home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud580.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  42.8 KB  |  954 lines

  1. Computer underground Digest    Wed  Oct 13 1993   Volume 5 : Issue 80
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.     Copy Eidtor: Etaoin Shrdlu, III
  10.  
  11. CONTENTS, #5.80 (Oct 13 1993)
  12. File 1--CALIF AB1624 signed into law - PUBLIC INFO ACCESS!
  13. File 2--Thanks to The folks who made AB1624 possible
  14. File 3--Response to Cohen in re ITAR & Export Regs
  15. File 4--Space computer hacker gets bond.
  16. File 5--all eff.org machines moving 10/15-10/18
  17. File 6--IGC Wins Public Interest Aw
  18. File 7--Response to PGP Encryption Flap (RE:CuD 574)
  19. File 8--Elansky/Hartford bbs Hearings - Case Continues
  20.  
  21. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  22. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  23. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  24. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  25. 60115.
  26.  
  27. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  28. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  29. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  30. libraries and in the VIRUS/SECURITY library; from America Online in
  31. the PC Telecom forum under "computing newsletters;"
  32. On Delphi in the General Discussion database of the Internet SIG;
  33. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  34. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  35. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  36. nodes and points welcome.
  37. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  38.           In ITALY: Bits against the Empire BBS: +39-461-980493
  39.  
  40. ANONYMOUS FTP SITES:
  41.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  42.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  43.   UNITED STATES:
  44.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  45.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  46.                   ftp.eff.org (192.88.144.4) in /pub/cud
  47.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  48.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  49.  
  50. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  51. information among computerists and to the presentation and debate of
  52. diverse views.  CuD material may  be reprinted for non-profit as long
  53. as the source is cited. Authors hold a presumptive copyright, and
  54. they should be contacted for reprint permission.  It is assumed that
  55. non-personal mail to the moderators may be reprinted unless otherwise
  56. specified.  Readers are encouraged to submit reasoned articles
  57. relating to computer culture and communication.  Articles are
  58. preferred to short responses.  Please avoid quoting previous posts
  59. unless absolutely necessary.
  60.  
  61. DISCLAIMER: The views represented herein do not necessarily represent
  62.             the views of the moderators. Digest contributors assume all
  63.             responsibility for ensuring that articles submitted do not
  64.             violate copyright protections.
  65.  
  66. ----------------------------------------------------------------------
  67.  
  68. From: Jim Warren <jwarren@WELL.SF.CA.US>
  69. Subject: File 1--CALIF AB1624 signed into law - PUBLIC INFO ACCESS!
  70. Date:   Tue, 12 Oct 1993 14:26:21 -0700
  71.  
  72. Shortly before 8 a.m. this morning, Assembly Member Debra Bowen's
  73. legislative aide who has been honchaing AB1624, Mary Winkley, sent the
  74. following hand-written fax:
  75.  
  76.   "The Governor signed 1624 last night!  [Oct 11th, Monday, Columbus
  77. Day] Yes.  You read this correctly.  This is not a joke!
  78. Congratulations & thank you!      Mary"
  79.  
  80. AB1624 will take effect Jan.1, 1994 (as is true of most of the 1,100+
  81. bills, passed by the Legislature in 1993, that Gov. Pete Wilson signed
  82. into law).
  83.  
  84. To my knowledge*, this is the first time that comprehensive
  85. information about state legislation-in-process and state laws have
  86. been made available by a state via the nonproprietary public computer
  87. networks, especially without any fees charged by the state.  (Hawaii
  88. makes such information available, but only via an expensive private
  89. state network, so far.)
  90.  
  91. This will permit *timely* access to legislative details -- crucial to
  92. effective citizen participation in the process of their/our
  93. governance; participation that is simply not practical via snailmailed
  94. copies of quickly-obsolete printed legislative information (useful
  95. only for after-the-fact fury).
  96.  
  97. It makes the information available in *useful* form.  Whereas printed
  98. legislative information can only be read <sneer>, the same information
  99. arriving in computerized form can be:
  100.  
  101.   Automatically monitored for *all* words and phrases that are
  102.   "interesting," Quickly searched for *all* specified topics and
  103.   subjects, Indexed, hyperlinked and cross-referenced to other related
  104.   information, Extracted, excerpted and forwarded to others, quickly
  105.   and accurately, and, oh yes, recipients can also read it.
  106.  
  107. Using the public global networks will provide other state legislative
  108. staff, legislators and federal legislators with fast, easy access to
  109. California legislation and statutes -- often used as models for other
  110. states.
  111.  
  112. And, AB1624 can be used as a model -- by citizen-activists and
  113. legislators -- for other states willing to encourage open democratic
  114. processes.
  115.  
  116. Finally, as far as I know*, this is the first time online advocacy and
  117. network-assisted citizen action was *instrumental* in structuring and
  118. obtaining the passage of legislation.  (There have, however, been
  119. several instances where net-based action has *halted* undesired
  120. legislation or regulations -- re crypto prohibitions, modem taxes,
  121. etc.)
  122.  
  123.   It won't be the last!
  124.  
  125. * - Please let me know if you know of other instances.  (But, please phone;
  126. I'm backlogged over a thousand messages in my email <cringe, blush>.)
  127.  
  128.  
  129. ITS THE LAW!
  130.  
  131.   The final version of the bill states [hand-typed for the last time!;
  132. typos and bracketed notes are mine]:
  133.  
