home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud578.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  39.5 KB  |  888 lines

  1. Computer underground Digest    Wed  Oct 6 1993   Volume 5 : Issue 78
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.     Copie Editor: Etaoin Shrdlu, III
  10.  
  11. CONTENTS, #5.78 (Oct 6 1993)
  12. File 1--The Elansky Case (A Response to CuD's Editors)
  13. File 2--CuD and the Elansky Case (Response to L. Detweiler)
  14. File 3--CA state Legislative Info Bill
  15. File 4--U. Minn. Campus Police Investigate Software Theft Ring
  16. File 5--Computers & Writing Call for Proposals
  17. File 6--ACTIVIST ALERT-CPSR Solicits CLIPPER/SKIPJACK comments
  18.  
  19. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  20. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  21. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  22. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  23. 60115.
  24.  
  25. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  26. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  27. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  28. libraries and in the VIRUS/SECURITY library; from America Online in
  29. the PC Telecom forum under "computing newsletters;"
  30. On Delphi in the General Discussion database of the Internet SIG;
  31. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  32. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  33. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  34. nodes and points welcome.
  35. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  36.           In ITALY: Bits against the Empire BBS: +39-461-980493
  37.  
  38. ANONYMOUS FTP SITES:
  39.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  40.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  41.   UNITED STATES:
  42.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  43.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  44.                   ftp.eff.org (192.88.144.4) in /pub/cud
  45.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  46.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  47.  
  48. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  49. information among computerists and to the presentation and debate of
  50. diverse views.  CuD material may  be reprinted for non-profit as long
  51. as the source is cited. Authors hold a presumptive copyright, and
  52. they should be contacted for reprint permission.  It is assumed that
  53. non-personal mail to the moderators may be reprinted unless otherwise
  54. specified.  Readers are encouraged to submit reasoned articles
  55. relating to computer culture and communication.  Articles are
  56. preferred to short responses.  Please avoid quoting previous posts
  57. unless absolutely necessary.
  58.  
  59. DISCLAIMER: The views represented herein do not necessarily represent
  60.             the views of the moderators. Digest contributors assume all
  61.             responsibility for ensuring that articles submitted do not
  62.             violate copyright protections.
  63.  
  64. ----------------------------------------------------------------------
  65.  
  66. Date: Tue, 28 Sep 93 02:23:12 -0600
  67. From: "L. Detweiler" <ld231782@LONGS.LANCE.COLOSTATE.EDU>
  68. Subject: File 1--The Elansky Case (A Response to CuD's Editors)
  69.  
  70. Editor: your theories on the "hacker culture" among adolescents,
  71. including the ideas of unique vocabulary and initiation ceremonies
  72. etc. in the line of sophisticated and evolved social customs, are
  73. interesting, and certainly have some degree of validity in general and
  74. apropos application to the Elansky case in particular.
  75.  
  76. Nevertheless, your agenda in painting Elansky as a clear cut "victim"
  77. is very obvious. Now, I agree that the Elansky case shows some rather
  78. outrageous excesses of the legal system and the rooted paranoias
  79. therein. In particular, I find the latest news that Elansky is
  80. languishing" and that the extraordinary bail of $500K has not been
  81. challenged or revised quite shocking.
  82.  
  83. However, I'm writing because you note in a previous newsletter that
  84. Elansky supposedly had a record of breaking into a high school science
  85. supply room to steal chemicals. Now this is an extremely incriminating
  86. action that you wholly failed to address. In fact, you skipped right
  87. over this piece of information almost without comment. It really
  88. rather significantly damages your argument and portrayal of Elansky as
  89. nothing but a victimized BBS operator with nothing but an academic
  90. interest in explosives recipes. To the contrary, your own academic
  91. bias is revealed.
  92.  
  93. Very rarely are we ever afforded an opportunity to have such clear cut
  94. villains and heroes as in, say, the Steve Jackson Games case.
  95. Polarized accounts condemning law enforcement for various overreaction
  96. that selectively present various data are not a service to *any*
  97. community.  If you wish to continue to adhere to high academic
  98. standards in your own published analyses and opinions, please exercise
  99. the utmost impartiality. In burying the information about Elansky's
  100. possible breaking-and-entering crime, and failing to follow it up as
  101. diligently as all the other claims that tend to extenuate his guilt,
  102. this standard has been compromised to the detriment of your own
  103. journalistic, editorial, and academic integrity. I'm hopeful you will
  104. rectify this partiality in future editorials.
  105.  
  106. Sincerely,
  107. L. Detweiler
  108.  
  109. ------------------------------
  110.  
  111. Date: Wed, 6 Oct, 1993 21:18:20 CDT
  112. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  113. Subject: File 2--CuD and the Elansky Case (Response to L. Detweiler)
  114.  
  115. In criticizing CuD comments on the Elansky/Hartford case, in which
  116. which Michael Elansky, a BBS sysop was arrested for two having to
  117. "anarchist" text files on his board (see CuD #5.69, 5.71), "L.
