home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud577.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  45.4 KB  |  894 lines

  1. Computer underground Digest    Sun  Oct 3 1993   Volume 5 : Issue 77
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.     Copie Editor: Etaoin Shrdlu, III
  10.  
  11. CONTENTS, #5.77 (Oct 3 1993)
  12. File 1--Grady Ward DOES NOT Encourage Illegality
  13. File 2--Response to Jerry Leichter in re Moby Crypto
  14. File 3--EFF RESPONDS TO PGP CASE
  15. File 4--Summary of BBLISA meeting (CuD 5.75)
  16. File 5--E-Jrnl of Virtual Culture--Gender Issue Call For Papers
  17. File 6--B. Sterling's Keynote address at EFF/EFF-Austin Crypt Conf
  18. File 7--Summary of EFF/EFF-Austin Cryptography Conference
  19.  
  20. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  21. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  22. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  23. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  24. 60115.
  25.  
  26. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  27. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  28. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  29. libraries and in the VIRUS/SECURITY library; from America Online in
  30. the PC Telecom forum under "computing newsletters;"
  31. On Delphi in the General Discussion database of the Internet SIG;
  32. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  33. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  34. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  35. nodes and points welcome.
  36. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  37.           In ITALY: Bits against the Empire BBS: +39-461-980493
  38.  
  39. ANONYMOUS FTP SITES:
  40.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  41.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  42.   UNITED STATES:
  43.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  44.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  45.                   ftp.eff.org (192.88.144.4) in /pub/cud
  46.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  47.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  48.  
  49. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  50. information among computerists and to the presentation and debate of
  51. diverse views.  CuD material may  be reprinted for non-profit as long
  52. as the source is cited. Authors hold a presumptive copyright, and
  53. they should be contacted for reprint permission.  It is assumed that
  54. non-personal mail to the moderators may be reprinted unless otherwise
  55. specified.  Readers are encouraged to submit reasoned articles
  56. relating to computer culture and communication.  Articles are
  57. preferred to short responses.  Please avoid quoting previous posts
  58. unless absolutely necessary.
  59.  
  60. DISCLAIMER: The views represented herein do not necessarily represent
  61.             the views of the moderators. Digest contributors assume all
  62.             responsibility for ensuring that articles submitted do not
  63.            violate copyright protections.
  64.  
  65. ----------------------------------------------------------------------
  66.  
  67. Date: Fri, 1 Oct 93 06:55:38 -0700
  68. From: grady@NETCOM.COM(Grady Ward)
  69. Subject: File 1--Grady Ward DOES NOT Encourage Illegality
  70.  
  71. Jerry Leichter's <leichter@LRW.COM> comments about me in CuD, Volume 5,
  72. Issue 76 are flatly wrong. I do not and never have encouraged people
  73. to copy or use PGP illegally whatever their jurisdiction.
  74.  
  75. In this country they ought not to "make, use, or sell" RSA without a
  76. license from PK Partners of Sunnyvale, CA.  Similarly, the IDEA cipher
  77. ought not to be used commercially without a specific commercial
  78. license from Ascom-Tech AG of Switzerland.
  79.  
  80. If they are non North American nationals then they need to obtain a
  81. copy of PGP from one of several foreign sites such as:
  82.  
  83. black.ox.ac.uk          (129.67.1.165)
  84. ghost.dsi.unimi.it      (149.132.2.1)
  85. nic.funet.fi            (128.214.6.100)
  86.  
  87. Depending, of course, on their local laws.
  88.  
  89. I have been assured by two attorneys that source is NOT an infringing
  90. "device" and can be copied or studied as long as its distribution is
  91. not simply a ploy to evade patent law.  The whole constitutional idea
  92. of a patent centers on the wide dissemination of the underlying ideas
  93. that can be reduced to practice by a "person of ordinary skill" in the
  94. field. Disseminating the ideas underlying a patent is explicitly a
  95. patriotic act in the United States.
  96.  
  97. In any event individuals become moral creatures by actively making
  98. their own personal choices and not having the ideas that could lead to
  99. an informed choice restricted by the State.
  100.  
  101. I support the widespread use of strong crypto in the world for two
  102. reasons: It assists physically separate individuals to freely exchange
  103. ideas in greater safety from State interference.  And it
  104. preferentially helps less powerful people since the more powerful
  105. dominating group can simply use the raw force of its state apparatus
  106. to advance its program. It is an equalizer in the quest for coalition
  107. and social justice.
  108.  
  109. Strong crypto creates communities, not conspiracies.
  110.  
  111. ------------------------------
  112.  
  113. Date: Thu, 30 Sep 93 17:49:12 -0600
  114. From: "L. Detweiler" <ld231782@LONGS.LANCE.COLOSTATE.EDU>
  115. Subject: File 2--Response to Jerry Leichter in re Moby Crypto
  116.  
  117. Editor: I strongly object to comments by Jerry Leichter
  118. <leichter@LRW.COM> on the PGP subpoenas in CuD, Volume 5 :  Issue 76.
  119. Mr. Leichter appears to be making contradictory points: even though
  120. the ITAR may be casting FUD and chilling people's actions based on
  121. `poorly drafted regulations whose coverage no one can determine, by
  122. threats and insinuations from government spokesmen that some action is
  123. illegal', he on the other hand admonishes G. Ward for his actions to
  124. date in challenging the law. "Ward is deliberately flaunting it.
  125. Stupid, dangerous idea. Being a revolutionary, putting yourself in
  126. direct opposition to the power of the state, isn't fun and games.
  127. People get hurt that way."
  128.  
  129. Mr. Leichter does not appear to realize that the most egregious laws
  130. created tend only to be overturned by the most dramatic challenges.