  134.   "(a) The Legislative Counsel shall, with the advice of the Assembly
  135. Committee on Rules and the Senate Committee on Rules, make all of the
  136. following information available to the public in electronic form:
  137.   "  (1)  The legislative calendar, the schedule of legislative committee
  138. hearings, a list of matters pending on the floors of both houses of the
  139. Legislature, and a list of the committee of the Legislature and their
  140. members.
  141.   "  (2)  The test of each bill introduced in each current legislative
  142. session, including each amended, enrolled [passed by the Legislature] and
  143. chaptered [signed or passed into law] form of each bill.
  144.   "  (3)  The bill history of each bill introduced and amended in each
  145. current legislative session.
  146.   "  (4)  The bill status of each bill introduced and amended in each
  147. current legislative session.
  148.   "  (5) All bill analyses prepared by legislative committees in connection
  149. with each bill in each current legislative session.  [Bill analyses by the
  150. party caucuses are *not* included.]
  151.   "  (6)  All vote information concerning each bill in each current \
  152. legislative session.
  153.   "  (7)  Any veto message concerning a bill in each current legislative
  154. session.
  155.   "  (8)  The California Codes.  [the state's laws or statutes]
  156.   "  (9)  The California Constitution [including enacted ballot initiatives]
  157.   "  (10)  All statutes enacted on or after January 1, 1993.
  158.   "(b)  The information identified in subdivision (a) shall be made available
  159. to the public by means of access by way of the largest nonproprietary,
  160. nonprofit cooperative public computer network ... in one or more formats.
  161. ... Any person who accesses the information may access all or any part of
  162. the information.  The information that is maintained in the legislative
  163. information system ... shall be made available in the shortest feasible
  164. time after the information is available in the [Legislature's internal]
  165. information system.  The information that is not maintained in the
  166. information system shall be made available in the shortest feasible time
  167. after it is available to the Legislative Counsel.
  168.   "... [public documentation of digital formats will be available, online]
  169.   "(d)  Personal information concerning a person who accesses the information
  170. may be maintained only for the purpose of providing service to that person.
  171.   "(e)  No fee or other charge may be imposed by the Legislative Counsel as
  172. a condition of accessing the information ... .  ..."
  173.  
  174. ------------------------------
  175.  
  176. Date:   Tue, 12 Oct 1993 14:28:59 -0700
  177. From: Jim Warren <jwarren@WELL.SF.CA.US>
  178. Subject: File 2--Thanks to The folks who made AB1624 possible
  179.  
  180. ((MODERATORS' NOTE: Jim Warren graciously thanks all those who
  181. assisted in the enactment of California's AB1624, which expands the
  182. public's access to state government documents. But, Jim Warren was the
  183. primary force behind the legislation. Both the language of the law and
  184. the energy to push the Bill through are a credit to Jim's efforts.
  185. THANKS, JIM!!))
  186.  
  187. ++++
  188.  
  189.   There are *lots* of folks who greatly assisted AB1624 to become law,
  190. but these are the crucial ones:
  191.  
  192. Assembly Member Debra Bowen introduced the concepts embodied in this
  193. law.  And, she did so on her own -- unlike most legislation, which is
  194. brought to legislators by outside special interests (i.e., no
  195. "sponsors").
  196.  
  197. Bowen's Legislative Aide Mary Winkley road herd on this bill, provided
  198. Bowen with massive, *essential* input and guidance regarding the
  199. details of the bill as it whip-sawed its way through the contorted
  200. amendment and committee processes.  Her assistance was especially
  201. crucial given that Bowen had never held elective office before this
  202. year.
  203.  
  204.   Mary is the one who fielded several thousand phone calls and about
  205. 1,500 faxes and letters, concerning this bill alone (on top of a
  206. dozen-or-so others for which she had key responsibility).
  207.  
  208.   She was there days, evenings, nights, dawns, weekends and holidays
  209. (I know; I often called her -- or she, me -- at night and on
  210. weekends!).
  211.  
  212.   Without Mary Winkley's *consumptive* efforts, AB1624 would not be
  213. law.
  214.  
  215. The 1,500-or-so people who sent the faxes and letters to Bowen and to
  216. crucial committee members as the bill went through the legislative
  217. process.
  218.   YOUR *ACTION* WAS ESSENTIAL.
  219.  
  220.   (When I first heard about the bill and talked to Winkley, she said
  221. it was dead --  they had not found any public support for it,.amd the
  222. Legislative Counsel's staff had said it would cost millions of dollars
  223. to implement.)
  224.  
  225. [  And maybe me:  "How I Spent My Summer Vacation."   :-)   <can't
  226. think of a much better way!>
  227.   Most of all, I broadcast 32+ updates to you hundreds of folks who
  228. so-politely tolerated my un-terse-osity, and YOU made it happen via
  229. your support when and where it counted.  (Also processed several
  230. thousand email messages.)
  231.  
  232.   I also showed 'em how they could do it for little or no cost via the
  233. Internet and a cheap file-server (detailed it in a 16-page
  234. implementation report), and detailed how the printed bills and their
  235. semantically-meaningful italics, underscoring and strike-thrus might
  236. be easily represented in ASCII text for dumb terminals.  ]
  237.  
  238.  
  239. PLEASE THANK MARY AND DEBRA -- WELL-EARNED APPLAUSE, WORTH BOTH HANDS
  240.   CLAPPING I have one final request of you:  Please take the time to
  241.   at least call, or possibly fax or write, and personally thank Mary
  242.   Winkley and Debra Bowen for what they have done.  They *deserve* to
  243.   know we noticed; we care; we appreciate their consumptive efforts.
