. conference, any proceeds above the conference costs will be used to
  856. help the
  857.                        victims of last years conference.
  858.  
  859.                                 HOW TO GET THERE
  860. The convention will be located just 3 miles from the Philadelphia
  861.  International Airport at the Airport Comfort Inn.  Two other hotels
  862.  are available within the
  863.                                    same area.
  864.         Knights Inn                Red Roof Inn              Comfort Inn
  865.    43 Industrial Highway      49 Industrial Highway     53 Industrial Highway
  866.     Essington, PA 19029        Essington, PA 19029       Essington, PA 19029
  867.    Phone: (215) 521-6650      Phone: (215) 521-5090     Phone: (215) 521-9800
  868.    Fax  : (215) 521-8846      Fax  :  Ext. 444          Fax  : (215) 521-4847
  869.  
  870.                               I-95 North or South
  871.    The hotels are located off I-95 exit 9A on Route 291 (Industrial Highway).
  872.   From north or south at the traffic signal turn right and continue for about
  873.             500 yards, the hotels are on the right side of the road.
  874.  
  875.                                     Airport
  876.             There is a FREE shuttle available to all of the hotels.
  877.  
  878.                               FOR MORE INFORMATION
  879.  
  880.                                      Mail:
  881.                                    PumpCon II
  882.                                   P.O. Box 617
  883.                              Plantsville, CT 06479
  884.  
  885.                                     E-Mail:
  886.                           pumpcon@mindvox.phantom.com
  887.  
  888. ------------------------------
  889.  
  890. End of Computer Underground Digest #5.76
  891.