  131. Our own American Revolution is a dramatic instance of this fact. I
  132. have praised G. Ward in email previously as a compelling cyberspatial
  133. hero for his actions in publicizing over Usenet the NSA and State
  134. Department molestations he has been subject to over the past weeks.
  135. Very dramatic constitutional issues are at stake.
  136.  
  137. Another major reality lapse in Mr. Leichter's somewhat desultory
  138. argument (that appears to have the fundamental message of minimizing
  139. the significance of the Zimmermann-Ward affair) is the following.
  140. Citizens in a society do not live by the laws -- they live by the
  141. *effect* of those laws on their everyday life. Some laws are widely
  142. ignored, such as speed limits. Some are revered with the utmost
  143. respect, such as the rulings of the Supreme Court and the directives
  144. of the President.
  145.  
  146. Even if no case had ever been brought to court on the ITAR, the
  147. fundamental issue is that the law has an extraordinary dampening force
  148. on certain aspects of current cyberspatial development and enterprise
  149. -- in particular, cryptographic technology intrinsic to a wide variety
  150. of transforming technologies such as digital cash and signatures --
  151. all critical to future progress. An analogy might be this: even though
  152. our judicial system has evolved an elaborate protocol for granting
  153. search warrants, that system is meaningless if people voluntarily
  154. allow police to search their homes. We do *not* live in a world
  155. described by government laws, we live in one that interacts with them
  156. in sometimes unpredictable ways.
  157.  
  158. Now, let me abandon these vague platitudes immediately for some
  159. cutting specifics relevant to this case. What is the effect on the
  160. ITAR on *domestic* cryptographic development?  The ITAR supposedly
  161. only deals with import and export and in fact that is all the
  162. authority granted by its enabling law, the Arms Export Control Act, to
  163. cover. But the use of the ITAR in practice by government bureaucrats is
  164. apparently to stifle free speech and free press rights of domestic
  165. U.S. citizens. This situation is transparently clear from Grady Ward's
  166. wretched predicament and other noxious affairs that have escaped the
  167. focused attention of many.
  168.  
  169. In particular, I would like to draw attention to an outstanding effort
  170. by D. Bernstein to demonstrate the sheer oppressive force of the ITAR
  171. as interpreted by the relevant U.S. agencies. In the anonymous FTP
  172. file
  173.  
  174. ripem.msu.edu:/pub/crypt/docs/shuffle-export-hassles.
  175.  
  176. is an extraordinary compilation of letters sent between D.  Bernstein
  177. and the Bureau of Politico-Military affairs regarding the ITAR rules.
  178. Mr. Bernstein sought permission to *post* a simple message to the
  179. Usenet group sci.crypt describing a cryptographic technique. The sheer
  180. obstruction he encountered is absolutely appalling. It approaches the
  181. grotesque torture of a totalitarian society in suppressing
  182. information. He required the intervention of his California state
  183. representative merely to get simple mail responses from the
  184. asphyxiating bureaucracy! Moreover, the exchange demonstrates very
  185. clearly that the government *applies* the ITAR not as a law regarding
  186. import and export of material (as the *law* constrains it) but *in
  187. practice* as an instrument to stifle otherwise lawful 1st Amendment
  188. scientific publication. From a letter of 14 July 1993 to A.  A.
  189. Henderson:
  190.  
  191. >Please note that the State Department is engaging in
  192. >unconstitutional censorship of material which I privately
  193. >developed and which I wish to publish. What you are
  194. >witnessing is a battle over the First Amendment. I believe
  195. >that the [Office of Defense Trade Controls, Bureau of
  196. >Politico-Military Affairs] is acting in violation of the
  197. >Bill of Rights. [They] failed to answer this question:
  198. >"Does ITAR exert prior restraint on otherwise lawful
  199. >publication"?
  200.  
  201. In these paragraphs I seek to emphasize that the debate goes far
  202. deeper than the mere obnoxious classification of widespread,
  203. public-domain cryptgraphic algorithms and techniques as `munitions'.
  204. The debate surrounding the ITAR cuts to the core of many democratic
  205. issues. The ITAR is updated with alarming frequency and changed with
  206. disturbing ease. Its revision seems to occur in complete defiance of a
  207. regular and open legislative process. Even top *experts* on the law
  208. cannot keep up with all the modifications. As a frightening example of
  209. this, take the case of U.S. vs.  Martinez, where Elizabeth Martinez
  210. and her fiance were convicted of violating the Arms Export Control Act
  211. by exporting `cryptographic hardware' -- a satellite TV video
  212. descrambling device, `Videocipher II'. Apparently, by some magic
  213. bureaucratic whim, it is now *legal* to export such equipment under the
  214. ITAR! I doubt Mrs. Martinez is consoled by this news, after being
  215. consumed and rebuffed even on appeal.
  216.  
  217. I consider the ITAR one of the most totalitarian documents our
  218. government has ever produced. G. Ward and P. Zimmerman are modern
  219. cyberspatial heroes for their bold, direct challenges of it. In
  220. classifying `disclosure of information to foreign nationals' as
  221. *export* we find the same institutional paranoia and cyberspatial
  222. ignorance seen in the Cold-War era Soviet Union in e.g. restricting
  223. Xerox machines. The irony is that in both cases, the paranoia is
  224. entirely justified, even necessary, within the context of preserving
  225. the illegitimate status quo. This oppression forms the basic
  226. foundation of support for the two most totalitarian systems of the
  227. 20th century -- one defunct, the other with the initials N.S.A.
  228.  
  229. ------------------------------
  230.  
  231. Date: 30 Sep 1993 14:30:18 -0400
  232. From: mnemonic@eff.org (Mike Godwin)
  233. Subject: File 3--EFF RESPONDS TO PGP CASE
  234.  