  244.   Both are at: State Capitol, Room 3126, Sacramento CA 95814
  245.                voice/916-445-8528,  fax/916-327-2201
  246.   Please, do it now.  They deserve it!
  247.  
  248. And, thank you all -- *so much* -- for your interest and efforts.  It
  249. *is* possible for citizens to significantly impact government -- all
  250. it takes is time and effort.  :-)
  251.  
  252. ON TO THE NEXT PROJECT
  253.  
  254.   The next thing to do is get the Secretary of State to make
  255. already-required public campaign-contributor and financial-disclosure
  256. information from "serious" candidates available in the same way as
  257. AB1624 makes public legislative data and public laws available.  Then
  258. we can cross-reference vote records to contributor information --
  259. making reform of the legislative process possible via a
  260. better-informed electorate.
  261.  
  262.   Like AB1624, this could be done at little or no cost to the
  263. tax-payers or the candidates.  There is already movement on this
  264. project.  More in a later message.
  265.  
  266.   (Who knows -- maybe we won't need incumbency guarantees such as
  267. campaign-spending limits, or tax-suckin' public campaign-funding to
  268. pay for candidates' teevee ads and massive junk-mail.)
  269.  
  270. ------------------------------
  271.  
  272. Date: Sun, 10 Oct 1993 17:42:00 -0700
  273. From: bjones@WEBER.UCSD.EDU(Bruce Jones)
  274. Subject: File 3--Response to Cohen in re ITAR & Export Regs
  275.  
  276. In CuD 5.79, Fredrick B. Cohen <fc@JUPITER.SAIC.COM>  writes:
  277.  
  278. Let's unpack a bit of what Mr. Cohen has to say about ITAR
  279. export regulations and his experiences.
  280.  
  281. >Your discussion seems very strange to me.  I seem to think I have
  282. >heard it all before - about 3 years ago - when I got permission from
  283. >the government to export an RSA cryptosystem with no restriction on
  284. >key length or anything else.
  285. >
  286. >It took a few weeks (6-8 as I recall), but all I did was submit the
  287. >software to the government (in 12 copies or so), and request a ruling.
  288. >After a few call-backs, I got permission.
  289.  
  290. Please note that the posting site for Mr. Cohen's message is
  291. the Science Applications International Corporation, a La Jolla
  292. California based think tank that has deep ties to the U.S. Gov't and
  293. does lots of work for the DoD.  Given his ties to the DoD, it comes
  294. as small surprise that he was able to get export permission for his RSA
  295. cryptosystem.
  296.  
  297. [Discussion of key generation deleted because it's not germane to
  298. my critique]
  299.  
  300. >All of this is not to say that I think it is reasonable to prevent us
  301. >from doing as we please in this area, and I certainly wish I didn't
  302. >have to wait so long before distributing new versions overseas, but
  303. >why not just apply for export and see what happens?  Maybe you'll get
  304. >permission and it will all be no problem.
  305.  
  306. Why should a software manufacturer or a private citizen have to ask
  307. permission in the first place, from the DoD (operating under the
  308. guise of the Dept of Commerce) to export software that uses
  309. encryption algorithms freely available in the country to which the
  310. product is being exported?
  311.  
  312. >IBM has been exporting DES for quite a few years according to sources
  313. >I have in EC who have seen IBM chips with DES on them in EC computers.
  314. >I believe they simply asked for permission and got it.
  315.  
  316. Again, it's likely quite simple for someone who does business with
  317. the DoD and the U.S. Gov't to get permission to export.
  318.  
  319. >I applaud the EFF for helping defend people in this area, but maybe if
  320. >they tried to work within the law in the first place, they would have
  321. >found it was easier to obey the law than break it.
  322.  
  323. Serious charges without foundation.  Whom within the EFF has been
  324. accused of breaking the law?
  325.  
  326. >Maybe if they apply now, they will end up with a no-case (assuming
  327. >they get permission).
  328.  
  329. A dodge of the issue, which is not about whether or not one can get
  330. permission to do something specific, but whether or not the
  331. government has a right to require permission in the first place.
  332.  
  333. One of the founding tenets of the Unites States of America is the
  334. idea that its citizens may do whatever they like, so long as their
  335. chosen activity is not proscribed by law and doesn't violate the
  336. rights of their neighbors.  The opposite is ostensibly true for
  337. the government, which may only do what has been permitted it under
  338. the law.  We live in a society where those distinctions apparently
  339. collapsed some time ago.
  340.  
  341. Bruce Jones             Department of Communication
  342. bjones@ucsd.edu/bitnet        University of California, San Diego
  343. (619) 534-0417/4410        9500 Gilman Drive
  344. FAX (619) 534-7315        La Jolla, Ca. 92093-0503
  345.  
  346. ------------------------------
  347.  
  348. Date: Thu, 7 Oct 1993 17:49:40 +0800 (WST)
  349. From: Stephen Hardman <hardguy@GARION.IT.COM.AU>
  350. Subject: File 4--Space computer hacker gets bond.
  351.  
  352. Thursday:  Space computer hacker gets bond.
  353.  
  354. MELBOURNE:  A computer hacker who forced a 24-hour shutdown at US
  355. National Aeronautics and Space Administration base was sentenced
  356. yesterday to a year's jail but freed on a good behaviour bond and
  357. ordered to do 500 hours' unpaid community work.
  358.  
  359.   Nashon Even-Chaim, 22, of Caulfield, pleaded guilty to 15 charges of
  360. unlawful interference with computer data in 1990, including using the
  361. password "friend" to penetrate a NASA computer in Virginia.