  118. Detweiler" <ld231782@LONGS.LANCE.COLOSTATE.EDU>  (previous file)
  119. writes:
  120.  
  121.      >However, I'm writing because you note in a previous
  122.      >newsletter that Elansky supposedly had a record of breaking
  123.      >into a high school science supply room to steal chemicals.
  124.      >Now this is an extremely incriminating action that you
  125.      >wholly failed to address. In fact, you skipped right over
  126.      >this piece of information almost without comment. It really
  127.      >rather significantly damages your argument and portrayal of
  128.      >Elansky as nothing but a victimized BBS operator with
  129.      >nothing but an academic interest in explosives recipes. To
  130.      >the contrary, your own academic bias is revealed.
  131.  
  132. His above post perceives some unspecified "obvious agenda" that we
  133. presumably hide, challenges our integrity, and objects to an
  134. "academic bias," whatever that might mean.  We thank him for sharing
  135. his opinion.  However, we're less charitable toward his beliefs that
  136. more should have been mentioned of Elansky's previous legal troubles
  137. and that the lack of primacy of previous charges, unrelated to the BBS
  138. anarchist files, somehow subverts CuD commentary on the case and
  139. weakens any First Amendment issues the case raises.
  140.  
  141. The basic facts in the Elansky case: 1) Elansky was arrested in early
  142. August, '93, for making to common anarchy files available; 2)
  143. According to existing public information, the arrest was solely for the
  144. two anarchy files, written four years ago by a 15 year old teenager;
  145. 3) Elansky's bond for this offense was set at half a million dollars;
  146. 4) Elansky remains in jail as of October 6, awaiting his next hearing
  147. on October 10.  In CuD 5.72, we reprinted the Connecticut laws under
  148. which Elansky was charged. Although both are felonies, neither
  149. justifies the excessive bond. CuD explicitly summarized Elansky's
  150. previous legal problems. Despite current evidence that those offenses
  151. may have been far less serious than the language of the charges
  152. indicates, they are not the issue. Cud was careful to qualify comments
  153. by acknowledging that, because the relevant court documents are
  154. sealed, it is always possible that the prosecutor possesses evidence
  155. of more serious behavior.  We think we were sufficiently clear: THE
  156. ISSUE IS NOT ELANSKY, BUT THE CRIMINALIZATION OF TEXT FILES THAT ONLY
  157. THE HARTFORD PROSECUTOR DEEMS ILLEGAL. This is a First Amendment
  158. issue, pure and simple, and whether Elansky is a serial murder or a
  159. squeaky-clean choirboy is irrelevant.
  160.  
  161. Elansky, we repeat for those who skipped the first 50 lines, was
  162. arrested and remains in jail for posting two anarchist files on his
  163. BBS. CuDs 5.69, 5.71 and 5.72 summarized the case, reprinted the
  164. anarchy files, and reprinted what apparently was an investigation
  165. report justifying the arrest. The files do not support the charges.
  166.  
  167. The two "anarchy" files in question are not only legal, and therefore
  168. protected by the First Amendment, but they are, by "anarchy"
  169. standards, considered mild, even "lame." As any highschool graduate
  170. should know, the files contain little that cannot be constructed from
  171. a highschool chemistry course.  They contain absolutely nothing that
  172. cannot be found in over-the-counter literature and television.  The
  173. _Anarchists' Cookbook_, in it's 29th printing since 1971, contains
  174. hundreds of recipes for home-made weapons, pyrotechnics, and
  175. psychedelics.  It is legal. We note with amusement that the latest
  176. catalogue from Delta Press, Ltd (PO Box 1625 Dept 93W; 215 S.
  177. Washington St., El Dorado, AR 71731; fax (501) 862-9671; voice: (501)
  178. 862-4984) is available, along with its contents, without obvious
  179. restrictions to anybody with the purchase price for publications.
  180. Delta Press's inventory includes:
  181.  
  182.      CIA Explosives for Sabotage ($9.00)
  183.      Improvised Munitions from Ammonium Nitrate ($7.50)
  184.      Death by Deception: Advanced Improvised Booby Traps ($14.00)
  185.      Terrorist Explosives Handbook ($6.95)
  186.      Counterbomb ("assassination by explosives") ($14.00)
  187.      Improvised Land Mines ($12.00)
  188.      Improvised Explosives ($12.00)
  189.      Boobytraps ($8.00)
  190.  
  191. The list is extensive. It includes manuals on full-auto conversion
  192. and silencer construction for weapons; military manuals;
  193. poaching manuals; killing manuals; survival manuals;
  194. blowing-people-away manuals; poisoning manuals.  They are legal. They
  195. appear easily accessible. Yet, Elansky posts two juvenile files
  196. demonstrably written by others, both of which are "lame," and he's
  197. arrested and slapped with a $500,000 bond. This is the issue.
  198.  
  199. Is CuD off-base in the assessment of the case? Perhaps. If so, though,
  200. we're in excellent company.
  201.  