  235.                  EFF TO DEFEND CRYPTO RIGHTS LEGALLY
  236.  
  237. Washington, D.C. -- The Electronic Frontier Foundation has committed
  238. itself this week to legal defense efforts in response to what is
  239. apparently a U.S. government campaign against the use and export of
  240. cryptographic technology.
  241.  
  242. EFF's response to the anti-cryptography campaign, which has been directed
  243. initially against the "Pretty Good Privacy" (PGP) encryption program
  244. written by Phil Zimmermann, is three-fold:
  245.  
  246. o EFF and EFF board members will immediately contribute
  247. funds to Phil Zimmermann's current legal expenses as they relate
  248. to constitutional issues, and will encourage others to make donations
  249. for this legal effort.
  250.  
  251. o EFF will continue to vigorously investigate the facts of the PGP case
  252. and other cryptography-related cases that may arise, in order
  253. to spotlight the constitutional issues raised by such cases.
  254.  
  255. o EFF is now planning to launch in the near future a First Amendment
  256. campaign aimed both at raising funds to support legal work on the
  257. Constitutional issues raised by these cases, and at educating policymakers
  258. and the general public about need to reform our outmoded export control laws .
  259.  
  260. The basic facts of the PGP case(s) are as follows:
  261.  
  262. The Customs Bureau has interviewed Phil Zimmermann and others involved in
  263. PGP. A San Jose gran jury, convened by Assistant US Attorney William
  264. Keane, subpoenaed documents relating to PGP from Zimmermann, as well
  265. as ViaCrypt and Austin Code Works, two companies who intend to offer
  266. commercial products related to PGP. Finally, the State Department has sent
  267. a letter to the Austin Code Works requiring them to register as an arms
  268. dealer, even if they don't plan to export cryptography.
  269.  
  270. In light of these developments, the Electronic Frontier Foundation
  271. Board of Directors met in Austin on Sept 22-23 to plan EFF's respons.
  272.  
  273. EFF's Board of Directors believes that this case may involve
  274. fundamental issues in the application of the U.S. Constitution to
  275. digital media. At stake is the right of privacy, public access to
  276. secure cryptography, the right to publish digital writings, and the
  277. right of equal protection under the law. We are resolved to take this
  278. matter very seriously.
  279.  
  280. For this reason, EFF will undertake a vigorous investigation of the
  281. facts in this and any other PGP related cases which might arise.
  282.  
  283. If the Grand Jury issues indictments that would, in the view of EFF,
  284. threaten the future of digital liberty, we are prepared to assist in
  285. the case and any others which might have similar adverse effects. We
  286. are also prepared to seek to amend the export laws to protect
  287. constitutional speech and the right to disseminate and use encryption
  288. to protect the citizens' right to privacy and to the security of their
  289. communications.
  290.  
  291. In the short run, EFF will assist Phil and others involved with PGP to
  292. find criminal defense attorneys, explore ways to get any cases handled
  293. pro bono publico, or for expenses only, and contribute funds to Phil
  294. and other possible defendants for preindictment constitutional
  295. research, and we encourage others to do the same. As of this
  296. announcement, several thousand dollars have been pledged by EFF and
  297. EFF board members including John Gilmore, Mitchell Kapor, John Perry
  298. Barlow.
  299.  
  300. In the near future, EFF will launch a national campaign designed to
  301. provide legal and financial support for cases or legislative efforts
  302. that would promote the Constitutionally guaranteed rights to develop,
  303. discuss, and use cryptographic technology.
  304.  
  305. We urge you to help Phil Zimmermann in preparing his constitutional
  306. defense by contacting Phil's lawyer, Philip Dubois (dubois@csn.org, +1
  307. 303 444 3885, or 2305 Broadway, Boulder, CO   80304, USA). He is
  308. accepting legal defense contributions relating directly to Phil's
  309. defense as an individual.
  310.  
  311. Board of Directors
  312. Electronic Frontier Foundation
  313.  
  314. ------------------------------
  315.  
  316. Date: Thu, 30 Sep 1993 11:38:00 -0400 (EDT)
  317. From: "Daniel P. Lieber - (617) 642-7697." <LIEBER_DANI@BENTLEY.EDU>
  318. Subject: File 4--Summary of BBLISA meeting (CuD 5.75)
  319.  
  320.          Account of BBLISA Meeting (posted in CuD #5.75)
  321.  
  322.      On Wed., Sept. 29, the BBLISA (Back Bay [Boston] Large
  323. Installation Systems Administration Group) group had their monthly
  324. meeting where they hosted both an FBI agent and a federal
  325. prosecutor from the U.S. Attorney General's office.  Both speakers
  326. were knowledgeable about the subject and tried to answer all of the
  327. questions that they could. (I am omitting names as I am not sure of
  328. the correct spelling or titles -- both were substitutes for the
  329. original speakers.)
  330.  
  331.      After a brief welcoming by the leader of the group, the
  332. prosecutor spoke extensively on the different types of intruders
  333. into systems.  Her particular area of expertise in the field of
  334. "computer crime" is with kiddie porn.  However, she was
  335. knowledgeable on the major topic at hand -- intrusions.
  336.  
  337.      The most common and least threatening type of break-in artists
  338. are the solo hackers and crackers (usually young males) who break
  339. into systems for the thrill and to brag about their accomplishment.
  340. Usually, they cause little or no damage and no crime is
  341. prosecutable (just utilizing resources is not prosecutable).  By
  342. far, the most serious threat is internal.  Disgruntled workers and
  343. recently dismissed employees cause the most damage and are usually
  344. motivated by revenge and want to inflict injury.  The third type of
  345. intrusion, for-profit, is growing rapidly.  This includes bank and
  346. ATM fraud, among other types of information theft.
  347.  