  362.  
  363.   Even-Chaim also admitted interfering with a CSIRO computer in
  364. Melbourne, a private computer manufacturer's system in Texas and a US
  365. government computer laboratory in California.
  366.  
  367. ------------------------------
  368.  
  369. Date: Wed, 13 Oct 1993 17:31:14 -0400
  370. From: Christopher Davis <ckd@KEI.COM>
  371. Subject: File 5--all eff.org machines moving 10/15-10/18
  372.  
  373. All eff.org machines will be disconnected and unavailable (due to
  374. moving from Cambridge, MA to Washington, DC) from approximately noon
  375. (EDT) Friday 15 October 1993 to approximately noon (EDT) Monday 18
  376. October 1993.
  377.  
  378. This includes email to eff@eff.org, access to the archives on
  379. ftp.eff.org and gopher.eff.org, and mail-news gateways for
  380. comp.org.eff.* and alt.comp.acad-freedom.*.
  381.  
  382. Mirrors of the archives should be available during the weekend.
  383.  
  384. We apologize for any inconvenience.
  385.  
  386. ------------------------------
  387.  
  388. From: David Sobel <dsobel@WASHOFC.CPSR.ORG>
  389. Date: Tue, 12 Oct 1993 16:05:07 EST
  390. Subject: File 6--IGC Wins Public Interest Aw
  391.  
  392.   IGC Wins Public Interest Award
  393.  
  394. Palo Alto, Calif., October 12, 1993 - Computer Professionals for
  395. Social Responsibility (CPSR), the national public interest
  396. organization based in Palo Alto, announced today that the Institute
  397. for Global Communications (IGC) has been named the winner of the 1993
  398. Norbert Wiener Award for Social and Professional Responsibility.
  399. Beginning in 1986, CPSR has presented this award each year to a
  400. distinguished individual who, through personal example, demonstrated a
  401. deep commitment to the socially responsible use of computing
  402. technology.  In 1992, the CPSR Board expanded the nominations to
  403. include organizations.  IGC is the first organizational recipient of
  404. this prestigious award.
  405.  
  406. "The award is particularly appropriate this year because of the
  407. enormous interest in computer networks generated by the debate over
  408. the proposed National Information Infrastructure (NII)," said Stanford
  409. professor and CPSR Board president Eric Roberts.  "IGC has worked
  410. diligently to use network technology to empower previously
  411. disenfranchised individuals and groups working for progressive change.
  412. CPSR has a strong commitment to making sure that everyone has access
  413. to the resources and empowerment that networks provide.  IGC has been
  414. providing such access ever since it was founded in 1986."
  415.  
  416. "We're honored to be recognized by CPSR and to be the Norbert Wiener
  417. Award recipient," says Geoff Sears, IGC's Executive Director.  "Of
  418. course, this award honors not just IGC, but the efforts and
  419. accomplishments of all our network members, our entire network
  420. community."
  421.  
  422. Sears will accept the Wiener award at CPSR's annual meeting banquet in
  423. Seattle, Washington, on Saturday, October 16th.
  424.  
  425. This year's annual meeting is a two-day conference entitled
  426. "Envisioning the Future: A National Forum on the National Information
  427. Infrastructure (NII)" that will bring together local, regional, and
  428. national decision makers to take a critical look at the social
  429. implications of the NII.  The keynote speaker will be Bruce McConnell,
  430. Chief of Information Policy at the Office of Information and
  431. Regulatory Affairs in the Office of Management and Budget (OMB), who
  432. will present his views on the major NII issues now facing the
  433. administration.  Other highlights of the meeting include Kit Galloway
  434. of Electronic Cafe International in Santa Monica, California, as the
  435. featured speaker at the banquet.  Using videotapes and a live
  436. demonstration with CPSR chapters, Kit will present an innovative
  437. approach to electronic communication and discuss how the Electronic
  438. Cafe concept has been used.
  439.  
  440. The Institute for Global Communications is a nonprofit computer
  441. networking organization dedicated to providing low-cost worldwide
  442. communication and information exchange pertaining to environmental
  443. preservation, human rights, sustainable development, peace, and social
  444. justice issues.  IGC operates the PeaceNet, EcoNet, ConflictNet, and
  445. LaborNet computer networks.  With a combined membership of 10,000
  446. individuals and organizations ranging in size and scope from United
  447. Nations Commissions to local elementary schools, IGC members
  448. contribute to more than 1200 conferences covering virtually every
  449. environmental and human rights topic.
  450.  
  451. The  Wiener Award was established in 1987 in memory of Norbert Wiener,
  452. the originator of the field of cybernetics and a pioneer in looking at
  453. the social and political consequences of computing.  Author of the
  454. book, The Human Use of Human Beings, Wiener began pointing out the
  455. dangers of nuclear war and the role of scientists in developing more
  456. powerful weapons shortly after Hiroshima.
  457.  
  458. Past recipients of the Wiener Award have been: Dave Parnas, 1987, in
  459. recognition of his courageous actions opposing the Strategic Defense
  460. Initiative; Joe Weizenbaum, 1988, for his pioneering work emphasizing
  461. the social context of computer science; Daniel McCracken, 1989, for
  462. his work organizing computer scientists against the Anti Ballistic
  463. Missiles deployment during the 1960s; Kristen Nygaard of Norway, 1990,
  464. for his work in participatory design; Severo Ornstein and Laura Gould,
  465. 1991, in recognition of their tireless energy  guiding CPSR through
  466. its early years; and Barbara Simons, 1992, for her work on human
  467. rights, military funding, and the U.C. Berkeley reentry program for
  468. women and minorities.