  202. Lance Rose, perhaps the most knowledgeable legal guru on BBS law, and
  203. columnist for BOARDWATCH MAGAZINE, calls the case "ridiculous." He
  204. summarizes the facts of the case in his October, '93, column, and
  205. alludes to Elansky's cat-and-mouse game with local police. He
  206. concludes:
  207.  
  208.      Regardless of their motivations, however, the police made a
  209.      big mistake in jailing Elansky for a text file on his BBS.
  210.      The 1ST AMENDMENT prohibits government officials from acting
  211.      against anyone for distributing material containing
  212.      political content.  If, as Elansky's parents claim, he did
  213.      not even know the file was on his BBS until after he was
  214.      arrested, then he is entitled  to even greater legal
  215.      protection from prosecution, such as accorded to book stores
  216.      and magazine distributors.  Distributors are not responsible
  217.      for materials like obscene or infringing publications, unless
  218.      they are specifically aware of the material in question. This
  219.      rule is necessary to assure the smooth flow of 1st Amendment
  220.      materials through mass distribution systems for both printed
  221.      and electronic materials.
  222.                                 ......
  223.      Even if Elansky made bombs all those years as the police
  224.      believe, this gives no support to jailing him based on the BBS
  225.      file.  The police acted criminally in penalizing him for
  226.      speech on his BBS.
  227.  
  228. The Harford Courant, on September 17 (pp A1, A3: "Free Speech and
  229. Computers Central to Bomb-Recipe Case," by John M. Moran), was equally
  230. adamant. The reporter, John Moran, is an experienced user of the Net
  231. and of BBSes, and it shows in a thoughtful and incisive commentary.
  232. Moran, too, distinguishes between Elansky's run-ins with the police
  233. and the issues underlying his arrest.  His well-researched article
  234. alludes to the availability of _The Anarchists' Cookbook_ in local
  235. bookstores and libraries, and concludes by raising what appears to be
  236. the double standard between Constitutional protections granted to
  237. print and electronic media:
  238.  
  239.      This apparent double standard between printed text and The
  240.      Deth Vegetable's ((the author of the disputed files))
  241.      computer text files is precisely what makes the Ionizer
  242.      ((Elansky's BBS handle)) so important, say public interest
  243.      groups familiar with the Elansky case.
  244.  
  245.      "It's pretty clear that the First Amendment's been trampled
  246.      on the way to the riot in this case," said David Banisar, a
  247.      policy analyst for Computer Professionals for Social
  248.      Responsibility. "It appears that the prosecutor doesn't
  249.      realize that electronic publications have the same
  250.      protection as printed publications."
  251.  
  252.      Ralph G. Elliot, a Hartford lawyer who has represented The
  253.      Courant on First Amendment issues, agreed that the Elansky
  254.      case does raise free-speech questions.  He likened it to a
  255.      well-known case in which The Progressive, a Wisconsin
  256.      magazine, was found to have the right to publish publicly
  257.      available information about how to construct a nuclear bomb.
  258.  
  259.      Mike Godwin, legal counsel for the Electronic Frontier
  260.      Foundation, another advocacy group, said Connecticut's
  261.      "inciting injury to persons or property" charge is
  262.      unconstitutional.
  263.  
  264.      "Traditionally, we've understood the First Amendment to
  265.      apply to all forms of expression," Godwin said. "I think the
  266.      prosecutor in this case has shown monstrous disregard for
  267.      the Constitution that he has sworn to uphold."
  268.  
  269.      "There are very few law-enforcement actions that qualify as
  270.      genuinely evil, but I think this is one of them," he said.
  271.  
  272. The relevance of this case for cyberspace lies in the danger of any
  273. local prosecutor to define Constitutionally protected electronic forms
  274. of expression as illegal.  If Elansky is guilty of crimes, then it is
  275. those crimes for which he should be charged. However, on no account
  276. ought prosecutors be allowed to subvert the Constitution in order to
  277. develop a case against any U.S. citizen, regardless of what other
  278. offenses they might be *suspects*. To compound the error with an
  279. excessive bond while the suspect languishes in jail strikes us as a
  280. gross abuse of prosecutorial power.  Perhaps the wrong people are in
  281. jail.
  282.  
  283. ------------------------------
  284.  
  285. Date: Thu, 30 Sep 1993 20:00:09 GMT
  286. From: kiddyr@GALLANT.APPLE.COM(Ray Kiddy)
  287. Subject: File 3--CA state Legislative Info Bill
  288.  
  289. Here is the text of the bill that is waiting on Gov Pete Wilson's desk.
  290. i hope other states begin to use this as a model.
  291.  
  292. thanx - ray kiddy, ray@ganymede.apple.com
  293.  
  294.  
  295.                AMENDED IN SENATE AUGUST 30, 1993
  296.  
  297.                AMENDED IN SENATE AUGUST 25, 1993
  298.  
  299.                AMENDED IN SENATE AUGUST 16, 1993
  300.  
  301.                 AMENDED IN SENATE JUNE 17, 1993
  302.  
  303.                 AMENDED IN ASSEMBLY MAY 18, 1993
  304.  