  348.      The FBI agent relayed stories about cases he has worked on and
  349. the scope of the FBI office in Boston.  To be investigatable by the
  350. FBI, a monetary or equivalent loss must be $100,000 or the loss
  351. must be shared amongst many different parties.  He also informed us
  352. that there are no agents that just cruise around BBSs looking for
  353. crime.  The FBI is too busy to do that.
  354.  
  355.      From the information discussed at the meeting, there were some
  356. conclusions and suggestions that were brought out:
  357.   *  System banners informing all users that unauthorized access is
  358.      prohibited and that privacy is limited are helpful.
  359.   *  E-mail is usually considered private unless specifically
  360.      stated otherwise.
  361.   *  System administrators are not obligated to report illegal
  362.      activities tha they detect on their systems.
  363.   *  Law enforcement does not like to confiscate systems and will
  364.      usually get the information out of the machine without taking
  365.      it.
  366.   *  To be prosecuted for a crime utilizing a computer, the
  367.      defendant must have prior knowledge of the criminal materials
  368.      or intent.
  369.  
  370.      For more information on BBLISA, send a message to
  371. majordomo@cs.umb.edu with the subject line: subscribe bblisa.  Next
  372. month's meeting will discuss large-site Internet services.
  373.  
  374.                                              --Daniel Lieber,
  375.                                                Systems Manager-
  376.                                                _The Vanguard_
  377.                                                at Bentley College
  378.  
  379. ------------------------------
  380.  
  381. Date: Sun, 26 Sep 1993 15:38:55 -0400 (EDT)
  382. From: Leslie Regan Shade <shade@ICE.CC.MCGILL.CA>
  383. Subject: File 5--E-Jrnl of Virtual Culture--Gender Issue Call For Papers
  384.  
  385. CALL FOR ARTICLES--EJVC: ELECTRONIC JOURNAL OF VIRTUAL CULTURE
  386. Special Issue:  Gender Issues in Computer Networking
  387.  
  388. Issue Editor:   Leslie Regan Shade
  389.         McGill University
  390.         Graduate Program in Communications
  391.                 (czsl@musica.mcgill.ca; shade@well.sf.ca.us)
  392.  
  393. EJVC is a new peer-reviewed electronic journal dedicated to scholarly
  394. research and discussion of all aspects of computer-mediated human
  395. experience, behavior, action, and interaction.
  396.  
  397. This special issue of the EJVC will be devoted to gender
  398. issues in networking. Despite the abundance of various private
  399. networks and the meteoric growth of the Internet,this rapidly
  400. expanding user base does not include an equal proportion of men
  401. and women. How can women become equally represented in the new
  402. "electronic frontier" of cyberspace?  Issues to be discussed
  403. can include, but are not limited to, the following:
  404.  
  405.     *Access issues--to hardware, software, and training. What
  406.     barriers do women face? What are some success stories?
  407.     *How can women be given the technical expertise to become
  408.     comfortable and versatile with computer networking?
  409.     *Interface design: can there be a feminist design?
  410.     *How can networking realize its potential as a feminist tool?
  411.     *How can woman scholars exploit networking's technology?
  412.     *What information technology policies could be developed
  413.     to ensure computer networking equity for women, as well as
  414.     minorities?
  415.     *How does one define computer pornography and "offensive" material
  416.     on the net? Should it be allowed?
  417.     *How should sexual harassment on the net be treated?
  418.     *Are women-only groups necessary?
  419.     *How do women interact on MUDS and MOOs?
  420.     *What net resources exist for women?
  421.  
  422. Deadlines:     December 1, 1993   submission of abstracts
  423.                April 1, 1994 submission of contributions
  424.  
  425. Abstracts will be reviewed by the issue editor for appropriate-
  426. ness of content and overall balance of the issue as a whole.
  427. In turn, authors will then be invited to submit full-length
  428. contributions, which will be peer-reviewed by the journal's normal
  429. editorial process before final acceptance for publication.  The issue
  430. editor encourages correspondence about proposed contributions even
  431. before submission of an abstract.
  432.  
  433. Potential contributors may obtain a more detailed statement about the
  434. focus and range of this special issue by sending electronic mail to
  435. the issue editor with the Subject line: EJVC Issue or by anonymous ftp
  436. to byrd.mu.wvnet.edu, directory /pub/ejvc, get ejvc.shade.call.
  437.  
  438. Further information about EJV may be obtained by sending e-mail to
  439. LISTSERV@KENTVM.BITNET or LISTSERV@KENTVM.KENT.EDU
  440. with one or more of the following lines in the text:
  441. SUBSCRIBE EJVC-L YourFirst LastName
  442. GET EJVC WELCOME
  443. INDEX EJVC-L
  444. Also, the file is available by anonymous ftp to
  445. byrd.mu.wvnet.edu in the pub/ejvc directory.
  446.  
  447. ------------------------------
  448.  
  449. Date: Sun, 3 Oct 1993 15:20:25 -0500
  450. From: Bruce Sterling bruces@well.sf.ca.us>
  451. Subject: File 6--B. Sterling's Keynote address at EFF/EFF-Austn Crypt Conf
  452.  
  453. September 22, 1993
  454.  
  455.        Hello everybody.  It's quite an honor to be delivering the
  456. keynote address -- a *thankfully brief* keynote address -- at this
  457. conference.  I hope to clear the decks in short order, and let you
  458. spend an engrossing afternoon, listening to an intense discussion of
  459. complex and important public issues, by highly qualified people, who
  460. fully understand what they're talking about.  Unlike myself.
  461.  