  469.  
  470. Founded in 1981, CPSR is a national, nonprofit, public-interest
  471. organization of computer scientists and other professionals concerned
  472. with the impact of computer technology on society.  With offices in
  473. Palo Alto, California, and Washington, D.C., CPSR challenges the
  474. assumption that technology alone can solve political and social
  475. problems.
  476.  
  477. For more information about CPSR, the annual meeting, or the awards
  478. banquet, call 415-322-3778 or send email to <cpsr@cpsr.org>.
  479.  
  480. For more information about IGC, contact Sarah Hutchison, 415-442-0220
  481. x117,  or send email to <sarah@igc.apc.org>.
  482.  
  483. ------------------------------
  484.  
  485. Date: Mon, 11 Oct 93 12:07:01
  486. From: bob.paddock@CIRCELLAR.COM
  487. Subject: File 7--Response to PGP Encryption Flap (RE:CuD 574)
  488.  
  489. In Re CuD574: File 1--Phil Zimmerman Comments on Encryption Flap
  490.  
  491.         I'm posting this rather long message (sorry about the length,
  492. but  I wanted it to be complete [as the copyright states that it must
  493. be for permitted redistribution]) with a couple of question in mind
  494. that I would like answered:
  495.  
  496.         1) Why is one branch of the government trying to kill off PGP
  497. specifically, and possibly public key encryption in general.  While an
  498. other branch (DARPA) is helping to promote its use (See below)?
  499.  
  500.         2) Since DARPA is promoting the use of the PEM public key
  501. implementation, does this mean that it has a back door for "THEM"?
  502.  
  503.         3) If you can get this public key program via anonymous FTP,
  504. that IS export controlled, whats the governments beef with Austin Code
  505. Works, and PGP's author?  [Better get your copy now be for one side
  506. finds out what the other is doing! {Maybe some one could point this
  507. out to PGP's authors defence lawyer, humm?}]
  508.  
  509.  ============================================================================
  510. Received: from RSA.COM (CHIRALITY.RSA.COM)
  511. !RSA.COM!rsaref-administrator
  512. !RSA.COM!coni
  513.  
  514. Subject--RSAREF VERS NUMBER
  515.  
  516. The current version of RSAREF is v1.01.  To receive RSAREF read below.
  517.  
  518.                               RSAREF(TM):
  519.           A Cryptographic Toolkit for Privacy-Enhanced Mail
  520.  
  521.                            RSA Laboratories
  522.                (A division of RSA Data Security, Inc.)
  523.                            October 4, 1993
  524.  
  525. This document copyright (C) 1993 RSA Laboratories, a division of RSA
  526. Data Security, Inc. License is granted to reproduce, copy, post, or
  527. distribute in any manner, provided this document is kept intact and
  528. no modifications, deletions, or additions are made.
  529.  
  530.  
  531. WHAT IS IT?
  532.  
  533. RSAREF is a cryptographic toolkit designed to facilitate rapid
  534. deployment of Internet Privacy-Enhanced Mail (PEM) implementations.
  535. RSAREF represents the fruits of RSA Data Security's commitment to the
  536. U.S. Department of Defense's Advanced Research Projects Agency
  537. (DARPA) to provide free cryptographic source code in support of a PEM
  538. standard. Just recently, PEM became an Internet proposed standard.
  539.  
  540. Part of RSA's commitment to DARPA was to authorize Trusted
  541. Information Systems of Glenwood, MD, to distribute a full PEM
  542. implementation based on RSAREF. That implementation is now available
  543. via anonymous FTP to 'ftp.tis.com'.
  544.  
  545. RSAREF supports the following PEM-specified algorithms:
  546.  
  547.      o    RSA encryption and key generation, as defined by RSA
  548.             Laboratories' Public-Key Cryptography Standards (PKCS)
  549.  
  550.      o    MD2 and MD5 message digests
  551.  
  552.      o    DES (Data Encryption Standard) in cipher-block chaining mode
  553.  
  554. RSAREF is written in the C programming language as a library that can
  555. be called from an application program. A simple PEM implementation
  556. can be built directly on top of RSAREF, together with message parsing
  557. and formatting routines and certificate-management routines. RSAREF
  558. is distributed with a demonstration program that shows how one might
  559. build such an implementation.
  560.  
  561. The name "RSAREF" means "RSA reference." RSA Laboratories intends
  562. RSAREF to serve as a portable, educational, reference implementation
  563. of cryptography.
  564.  
  565.  
  566. WHAT YOU CAN (AND CANNOT) DO WITH RSAREF
  567.  
  568. The RSAREF license agreement gives legal terms and conditions. Here's
  569. the layman's interpretation, for information only and with no legal
  570. weight:
  571.  
  572.      1.   You can use RSAREF in personal, non-commercial applications,
  573.           as long as you follow the interface described in the RSAREF
  574.           documentation. You can't use RSAREF in any commercial
  575.           (moneymaking) manner of any type, nor can you use it to
  576.           provide services of any kind to any other party. For
  577.           information on commercial licenses of RSAREF-compatible
  578.           products, please contact RSA Data Security. (Special
  579.           arrangements are available for educational institutions and
  580.           non-profit organizations.)
  581.  
  582.      2.   You can give others RSAREF and programs that interface to
  583.           RSAREF, under the same terms and conditions as your RSAREF
  584.           license.
  585.  