  305.         CALIFORNIA LEGISLATURE--1993-94 REGULAR SESSION
  306.  
  307. ASSEMBLY BILL                                       No. 1624
  308.  
  309.          Introduced by Assembly Member Bowen
  310.           (Principal coauthor: Senator Torres)
  311.    (Coauthors: Assembly Members Areias, Bornstein,
  312.      Goldsmith, Isenberg, Johnson, Karnette, Katz
  313.          Mountjoy, Nolan, Polanco, Speier, and
  314.                     Vasconcellos)
  315.  (Coauthors: Senators Dills, Hayden, Killea, Morgan, and
  316.                       Rosenthal)
  317.  
  318. March 4, 1993
  319.  
  320. An act to add Section 10248 to the Government Code,
  321. relating to the Legislature;
  322.  
  323. LEGISLATIVE COUNSELUS DIGEST
  324.  
  325.   AB 1624, as amended, Bowen. Legislature: legislative
  326. information: access by computer network.
  327.   Under existing law, all meetings of a house of the Legislature
  328. or a committee thereof are required to be open and public, unless
  329. specifically exempted, and any meeting that is required to be open
  330. and public, including specified closed sessions, may be held only
  331. after full and timely notice to the public as provided by the
  332. Joint Rules of the Assembly and Senate.
  333.   This bill would make a legislative finding that it is desirable
  334. to make information regarding matters pending before the Legislature
  335. and its proceedings available to the citizens of this state,
  336. irrespective of where they reside, in a timely manner and for the
  337. least possible cost.
  338.   This bill would require the Legislative Counsel, with the advice
  339. of the Assembly Committee on Rules and the Senate Committee on Rules,
  340. to make available to the public, by means of access by way of the
  341. largest nonproprietary, nonprofit cooperative public computer network,
  342. specified information concerning bills, the proceedings of the
  343. houses and committees of the Legislature, statutory enactments,
  344. and the California Constitution.
  345.   Vote: majority. Appropriation: no. Fiscal committee: yes.
  346. State-mandated local program: no.
  347.  
  348.   The people of the State of California do enact as follows:
  349.  
  350.  1    SECTION 1. The Legislature finds and declares that
  351.  2  it is now possible and feasible in this electronic age to
  352.  3  more widely distribute legislative information by way of
  353.  4  electronic communication in order to better inform the
  354.  5  public of the matters pending before the Legislature and
  355.  6  its proceedings. The Legislature further finds that it is
  356.  7  desirable to make information regarding these matters
  357.  8  and proceedings available to the citizens of this state,
  358.  9  irrespective of where they reside, in a timely manner and
  359. 10  for the least possible cost.
  360. 11  Sec. 2. Section 10248 is added to the Government
  361. 12  Code, to read:
  362. 22    (a) The Legislative Counsel shall, with the advice of
  363.  
  364.  1  the Assembly Committee on Rules and the Senate
  365.  2  Committee on Rules, make all of the following
  366.  3  information available to the public in electronic form:
  367.  4    (1) The
  368.  5            legislative calendar, the
  369.  6  schedule of legislative committee hearings, a list of
  370.  7  matters pending on the floors of both houses of the
  371.  8  Legislature, and a list of the committees of the
  372.  9  Legislative and their members.
  373. 10    (2) The text of each bill introduced in each current
  374. 11  legislative session, including each amended, enrolled,
  375. 12  and chaptered form of each bill.
  376. 13    (3) The bill history of each bill introduced and
  377. 14  amended in each current legislative session.
  378. 15    (4) The bill status of each bill introduced and
  379. 16  amended in each current legislative session.
  380. 17    (5) All bill analyses prepared by legislative
  381. 18  committees in connection with each bill in each current
  382. 19  legislative session.
  383. 20    (6) All vote information concerning each bill in each
  384. 21  current legislative session.
  385. 22    (7) Any veto messages concerning a bill in each
  386. 23  current legislative session.
  387. 24    (8) The California Codes.
  388. 25    (9) The California Constitution.
  389. 26    (10) All statutes enacted on or after
  390. 27  January 1, 1993.
  391. 34    (b) The
  392. 36  information identified in
  393. 37  subdivision (a) shall be made available to the public by
  394. 38  means of access by way of the largest nonproprietary,
  395. 39  nonprofit cooperative public computer network.
  396. 40  The
  397.  
  398.  1  information shall be made available in one or more
  399.  2  formats and by one or more means in order to provide the
  400.  3  greatest feasible access to the general public in this state.
  401.  4  Any person who accesses the information may access all
  402.  5  or any part of the information. The information may also
  403.  6  be made available by any other means of access that
  404.  7  would facilitate public access to the information.
  405. 11  The information that is maintained in the
  406. 12  legislative information center that is operated and
  407. 13  maintained by the Legislative Counsel shall be made
  408. 14  available
  409. 15  in the shortest feasible after
  410. 16  the information is available in the information system.
  411. 17  The information that is not maintained in the information
  412. 18  system shall be made available in the shortest feasible
  413. 19  time after it is available to the Legislative Counsel.