  462.        Before all this begins, though, I do want to establish a
  463. context for this conference.  Let me briefly put on my professional
  464. dunce-hat, as a popular-science writer, and try to make it clear  to
  465. you exactly what the heck is going on here today.
  466.  
  467. Cryptography.   The science and study of secret writing, especially
  468. codes and cypher systems.   The procedures, processes, measures and
  469. algorithms for making and using secret exchanges of information.
  470. *Secret*  exchanges, done, made and conducted without the knowledge of
  471. others, whether those others be governments, competitors, local, state
  472. or federal police, private investigators, wiretappers, cellular
  473. scanners, corporate security people,  marketers, merchandisers,
  474. journalists, public health officials, squads for public decency,
  475. snoopy neighbors, or even your own spouse, your own parents, or your
  476. own children.
  477.  
  478.        Cryptography is a way to confine knowledge to the initiated and
  479. the privileged in your circle, whatever that circle might be:
  480. corporate co-workers, fellow bureaucrats, fellow citizens, fellow
  481. modem-users, fellow artists, fellow writers, fellow
  482. influence-peddlers, fellow criminals, fellow software pirates, fellow
  483. child pornographers.
  484.  
  485.        Cryptography is  a way to assure the privacy of digital way to
  486. help control the ways in which you reveal yourself to the world.  It
  487. is also a way to turn everything inside a computer, even a computer
  488. seized or stolen by experts, into an utterly scrambled Sanskrit that
  489. no one but the holder of the key can read.  It is a swift, powerful,
  490. portable method of high-level computer security.   Electronic
  491. cryptography is potentially, perhaps, even a new form of information
  492. economics.
  493.  
  494.        Cryptography is a very hot issue in electronic civil liberties
  495. circles at the moment.  After years of the deepest, darkest,
  496. never-say-anything, military spook obscurity, cryptography is out of
  497. the closet and openly flaunting itself in the street.  Cryptography is
  498. attracting serious press coverage.  The federal administration has
  499. offered its own cryptographic cure-all, the Clipper Chip.
  500. Cryptography is being discussed openly and publicly, and practiced
  501. openly and publicly.  It is passing from the hands of giant secretive
  502. bureaucracies, to the desktop of the individual.   Public-key
  503. cryptography, in particular, is a strange and novel form of
  504. cryptography which has some very powerful collateral applications and
  505. possibilities, which can only be described as bizarre, and possibly
  506. revolutionary.   Cryptography is happening, and happening now.
  507.  
  508.        It often seems a truism in science and technology that it takes
  509. twenty years for anything really important to  happen:  well,
  510. Whitfield Diffie was publishing about public-key cryptography in 1975.
  511. The idea, the theory for much of what will be discussed today was
  512. already in place, theoretically, in 1975.  This would suggest a target
  513. date of 1995 for this issue to break permanently out of the arid world
  514. of theory, and into the juicy, down-and-dirty real world of politics,
  515. lawsuits, and money.  I rather think that this is a likely scenario.
  516. Personally, I think the situation's gonna blow a seam.  And by
  517. choosing to attend this EFF and EFF-Austin conference in September
  518. 1993, you are still a handy two years ahead of the curve.  You can
  519. congratulate yourself!
  520.  
  521.        Why do I say blow a seam?  Because at this very moment, ladies
  522. and gentlemen, today, there is a grand jury meeting in Silicon Valley,
  523. under the auspices of two US federal attorneys and the US Customs
  524. Service.  That grand jury is mulling over possible illegality,
  525. possible indictments, possible heaven-knows-what, relating to supposed
  526. export-law violations concerning this powerful cryptography
  527. technology.  A technology so powerful that exporting cryptographic
  528. algorithms requires the same license that our government would grant
  529. to a professional armaments dealer.   We can envision this federal
  530. grand jury meeting, in San Jose California,  as a kind of dark salute
  531. to our conference here in Austin,  a dark salute from the forces of
  532. the cryptographic status quo.  I can guarantee you that whatever you
  533. hear at this conference today, is not gonna be the last you hear about
  534. this subject.
  535.  
  536.        I can also guarantee you that the people you'll be hearing from
  537. today are ideal people to tell you about these issues.  I wrote a book
  538. once, partly about some of these people, so I've come to know some of
  539. them personally.   I hope you'll forgive me, if I briefly wax all
  540. sentimental in public about how wonderful they are.  There will be
  541. plenty of time for us to get all hardened and dark ad cynical later.
  542. I'll be glad to help do that, because I'm pretty good at that when I
  543. put my mind to it, but in the meantime, today, we should feel  lucky.
  544. We are lucky enough to have some people here who can actually tell us
  545. something useful about our future.  Our real future, the future we can
  546. actually have, the future we'll be living in,  the future that we can
  547. actually do something about.
  548.  
  549.        We have among us today the board of directors of the Electronic
  550. Frontier Foundation.  They are meeting in Austin in order to pursue
  551. strategy for their own national organization, but in the meantime,
  552. they also have graciously agreed to appear publicly and share their
  553. expertise and their opinions with us Austinites.  Furthermore, they
  554. are not getting a dime out of this; they are doing it, amazingly, out
  555. of sheer public-spiritedness.
  556.  
  557.        I'm going to introduce each of them and talk about them very
  558. briefly.  I hope you will reserve your applause until the end.
  559. Although these people deserve plenty of applause, we are short on
  560. quality applause resources.  In fact, today we will be rationing
  561. applause care, in order to assure a supply of basic, decent,
  562. ego-boosting applause for everyone, including those unable to
  563. privately afford top-quality applause care for the health of their own
  564. egos.  A federal-policy in-joke for the many Washington insiders we
  565. have in the room today.
  566.  