  586.      3.   You can modify RSAREF as required to port it to other
  587.           operating systems and compilers, or to improve its
  588.           performance, as long as you give a copy of the results to
  589.           RSA Laboratories. Other changes require written consent.
  590.  
  591.      4.   You can't send RSAREF outside the United States or Canada, or
  592.           give it to anyone who is not a U.S. or Canadian citizen and
  593.           doesn't have a U.S. "green card." (These are U.S. State and
  594.           Commerce Department requirements, because RSA and DES are
  595.           export-controlled technologies.)
  596.  
  597.  
  598. HOW TO GET IT
  599.  
  600. To obtain RSAREF, read the RSAREF license agreement and return a copy
  601. of the following paragraph by electronic mail to
  602. <rsaref-administrator@rsa.com>. If your electronic mail address is
  603. located in Canada, please send your full name and mailing address;
  604. we'll need it to complete a Department of State export declaration.
  605.  
  606.      I acknowledge that I have read the RSAREF Program License
  607.      Agreement and understand and agree to be bound by its terms and
  608.      conditions, including without limitation its restrictions on
  609.      foreign reshipment of the Program and information related to the
  610.      Program. The electronic mail address to which I am requesting
  611.      that the program be transmitted is located in the United States
  612.      of America or Canada and I am a United States citizen, a Canadian
  613.      citizen, or a permanent resident of the United States. The RSAREF
  614.      Program License Agreement is the complete and exclusive agreement
  615.      between RSA Laboratories and me relating to the Program, and
  616.      supersedes any proposal or prior agreement, oral or written, and
  617.      any other communications between RSA Laboratories and me relating
  618.      to the Program.
  619.  
  620. RSAREF is distributed by electronic mail in UNIX(TM) "uuencoded" TAR
  621. format. When you receive it, store the contents of the message in a
  622. file, and run your operating system's "uudecode" and TAR programs.
  623. For example, suppose you store the contents of your message in the
  624. file 'contents'. You would run the commands:
  625.  
  626.      uudecode contents             # produces rsaref.tar
  627.      tar xvf rsaref.tar
  628.  
  629. You can also get a "uuencoded" PKZIP(TM) version of RSAREF. Just ask
  630. for the ZIP file when you return the acknowledgement.
  631.  
  632. RSAREF includes about 60 files organized into the following
  633. subdirectories:
  634.  
  635.      doc       documentation on RSAREF and RDEMO
  636.      install   makefiles for various operating systems
  637.      rdemo     RDEMO demonstration program
  638.      source    RSAREF source code and include files
  639.      test      test scripts for RDEMO
  640.  
  641. RSAREF is also available via anonymous FTP to 'rsa.com'. Along with
  642. RSAREF you can get RIPEM, Mark Riordan's RSAREF-based privacy-enhanced
  643. mail application, and an Emacs command interface to RIPEM. See the
  644. file 'README' in the FTP directory 'rsaref' for more information.
  645.  
  646.  
  647. USERS' GROUP
  648.  
  649. RSA Laboratories maintains the electronic-mail users' group
  650. <rsaref-users@rsa.com> for discussion of RSAREF applications, bug
  651. fixes, etc. To join the users' group, send electronic mail to
  652. <rsaref-users-request@rsa.com>.
  653.  
  654.  
  655. REGISTRATION
  656.  
  657. RSAREF users who register with RSA Laboratories are entitled to free
  658. RSAREF upgrades and bug fixes as soon as they become available and a
  659. 50% discount on selected RSA Data Security products. To register,
  660. send your name, address, and telephone number to
  661. <rsaref-registration@rsa.com>.
  662.  
  663.  
  664. INNOVATION PRIZES
  665.  
  666. RSA Laboratories will award cash prizes for the best applications
  667. built on RSAREF. If you'd like to submit an application, want to be
  668. on the review panel, or would like more details, please send
  669. electronic mail to <rsaref-prizes@rsa.com>. Applications are due
  670. December 31, 1993, and awards will be announced March 31, 1994. First
  671. prize is $5000, second prize is $2000, and there are five prizes of
  672. $1000. First prize in 1992's content went to Mark Riordan for RIPEM.
  673.  
  674.  
  675. PUBLIC-KEY CERTIFICATION
  676.  
  677. RSA Data Security offers public-key certification services conforming
  678. to forthcoming PEM standards. For more information, please send
  679. electronic mail to <pem-info@rsa.com>.
  680.  
  681.  
  682. PKCS: PUBLIC-KEY CRYPTOGRAPHY STANDARDS
  683.  
  684. To obtain copies of RSA Laboratories' Public-Key Cryptography
  685. Standards (PKCS), send electronic mail to <pkcs-info@rsa.com>.
  686.  
  687.  
  688. OTHER QUESTIONS
  689.  
  690. If you have questions on RSAREF software, licenses, export
  691. restrictions, or other RSA Laboratories offerings, send electronic
  692. mail to <rsaref-administrator@rsa.com>.
  693.  
  694.  
  695. AUTHORS
  696.  
  697. RSAREF was written by the staff of RSA Laboratories with assistance
  698. from RSA Data Security's software engineers. The DES code is based on
  699. an implementation that Justin Reyneri did at Stanford University. Jim
  700. Hwang of Stanford wrote parts of the arithmetic code under contract
  701. to RSA Laboratories.
  702.  
  703.  
  704. ABOUT RSA LABORATORIES
  705.  