  414. 26    (c) Any documentation that describes the electronic
  415. 27  digital formats of the information identified in
  416. 28  subdivision (a) and is available to the public shall be
  417. 29  made available by means of access by way of the
  418. 30  computer network specified in subdivision (b).
  419.  
  420.  2  Personal information
  421.  3  concerning a person who accesses the information may
  422.  4  be maintained only for the purpose of providing service
  423.  5  to the person.
  424.  6    (e) No fee or other charge may be imposed by
  425.  7  the Legislative Counsel as a condition
  426.  8  of accessing the information that is accessible by way of
  427.  9  the computer network specified in subdivision (b).
  428. 10    (f) The electronic public access provided by
  429. 11  way of the computer network specified in
  430. 12  subdivision (b) shall be in addition to other electronic or
  431. 13  print distribution of the information.
  432. 14    (g) No action taken pursuant to this section shall be
  433. 15  deemed to alter or relinquish any copyright or other
  434. 16  proprietary interest or entitlement of the State of
  435. 17  California relating to any of the information made
  436. 18  available pursuant to this section.
  437.  
  438. ------------------------------
  439.  
  440. Date: Sat, 02 Oct 93 04:15:34 EDT
  441. From: jackmcnac@AOL.COM
  442. Subject: File 4--U. Minn. Campus Police Investigate Software Theft Ring
  443.  
  444.       Minnesota Campus Police Investigating Software Theft Ring
  445.                          By Nancy Livingston
  446.                        Saint Paul Pioneer Press
  447.  
  448.     Sep. 30--Call it a hijacking on the nation's information
  449. superhighway - a crime of the 90s.
  450.  
  451.     University of Minnesota police are investigating allegations that
  452. a group of university students have copied computer software games and
  453. other programs protected by copyright and sold them via Internet, the
  454. international computer network.
  455.  
  456.     Internet is a global network of 1.7 million computers used by 15
  457. million to 30 million people. Growing by one million users a month,
  458. Internet has been dubbed the information superhighway. It is heavily
  459. used in academia for research, electronic mail, software transfer and
  460. other purposes, and many faculty members and students have accounts to
  461. use the Internet.
  462.  
  463.     Last May, a supervisor in the Institute of Technology computer lab
  464. became concerned when he noticed that the amount of disk space on the
  465. lab's Sun Microsystems computer system was running low.
  466.  
  467.     A search for users who had taken up unusual amounts of disk space
  468. revealed that three users had a large amount of commercial software in
  469. their files that cannot be used on the Sun computer. It was stored in
  470. a format for transmission over the Internet.
  471.  
  472.     The university supervisor surmised that the students were selling
  473. the software in violation of Minnesota law, and he locked the
  474. accounts.
  475.  
  476.     More extensive checking turned up six more users with what
  477. appeared to be a large amount of commercial software in their
  478. directories along with a large amount of mail. Their accounts were
  479. also locked and police were contacted.
  480.  
  481.     University police Capt. Francis Gernandt obtained a search warrant
  482. in June to gain access to the computer files in question, but he did
  483. not receive the information he needed until this week.  The delay was
  484. due to a change in personnel at the computer lab.
  485.  
  486.     Gernandt said Wednesday that he will be asking university computer
  487. experts to help him analyze the computer files. Meanwhile, Gernandt is
  488. checking on the whereabouts of nine students who had the commercial
  489. software in their files. He is also looking into how much the software
  490. is worth and how the students came to possess it.
  491.  
  492. ------------------------------
  493.  
  494. Date:         Sat, 11 Sep 1993 16:04:37 CDT
  495. From:         Eric Crump <C509379@MIZZOU1.BITNET>
  496. Subject: File 5--Computers & Writing Call for Proposals
  497.  
  498. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  499. Please forward this announcement to appropriate mailing
  500. lists, newsgroups, bbs, and individuals.
  501. ***Heartfelt apologies to those poor souls who see this
  502.    announcement several million times***
  503. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  504.  
  505. ====================================
  506.         Call for Proposals
  507.  
  508.            The Tenth
  509.  
  510.   COMPUTERS AND WRITING CONFERENCE
  511. ====================================
  512.  
  513. Hosted by the University of Missouri
  514. Columbia, MO
  515. May 20-23, 1994
  516.  
  517. THEME:
  518. The Global Web of Writing Technologies
  519.  