  567.        Very well,  on to the business at hand.  Mitch Kapor is a
  568. cofounder of the Electronic Frontier Foundation, a software designer,
  569. a very prominent software entrepreneur, a philanthropist, a writer and
  570. journalist, and a civil liberties activist.  In 1990, when Mr. Kapor
  571. co-founded EFF, there was very considerable legal and constitutional
  572. trouble in the world of cyberspace.  Mitch spoke out on these
  573. sometimes-arcane, sometimes-obscure issues, and he spoke loudly,
  574. repeatedly, publicly, and very effectively.  And when Mitch Kapor
  575. finished speaking-out, those issues were no longer obscure r arcane.
  576. This is a gift Mitch has, it seems.  Mitch Kapor has also quietly done
  577. many good deeds for the electronic community, despite his full
  578. personal knowledge that no good deed goes unpunished.  We very likely
  579. wouldn't be meeting here today, if it weren't for Mitch, and anything
  580. he says will be well worth your attention.
  581.  
  582.        Jerry Berman is the President and Director of Electronic
  583. Frontier Foundation, which is based in Washington DC.  He is a
  584. longtime electronic civil liberties activist, formerly the founder and
  585. director of the Projects on Privacy and Information Technology for the
  586. American Civil Liberties Union.  Jerry Berman has published widely on
  587. the legal and legislative implications of computer security and
  588. electronic communications privacy, and his expertise in networks and
  589. the law is widely recognized.  He is heading EFF's efforts on the
  590. national information infrastructure  in the very thick of the
  591. Clinton-Gore administration, and Mr Berman, as you might imagine, is a
  592. very busy man these days,  with a lot of digital irons in the virtual
  593. fire.
  594.  
  595.        Mr. Kapor and Mr Berman will be taking part in our first panel
  596. today, on the topic of EFF's current directions in national public
  597. policy.  This panel will last from 1:45 to 3PM sharp and should be
  598. starting about fifteen minutes after I knock it off and leave this
  599. podium.   We will allow these well-qualified gentlemen to supply their
  600. own panel moderation, and simply tell us whatever is on their minds.
  601. And I rather imagine that given the circumstances cryptography is
  602. likely to loom large.  And, along with the other panels, if they want
  603. to throw it open for questions from the floor, that's their decision.
  604.  
  605.        There will be a fifteen-minute break between each panel to
  606. allow our brains to decompress.
  607.  
  608. Our second panel today, beginning at 3:15,  will be on the
  609. implications of cryptography for law enforcement and for industry, and
  610. the very large and increasingly dangerous areas where police and
  611. industry overlap in cyberspace.  Our participants will be Esther Dyson
  612. and Mike Godwin.
  613.  
  614.        Esther Dyson is a prominent computer-industry journalist.
  615. Since 1982, she has published a well-known and widely-read industry
  616. newsletter called Release 1.0.  Her industry symposia are justly
  617. famous, and she's also very well-known as an industry-guru in Central
  618. and Eastern Europe and the former Soviet Union.  Ms Dyson is very
  619. knowledgeable, exceptionally well-informed, and always a healthy
  620. distance ahead of her time.  When it comes to the computer industry,
  621. Esther Dyson not only knows where the bodies are buried, she has a
  622. chalk outline ready-and-waiting for the bodies that are still upright!
  623. She's on the Board of EFF as well as the Santa Fe Institute, the
  624. Global Business Network, the Women's Forum, and the Poynter Institute
  625. for Media Studies.
  626.  
  627.        Mike Godwin is the legal services council for EFF.  He is a
  628. journalist, writer, attorney, legal theorist, and legal adviser to the
  629. electronically distressed.  He is a veteran public speaker on these
  630. topics, who has conducted many seminars and taken part in many fora
  631. all over the United States.  He is also a former Austinite, a graduate
  632. of the UT School of Law, and a minor character in a William Gibson
  633. novel, among his other unique distinctions.  Mike Godwin is not only
  634. in EFF inside the beltway of Washington, but is on the board of the
  635. local group, EFF-Austin.  Mike Godwin is a well-known, one might even
  636. say beloved, character in the electronic community.  Mike Godwin is
  637. especially beloved to those among us who have had machinery sucked
  638. into the black hole of a federal search-and-seizure process.
  639.  
  640.        Our third panel today, beginning at 4:45,  will be the uniquely
  641. appropriate Cypherpunk Panel.  Our three barricade-climbing,
  642. torch-waving,  veteran manifesto-writers will be John Perry Barlow,
  643. John Gilmore and Eric Hughes.
  644.  
  645.        Mr Eric Hughes is NOT a member of the EFF Board of Directors.
  646. Mr Hughes is the moderator of the well-known, notorious even, Internet
  647. cypherpunk mailing list.  He is a private citizen and programmer from
  648. the Bay Area of California, who has a computer, has a modem, has
  649. crypto-code and knows how to use it!  Mr Hughes is here today entirely
  650. on his own, very considerable, initiative, and we of EFF-Austin are
  651. proud to have him here to publicly declare anything and everything
  652. that he cares to tell us about this important public issue.
  653.  
  654.        Mr John Gilmore  *is* a member of the EFF Board.  He is a
  655. twenty-year veteran programmer, a pioneer in Sun Microsystems and
  656. Cygnus Support, a stalwart of the free software movement, and a
  657. long-term electronic civil libertarian who is very bold and forthright
  658. in his advocacy of privacy, and of private encryption systems.   Mr
  659. Gilmore is, I must say, remarkable among UNIX and GNU programmers for
  660. the elegance and clarity of his prose writings.  I believe that even
  661. those who may disagree with Mr Gilmore about the complex and important
  662. issues of cryptography, will be forced to admit that they actually
  663. understand what Mr Gilmore is saying.   This alone makes him a
  664. national treasure.  Furthermore, John Gilmore has never attended
  665. college, and has never bought a suit.  When John Gilmore speaks his
  666. mind in public, people should sit up straight!