  706. RSA Laboratories is the research and development division of RSA Data
  707. Security, Inc., the company founded by the inventors of the RSA
  708. public-key cryptosystem. RSA Laboratories reviews, designs and
  709. implements secure and efficient cryptosystems of all kinds. Its
  710. clients include government agencies, telecommunications companies,
  711. computer manufacturers, software developers, cable TV broadcasters,
  712. interactive video manufacturers, and satellite broadcast companies,
  713. among others.
  714.  
  715. RSA Laboratories draws upon the talents of the following people:
  716.  
  717. Len Adleman, distinguished associate - Ph.D., University of
  718.   California, Berkeley; Henry Salvatori professor of computer
  719.   science at University of Southern California; co-inventor of
  720.   RSA public-key cryptosystem; co-founder of RSA Data Security, Inc.
  721.  
  722. Martin Hellman, distinguished associate - Ph.D., Stanford University;
  723.   professor of electrical engineering at Stanford University;
  724.   co-inventor of public-key cryptography, exponential key exchange;
  725.   IEEE fellow; IEEE Centennial Medal recipient
  726.  
  727. Burt Kaliski, chief scientist - Ph.D., MIT; former visiting assistant
  728.   professor at Rochester Institute of Technology; author of Public-Key
  729.   Cryptography Standards; general chair of CRYPTO '91
  730.  
  731. Cetin Koc, associate - Ph.D., University of California, Santa
  732.   Barbara; assistant professor at Oregon State University
  733.  
  734. Ron Rivest, distinguished associate - Ph.D., Stanford University;
  735.   professor of computer science at MIT; co-inventor of RSA public-key
  736.   cryptosystem; co-founder of RSA Data Security, Inc.; member of
  737.   National Academy of Engineering; director of International
  738.   Association for Cryptologic Research; program co-chair of ASIACRYPT
  739.   '91
  740.  
  741. Matt Robshaw, research scientist - Ph.D., University of London
  742.  
  743. RSA Laboratories seeks the talents of other people as well. If you're
  744. interested, please write or call.
  745.  
  746. ADDRESSES
  747.  
  748. RSA Laboratories                   RSA Data Security, Inc.
  749. 100 Marine Parkway                 100 Marine Parkway
  750. Redwood City, CA  94065            Redwood City, CA  94065
  751.  
  752. (415) 595-7703                     (415) 595-8782
  753. (415) 595-4126 (fax)               (415) 595-1873 (fax)
  754.  
  755. PKCS, RSAREF and RSA Laboratories are trademarks of RSA Data
  756. Security, Inc. All other company names and trademarks are not.
  757. +--------------------------------------------------------
  758.                            RSA LABORATORIES
  759.                       PROGRAM LICENSE AGREEMENT
  760.  
  761.                              Version 1.02
  762.                            January 21, 1993
  763.  
  764. RSA LABORATORIES, A DIVISION OF RSA DATA SECURITY, INC. ("RSA")
  765. GRANTS YOU A LICENSE AS FOLLOWS TO THE "RSAREF" PROGRAM:
  766.  
  767. 1.   LICENSE. RSA grants you a non-exclusive, non-transferable,
  768.      perpetual (subject to the conditions of Section 8) license for
  769.      the "RSAREF" program (the "Program") and its associated
  770.      documentation, subject to all of the following terms and
  771.      conditions:
  772.  
  773.      a.   to use the Program on any computer;
  774.  
  775.      b.   to make copies of the Program for back-up purposes;
  776.  
  777.      c.   to modify the Program in any manner for porting or
  778.           performance improvement purposes (subject to Section 2)
  779.           or to incorporate the Program into other computer programs
  780.           for your own personal or internal use, provided that you
  781.           provide RSA with a copy of any such modification or
  782.           Application Program by electronic mail, and grant RSA a
  783.           perpetual, royalty-free license to use and distribute such
  784.           modifications and Application Programs on the terms set
  785.           forth in this Agreement.
  786.  
  787.      d.   to copy and distribute the Program and Application Programs
  788.           in accordance with the limitations set forth in Section 2.
  789.  
  790. "Application Programs" are programs which incorporate all or any
  791. portion of the Program in any form. The restrictions imposed on
  792. Application Programs in this Agreement shall not apply to any
  793. software which, through the mere aggregation on distribution media,
  794. is co-located or stored with the Program.
  795.  
  796. 2.   LIMITATIONS ON LICENSE.
  797.  
  798.      a.   RSA owns the Program and its associated documentation and
  799.           all copyrights therein. You may only use, copy, modify and
  800.           distribute the Program as expressly provided for in this
  801.           Agreement. You must reproduce and include this Agreement,
  802.           RSA's copyright notices and disclaimer of warranty on any
  803.           copy and its associated documentation.
  804.  
  805.      b.   The Program and all Application Programs are to be used only
  806.           for non-commercial purposes. However, media costs associated
  807.           with the distribution of the Program or Application Programs
  808.           may be recovered.
  809.  
  810.      c.   The Program, if modified, must carry prominent notices
  811.           stating that changes have been made, and the dates of any
  812.           such changes.
  813.  
  814.      d.   Prior permission from RSA in writing is required for any
  815.           modifications that access the Program through ways other
  816.           than the published Program interface or for modifications
  817.           to the Program interface. RSA will grant all reasonable
  818.           requests for permission to make such modifications.
  819.  
  820. 3.   NO RSA OBLIGATION. You are solely responsible for all of your
  821.      costs and expenses incurred in connection with the distribution
  822.      of the Program or any Application Program hereunder, and RSA
  823.      shall have no liability, obligation or responsibility therefor.