  520. THE CONFERENCE
  521. This conference serves a growing and diverse community of writing
  522. teachers, students, and scholars who are interested in the
  523. convergence of computer technology and writing education.  Many
  524. schools are now poised for their first leap into computer writing
  525. instruction, while in other places writing teachers and their
  526. students are making forays into new domains such as the wide world
  527. of the Internet. This conference brings together people from those
  528. extremes and from all points on the intervening continuum to share
  529. their ideas, research, and experiences.   ************************
  530. +----------------                          * Tight travel budget? *
  531.                                           ************************|
  532. ELECTRONIC ACCESS                                                 |
  533. The program for this year's conference will emphasize the role of |
  534. the wide-area academic networks in writing education.  And        |
  535. electronic access will, we hope, make attending the event possible|
  536. to people who for some reason cannot travel to Columbia. It seems |
  537. only appropriate that conferences--especially those that are      |
  538. concerned with computers and computer networks--should employ     |
  539. the reach of the Internet in order to give more people access     |
  540. to the conversation.                      ******************** <--|
  541. +----------------                          * Attend C&W94 via *
  542.                                           * the Internet (at *
  543.                                           * a reduced fee)   *
  544.                                           ********************
  545. PROPOSALS
  546. We invite proposals that pertain in some way to the use of
  547. computers at any level of writing education, K-12 to community
  548. colleges to colleges and large universities, from technologically
  549. rich environments to places where instruction with computers is
  550. just getting started. Hands-on sessions, demonstrations, or any
  551. other format that encourages audience participation and interaction
  552. are particularly welcome. Here is a short list from among
  553. innumerable possible topics:
  554.  
  555. --The latest reports from teachers and students--K-12 through
  556. college level--who are exploring  the possibilities of networked
  557. classrooms
  558.  
  559. --Tales of adventure from teachers and students who are venturing
  560. from the classroom into the  wider network world
  561.  
  562. --Help taking the first steps toward incorporating computers into
  563. writing instruction and research
  564.  
  565. --Possibilities for using computers to forge better connections
  566. between K-12 and college  educators
  567.  
  568. --Hypertext theory, its classroom applications and cultural
  569. implications
  570.  
  571. --Hypermedia applications and their impact on how we view "text,"
  572. "rhetoric," and "writing"
  573.  
  574. --Writing in distance education programs
  575.  
  576. --Computers and networks in writing across the curriculum programs
  577.  
  578. --The legal, economic, and cultural impact of computer technology
  579.  
  580. --The latest studies of and experiences with word processing and
  581. computer-assisted instruction programs
  582.  
  583. --The impact of computer technology on writing and editing in
  584. journalism
  585.  
  586. --How global information networks may affect the nature of journalism
  587.  
  588. --Hypertext and network collaboration and new shapes in creative
  589. writing
  590.  
  591. --The changing relationship between writers and information
  592. sources:  libraries and librarians of the future
  593.  
  594. SPECIAL FOCUS
  595. --The history and future of the computers and writing field
  596.  
  597. The tenth Computers and Writing Conference seems like an
  598. appropriate place and time in which to indulge in some
  599. retrospection, introspection, and prognostication. We hope veterans
  600. and novices in the field will suggest opportunities for exploring
  601. the State of the Field, whether via special forums or by weaving
  602. the subject into regular sessions.
  603.  
  604. VIRTUAL SESSIONS?
  605. We hope to have adequate access to a multiple user environment
  606. (MediaMOO, probably, or Internet Relay Chat) for conference
  607. activities.  Presenters who are interested in trying something
  608. rather new might want to consider proposing sessions that include
  609. realtime conferencing over the Internet using these systems.
  610.  
  611. CW94:FORUM
  612. The electronic forum offered this year by the University of
  613. Michigan was a great success, and we plan to continue the
  614. practice. Although the technical details have not yet been
  615. nailed down, we expect to make available a similar bulletin-
  616. board-type conferencing system that will allow participants
  617. to read presentation summaries and discuss the issues they
  618. raise well in advance of the May 20-23 gathering in Columbia.
  619.  
  620. Presenters whose proposals are accepted will be asked to
  621. submit longer versions for use in conjunction with the
  622. electronic conference. Details will be included in
  623. acceptance notices.
  624.  +--------------------------------------------------
  625.  
  626. Proposals for sessions on any subject related to computers and
  627. writing will be accepted from August 1 to November 1, 1993.  We
  628. encourage electronic submission, but acceptance is not in any way
  629. contingent upon it.  Submissions can also be made in print or on 3.5
  630. inch computer disks, initialized either in Macintosh or IBM format,
  631. as long as the text is saved in ASCII (text) format.  Notification
  632. will be made in January 1994.
  633.  
  634. Please submit a 200- to 300-word abstract plus title for individual
  635. presentations, for poster sessions, and for each portion of panel
  636. presentations. For roundtables, think tanks, and readings (creative
  637. writing, for example), please submit a single 300-word abstract with
  638. names and addresses of each participant along with descriptions of the
  639. contribution each participant will make. For workshops, please include,
  640. in addition to a single 300-word abstract, an estimated timetable of
  641. activities.
  642.  
  643. We also invite alternative session formats to the ones listed
  644. here. Past conference-goers have expressed interest in more
  645. of the hands-on and demo-type sessions, but presenters should
  646. also feel free to suggest presentation formats that best fit
  647. their work (although in the interest of the organizers' sanity,
  648. it might be good to also suggest standard options in case the
  649. preferred version simply can't be made to fit the program).
  650.  
  651. Include name, institutional affiliation, postal address, and electronic
  652. mail address for each presenter.
  653.  