  667.  
  668.        And our last introductee is the remarkable John Perry Barlow.
  669. Journalist, poet, activist, techno-crank, manifesto-writer, WELLbeing,
  670. long-time lyricist for the Grateful Dead, co-founder of Electronic
  671. Frontier Foundation, member of the Wyoming Republican Party, a man who
  672. at last count had at least ten personal phone numbers, including two
  673. faxes, two cellulars and a beeper;  bon vivant, legend in his own
  674. time, a man with whom superlatives fail, art critic, father of three,
  675. contributing editor of MONDO 2000, a man and a brother that I am proud
  676. to call truly *my kind of guy:* John Perry Barlow.
  677.  
  678.        So these are our panelists today, ladies and gentlemen:  a fine
  679. group of public-spirited American citizens who, coincidentally, happen
  680. to have a collective IQ high enough to boil platinum.   Let's give
  681. them a round of applause.
  682.  
  683.        (((frenzied applause)))
  684.  
  685.        Thank you.  Ladies and gentlemen, EFF-Austin is not the EFF.
  686. We are a local group with our own incorporation and our own unique
  687. organizational challenges.  We are doing things on a local scale,
  688. where the National EFF  cannot operate.  But we know them, and we
  689. *like* them, and we are proud to have them here.  Furthermore, every
  690. time some Austin company, such as Steve Jackson Games Incorporated, or
  691. thecurrently unlucky Austin Codeworks, publishers of a program called
  692. "Moby Crypto," find themselves in some strange kind of federal hot
  693. water, we are not only proud to know the EFF, we are *glad* to know
  694. them.  Glad, and *grateful!*   They have a lot to tell us today, and
  695. they are going to tell us things they believe we really need to know.
  696. And after these formal panels, this evening from 8 to 10,  we are
  697. going to indulge in a prolonged informal session of what we Austinites
  698. are best at:  absorbing alcohol,  reminiscing about the Sixties, and
  699. making what Mitch Kapor likes to call "valuable personal contacts."
  700.  
  701.        We of EFF-Austin are proud and happy to be making information
  702. and opinion  on important topics and issues available to you, the
  703. Austin public, at NO CHARGE!!
  704.  
  705.        Of course, it would help us a lot, if you bought some of the
  706. unbelievably hip and with-it  T-shirts we made up for this gig, plus
  707. the other odd and somewhat overpriced, frankly, memorabilia and
  708. propaganda items that we of EFF-Austin sell, just like every other
  709. not-for-profit organization in the world.  Please help yourself to
  710. this useful and enlightening stuff, so that the group can make more
  711. money and become even more ambitious than we already are.
  712.  
  713.        And on a final note, for those of you who are not from Austin,
  714. I want to say to you as an Austinite and member of EFF-Austin, welcome
  715. to our city.  Welcome to the Capital of Texas.  The River City.  The
  716. City of the Violet Crown.  Silicon Hills.  Berkeley-on-the-Colorado.
  717. The Birthplace of Cyberpunk.  And the Waterloo of the Chicago Computer
  718. Fraud and Abuse Task Force.
  719.  
  720.        You are all very welcome here.
  721.  
  722.        So today,  let's all learn something, and let's all have some
  723. fun.  Thanks a lot.
  724.  
  725. ------------------------------
  726.  
  727. Date: Sun, 3 Oct 1993 15:20:43
  728. From: Steve Jackson <sjackson@well.sf.ca.us>
  729. Subject: File 7--Summary of EFF/EFF-Austin Cryptography Conference
  730.  
  731.    Before a standing-room-only audience of over 200, Mitch Kapor, John
  732. Gilmore and other technopolicy experts criticized the federal "Clipper
  733. Chip" proposal at a cryptography conference held today in Austin.
  734.  
  735.    Jointly sponsored by the Electronic Frontier Foundation and
  736. EFF-Austin, the one-day conference included three blue-ribbon panels
  737. on various aspects of cryptography policy. The issue of public access
  738. to cryptography is rapidly heating up, as secure encoding programs
  739. become available to private individuals. Meanwhile, the government
  740. maintains tight export restrictions on cryptographic products. In
  741. fact, a federal grand jury is now examining business records
  742. subpoenaed from commercial cryptography providers - including one in
  743. Austin - in an apparent investigation of exports.
  744.  
  745.    The audience wasn't just computer-literate, but
  746. computer-armed-and-dangerous. The rattling of laptop keys sounded from
  747. at least 20 spots in the room as Bruce Sterling presented a keynote
  748. explanation of cryptography and why it's important: "We all have
  749. digital irons in the virtual fire."
  750.  
  751.   The conference led off with a discussion between Mitch Kapor
  752. (founder of Lotus Development and chairman of the Electronic Frontier
  753. Foundation) and Jerry Berman (executive director of the EFF). Most of
  754. the commentary had to do with the process by which the Clipper had
  755. been presented, and might still be mandated. Berman stated flatly that
  756. the Clipper program simply will not do the job its advocates say it
  757. will, as long as it's voluntary . . . and if it becomes mandatory, it
  758. raises "fundamental Constitutional issues which they don't want to
  759. confront . . . they're between a rock and a hard place."
  760.  
  761.    Kapor, wearing a Secret Service cap, discussed the Washington
  762. policy process. "You would be surprised how little depth of
  763. thinking-through there is on these issues of the information
  764. superhighway. People are trying to do the right thing . . . you might
  765. think that they've got a lot of deep thinkers sitting around and
  766. trying to figure out what the right thing to do is. No. It's the
  767. `crisis of the day.' And in that sort of atmosphere, reasonable people
  768. sometimes feel that what they're doing is the best compromise under
  769. the circumstances. There's a lack of commitment to doing the right
  770. thing . . . people think they're making creative compromises when in
  771. fact they're making stupid mistakes." But he also commented that
  772. compromises are sometimes the only option: "There is a role for moral
  773. outrage, but in Washington, moral outrage only gets you so far."