  654. Each submission should include a description, as precise as possible,
  655. of equipment needs, if any.  We do not guarantee absolutely that
  656. equipment requests will be fulfillable, but we will do our best to
  657. provide excellent technical support and will work with presenters to
  658. make the best arrangements we can. Computer classrooms and labs
  659. sporting IBM 55s with OS/2 2.1 or DOS 6.0 and Macintosh Centris
  660. computers with System 7.1 will be available. Any additional hardware
  661. or software requirements will need to be arranged on a case-by-case
  662. basis.
  663.  
  664. Send electronic submissions (and any other correspondence) to: Eric Crump
  665. at LCERIC@mizzou1.bitnet or LCERIC@mizzou1.missouri.edu. Please include
  666. somewhere in the subject line: CWC94.
  667.  
  668. Send disks and print submissions to: Eric Crump, 231 Arts & Science,
  669. University of Missouri. Columbia, MO 65211.
  670.  
  671. ------------------------------
  672.  
  673. Date: Fri, 24 Sep 1993 17:35:54 -0400
  674. From: ssimpson@EFF.ORG(Sarah L Simpson)
  675. Subject: File 6--ACTIVIST ALERT-CPSR Solicits CLIPPER/SKIPJACK comments
  676.  
  677. ACTIVIST ALERT - The Government Is Messin' With Your Privacy!
  678.  
  679. Computer Professionals for Social Responsibility (CPSR) posted the
  680. following call for comments to the Net.  As the deadline for comments on
  681. the proposed Escrow Encryption Standard (CLIPPER/SKIPJACK) looms near, EFF
  682. wholeheartedly supports CPSR's work to bring attention to the proposal and
  683. encourages everyone who reads this to respond with comments.
  684.  
  685. We have added a sample letter and additional information at the end of the
  686. CPSR post.
  687.  
  688. ====================
  689. text of CPSR post
  690. ====================
  691. Call for Clipper Comments
  692.  
  693. The National Institute of Standards and Technology (NIST) has
  694. issued a request for public comments on its proposal to establish
  695. the "Skipjack" key-escrow system as a Federal Information
  696. Processing Standard (FIPS).  The deadline for the submission of
  697. comments is September 28, 1993.  The full text of the NIST notice
  698. follows.
  699.  
  700. CPSR is urging all interested individuals and organizations to
  701. express their views on the proposal and to submit comments
  702. directly to NIST.  Comments need not be lengthy or very detailed;
  703. all thoughtful statements addressing a particular concern will
  704. likely contribute to NIST's evaluation of the key-escrow proposal.
  705.  
  706. The following points could be raised about the NIST proposal
  707. (additional materials on Clipper and the key escrow proposal may
  708. be found at the CPSR ftp site, cpsr.org):
  709.  
  710. * The potential risks of the proposal have not been assessed and
  711. many questions about the implementation remain unanswered.  The
  712. NIST notice states that the current proposal "does not include
  713. identification of key escrow agents who will hold the keys for the
  714. key escrow microcircuits or the procedures for access to the
  715. keys."  The key escrow configuration may also create a dangerous
  716. vulnerability in a communications network.  The risks of misuse of
  717. this feature should be weighed against any perceived benefit.
  718.  
  719. * The classification of the Skipjack algorithm as a "national
  720. security" matter is inappropriate for technology that will be used
  721. primarily in civilian and commercial applications.  Classification
  722. of technical information also limits the computing community's
  723. ability to evaluate fully the proposal and the general public's
  724. right to know about the activities of government.
  725.  
  726. * The proposal was not developed in response to a public concern
  727. or a business request.  It was put forward by the National
  728. Security Agency and the Federal Bureau of Investigation so that
  729. these two agencies could continue surveillance of electronic
  730. communications. It has not been established that is necessary for
  731. crime prevention.  The number of arrests resulting from wiretaps
  732. has remained essentially unchanged since the federal wiretap law
  733. was enacted in 1968.
  734.  
  735. * The NIST proposal states that the escrow agents will provide the
  736. key components to a government agency that "properly demonstrates
  737. legal authorization to conduct electronic surveillance of
  738. communications which are encrypted."  The crucial term "legal
  739. authorization" has not been defined.  The vagueness of the term
  740. "legal authorization" leaves open the possibility that court-
  741. issued warrants may not be required in some circumstances.  This
  742. issue must be squarely addressed and clarified.
  743.  
  744. * Adoption of the proposed key escrow standard may have an adverse
  745. impact upon the ability of U.S. manufacturers to market
  746. cryptographic products abroad.  It is unlikely that non-U.S. users
  747. would purchase communication security products to which the U.S.
  748. government holds keys.
  749.  
  750.  
  751. Comments on the NIST proposal should be sent to:
  752.  
  753. Director, Computer Systems Laboratory
  754. ATTN: Proposed FIPS for Escrowed Encryption Standard
  755. Technology Building, Room B-154
  756. National Institute of Standards and Technology
  757. Gaithersburg, MD 20899
  758.  
  759. Submissions must be received by September 28, 1993.  CPSR has
  760. asked NIST that provisions be made to allow for electronic
  761. submission of comments.