  774.  
  775. Quotes:
  776.  
  777.    Kapor: "We're very much in favor of the private sector as opposed
  778. to the government undertaking construction activities. The government
  779. doesn't have the money or the expertise. . . . Common carrier, private
  780. sector, universal access."
  781.  
  782.    "People don't understand the nature of the problems. The problems
  783. keep getting greater and greater, and the solutions get more and more
  784. absurd."
  785.  
  786.    "Whoever actually owns the data highways shouldn't be able to
  787. control what goes across them. That's the principle of common carrier.
  788. It should be updated to reflect that fact that we want more
  789. competition and fewer regulated monopolies, but the principle still
  790. holds."
  791.  
  792.    John Gilmore, answering a question about copying the chip: "The
  793. idea is that they use a technology to build the chip that makes it
  794. hard to reverse-engineer, developed for classified chips, that has not
  795. been seen in the real world." He went on to say that the government
  796. has so far not responded to requests for sample chips to allow
  797. independent experts to test this claim.
  798.  
  799.    Following the CFP model, the panels were separated by long breaks
  800. for discussion, networking and argument. The crowd was mixed: not just
  801. "computer people" and journalists, but also high school and college
  802. students, several law enforcement professionals, and one labor union
  803. officer, from Houston and San Antonio as well as Austin.
  804.  
  805.  The second panel, on law enforcement, was a dialogue between Esther
  806. Dyson (long-time industry observer and newsletter editor) and Mike
  807. Godwin (Legal Services Counsel for the EFF). The discussion, and most
  808. of the audience's questions, focused on the current and probable
  809. future legality of various encryption systems.
  810.  
  811. Quotes:
  812.  
  813.    Esther Dyson: "If government gives us this weak encryption, and
  814. mandates that we use it . . . then what the public thinks about the
  815. issue doesn't matter any longer."
  816.  
  817.    Mike Godwin: "Sure, cryptography is inconvenient to law
  818. enforcement.  But we have other things that are inconvenient. Look at
  819. that pesky prohibition against forced confessions. You know they did
  820. it . . . but the police can't make them confess. Isn't that
  821. troubling?"
  822.  
  823.    "For so long, technological advances meant decreases in privacy.
  824. Now there's a technological advance that empowers privacy . . . not
  825. just on a corporate level, but on an individual level."
  826.  
  827.    The final panel was entitled simply ``Cypherpunks,'' and included
  828. Eric Hughes (founder of the Cypherpunks mailing list), John Gilmore
  829. (programmer and free-software activist) and John Perry Barlow
  830. (co-founder of the EFF).  They talked about just how easy it is,
  831. already, to encrypt your communications, using PGP and other systems.
  832. They also discussed how quickly some older encoding methods are
  833. failing before decryption technology.
  834.  
  835. Quotes:
  836.  
  837.    John Gilmore: "How many of you have broken no laws this month?" (No
  838. hands appeared.) "That's why we need encryption. There are too many
  839. laws, and the wrong things are illegal."
  840.  
  841.    "What do we want out of cryptography? You can sum it up in two
  842. words:  unprecedented mobility. Your friends and co-workers can be
  843. scattered in physical space."
  844.  
  845.    "Outlawing cryptography is like outlawing pencils because bookies
  846. use them to record bets."
  847.  
  848.    "We're trying to make people aware of these problems
  849. (cryptographically competent crackers) and push out the free software
  850. solutions that solve them."
  851.  
  852.    John Perry Barlow: "The more I think about what it means to have
  853. the Internet everywhere on this planet, combined with widespread use
  854. of encryption technology, the more I think this is the biggest
  855. development since fire. And if you think that's an exaggeration, think
  856. about what's going to go down when these technologies come together."
  857.  
  858.    "Huge economies may develop, utterly invisible to everyone not
  859. involved in them. The kind of economies that would break most world
  860. governments. If taxes become voluntary, there are many government
  861. `services' that most people will no longer want to pay for.
  862.  
  863.    "The administration . . . is defending a position on cryptography
  864. which doesn't make it easy to explain its benefits to society."
  865.  
  866.    Eric Hughes: "It's amazing how much publicity we (the cypherpunks)
  867. have gotten just in this first year. We hit a hot button. It's the
  868. flowering of cryptography."
  869.  
  870.    "In order to have a private key, you have to own your own CPU. Most
  871. people use dialin services, where mail is being received at someone
  872. else's computer. If you put your private key on that system, it's
  873. unsafe."
  874.  
  875.    "Digital privacy is for the rich. We have to face that. Digital
  876. privacy is class-based. But it's getting cheaper."
  877.  
  878.    "Cypherpunks want privacy for other people, not just for
  879. themselves.  Easy-to-use for a programmer is not easy-to-use for other
  880. people."
  881.  
  882.    Hughes: "I'm surprised that those `secret' e-mail addresses for
  883. Congressmen haven't come across the cypherpunks list." Barlow: "They
  884. have.  Just a couple of days ago." (Applause . . . )
  885.  
  886.    At the close of the conference, EFF-Austin president Jon Lebkowsky
  887. summed it up: "What impressed me is that a topic which is still
  888. relatively arcane attracted such an active and vocal group, even in
  889. Austin, a hotbed of networked computing. This is the next big issue."
  890.  
  891. ------------------------------
  892.  
  893. End of Computer Underground Digest #5.77
  894.