  762.  
  763. Please also send copies of your comments on the key escrow
  764. proposal to CPSR for inclusion in the CPSR Internet Library, our
  765. ftp site.  Copies should be sent to <clipper@washofc.cpsr.org>.
  766. ===================
  767. end of CPSR post
  768. ===================
  769.  
  770.  
  771. EFF joins with CPSR in urging you to send your comments to NIST as soon as
  772. possible.  To help get your creative juices flowing, we're attaching a
  773. sample letter.  You will probably want to personalize any letter you
  774. actually send.
  775.  
  776. And because time is so tight, EFF has set up an Internet address where you
  777. can send your electronic comments in lieu of mailing them through the U.S.
  778. Postal Service.  Send your letters to:
  779.  
  780.         cryptnow@eff.org
  781.  
  782. We will be printing out all letters and hand-delivering them before the
  783. deadline, so please make sure to send us any letter you want included no
  784. later than 8pm on Monday, September 27.
  785.  
  786. If you would like additional background materials, you can browse the
  787. pub/EFF/crypto area of our anonymous ftp site (ftp.eff.org).  The original
  788. solicitation of comments can be found there and is called
  789. NIST-escrow-proposal.
  790.  
  791. DO NOT WAIT TO WRITE YOUR COMMENTS!  TIME IS SHORT!
  792.  
  793.  
  794. ======================
  795. <<your name>>
  796. <<your organization>>
  797. <<your street address>>
  798. <<your city, state, zip>>
  799.  
  800. <<date>>
  801.  
  802.  
  803. National Institute for Standards and Technology (NIST)
  804. ATTN:  Proposed FIPS for Escrowed Encryption Standard
  805. Technology Building, Room B-154
  806. National Institute of Standards and Technology
  807. Gaithersburg, MD  20899
  808.  
  809. Mr. Director:
  810.  
  811. I am writing to oppose the Proposed Federal Information Processing Standard
  812. (FIPS) for and Escrowed Encryption Standard, docket # 930659-3159.
  813.  
  814. Encryption is vital for the protection of individual privacy in the
  815. Information Age.  As more and more personal information flows around
  816. electronic networks, we all need strong encryption to safeguard information
  817. from unwanted intrusion
  818.  
  819. NIST should not be moving forward with technical standards specification
  820. until critical policy decisions are made.  These policy issues include:
  821.  
  822. o       Continued Legal Use of All Forms of Encryption:  When the Clinton
  823. Administration announced the Clipper Chip, it assured the public that this
  824. would be a purely voluntary system.  We must have legal guarantees that
  825. Clipper isn't the first step toward prohibition against un-escrowed
  826. encryption.
  827.  
  828. o       Legal Rights of Escrow Users:  If people choose to deposit their
  829. keys with the government or any other escrow agent, they must have some
  830. legal recourse in the event that those keys are improperly released.  The
  831. most recent draft of the escrow procedures specifically states, however:
  832.  
  833.         "These procedures do not create, and are not intended to create,
  834. any substantive rights for individuals intercepted through electronic
  835. surveillance, and noncompliance with these procedures shall not provide the
  836. basis for any motion to suppress or other objection to the introduction of
  837. electronic surveillance evidence lawfully acquired."
  838.  
  839.         Leaving users with no recourse will discourage use of the system
  840. and is a tacit acceptance of unscrupulous government behavior.
  841.  
  842. o       Open Standards:  People won't use encryption unless they trust it.
  843. Secret standards such as Clipper cannot be evaluated by independent experts
  844. and do not deserve the public trust.
  845.  
  846.         In addition, the current proposed technical standard is incomplete.
  847.  It should not be approved until further comment on the complete proposal is
  848. possible
  849.  
  850. o       Operating Procedures Unclear:  The full operating procedures for
  851. the escrow agents has yet to be issued.  Public comment must be sought on
  852. the complete procedures, not just the outline presented in the draft FIPS.
  853. Even the government-selected algorithm review group has declared that it
  854. needs more information on the escrow process.
  855.  
  856. o       Identity of Escrow Agents:  The identity of one or both of the
  857. escrow agents has not been firmly established.
  858.  
  859. o       Algorithm Classified:  Asking for comments on an algorithm that is
  860. classified makes a mockery of citizen participation in government
  861. decision-making.
  862.  
  863. NIST will be involved in making many critical decisions regarding the
  864. National Information Infrastructure.  The next time NIST solicits public
  865. comments, it should be ready to accept reply by electronic mail in addition
  866. to paper-based media.
  867.  
  868. Sincerely,
  869.  
  870. <<name>>
  871. <<title>>
  872. ******************************
  873. Sarah L. Simpson
  874. Membership Coordinator
  875. Electronic Frontier Foundation
  876. 1001 G Street, NW
  877. Suite 950 East
  878. Washington, DC  20001
  879. 202/347-5400 tel
  880. 202/393-5509 fax
  881.  
  882.  
  883. ------------------------------
  884.  
  885. End of Computer Underground Digest #5.78
  886. ************************************
  887.  
  888.