  824.      RSA shall have no obligation to provide maintenance, support,
  825.      upgrades or new releases to you or to any distributee of the
  826.      Program or any Application Program.
  827.  
  828. 4.   NO WARRANTY OF PERFORMANCE. THE PROGRAM AND ITS ASSOCIATED
  829.      DOCUMENTATION ARE LICENSED "AS IS" WITHOUT WARRANTY AS TO THEIR
  830.      PERFORMANCE, MERCHANTABILITY OR FITNESS FOR ANY PARTICULAR
  831.      PURPOSE. THE ENTIRE RISK AS TO THE RESULTS AND PERFORMANCE OF
  832.      THE PROGRAM IS ASSUMED BY YOU AND YOUR DISTRIBUTEES. SHOULD THE
  833.      PROGRAM PROVE DEFECTIVE, YOU AND YOUR DISTRIBUTEES (AND NOT RSA)
  834.      ASSUME THE ENTIRE COST OF ALL NECESSARY SERVICING, REPAIR OR
  835.      CORRECTION.
  836.  
  837. 5.   LIMITATION OF LIABILITY. EXCEPT AS EXPRESSLY PROVIDED FOR IN
  838.      SECTION 6 HEREINUNDER, NEITHER RSA NOR ANY OTHER PERSON WHO HAS
  839.      BEEN INVOLVED IN THE CREATION, PRODUCTION, OR DELIVERY OF THE
  840.      PROGRAM SHALL BE LIABLE TO YOU OR TO ANY OTHER PERSON FOR ANY
  841.      DIRECT, INCIDENTAL OR CONSEQUENTIAL DAMAGES, EVEN IF RSA HAS BEEN
  842.      ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
  843.  
  844. 6.   PATENT INFRINGEMENT OBLIGATION. Subject to the limitations set
  845.      forth below, RSA, at its own expense, shall: (i) defend, or at
  846.      its option settle, any claim, suit or proceeding against you on
  847.      the basis of infringement of any United States patent in the
  848.      field of cryptography by the unmodified Program; and (ii) pay any
  849.      final judgment or settlement entered against you on such issue in
  850.      any such suit or proceeding defended by RSA. The obligations of
  851.      RSA under this Section 6 are subject to: (i) RSA's having sole
  852.      control of the defense of any such claim, suit or proceeding;
  853.      (ii) your notifying RSA promptly in writing of each such clai proceeding
  854.  against you on
  855.      the basis of infringement of any United States patent in the
  856.      field of cryptography by the unmodified Program; and (ii) pay any
  857.      final judgment or settlement entered against you on such issue in
  858.      any such suit or proceeding defended by RSA. The obligations of
  859.      RSA under this Section 6 are subject to: (i) RSA's having sole
  860.      control of the defense of any such claim, suit or proceeding;
  861.      (ii) your notifying RSA promptly in writing of each such clai proceeding
  862.  against you on
  863.      the basis of infringement of any United States patent in the
  864.      field of cryptography by the unmodified Program; and (ii) pay any
  865.      final judgment or settlement entered against you on such issue in
  866.      any such suit or proceeding defended by RSA. The obligations of
  867.      RSA under this Section 6 are subject to: (i) RSA's having sole
  868.      control of the defense of any such claim, suit or proceeding;
  869.      (ii) your notifying RSA promptly in writing of each such claim,
  870.      suit or proceeding and giving RSA authority to proceed y United States
  871.  patent in the
  872.      field of cryptography by the unmodified Program; and (ii) pay any
  873.      final judgment or settlement entered against you on such issue in
  874.      any such suit or proceeding defended by RSA. The obligations of
  875.      RSA under this Section 6 are subject to: (i) RSA's having sole
  876.      control of the defense of any such claim, suit or proceeding;
  877.      (ii) your notifying RSA promptly in writing of each such claim,
  878.      suit or proceeding and giving RSA authority to proceed as stated
  879.      in this Section 6; and (iii) your giving RSA all information
  880.      known to you relating to such claim, suit or proceeding and
  881.      cooperating with RSA to defend any such claim, suit or
  882.      proceeding. RSA shall have no obligation under this Section 6
  883.      with respect to any claim to the extent it is based upon (a) use
  884.      of the Program as modified by any person other than RSA or use of
  885.      any Application Program, where use of the unmodified Program
  886.      would not constitute an infringement, or (b) use of the Program
  887.      in a manner other than that permitted by this Agreement. THIS
  888.      SECTION 6 SETS FORTH RSA'S ENTIRE OBLIGATION AND YOUR EXCLUSIVE
  889.      REMEDIES CONCERNING CLAIMS FOR PROPRIETARY RIGHTS INFRINGEMENT.
  890.  
  891.      NOTE: Portions of the Program practice methods described in and
  892.      subject to U.S. Patents Nos. 4,200,770, 4,218,582 and 4,405,829,
  893.      and all foreign counterparts and equivalents, issued to Leland
  894.      Stanford Jr. University and to Massachusetts Institute of
  895.      Technology. Such patents are licensed to RSA by Public Key
  896.      Partners of Sunnyvale, California, the holder of exclusive
  897.      licensing rights. This Agreement does not grant or convey any
  898.      interest whatsoever in such patents.
  899.  
  900. 7.   RSAREF is a non-commercial publication of cryptographic
  901.      techniques. Portions of RSAREF have been published in the
  902.      International Security Handbook and the August 1992 issue of Dr.
  903.      Dobb's Journal. Privacy applications developed with RSAREF may be
  904.      subject to export controls. If you are located in the United States
  905.      and develop such applications, you are advised to consult with the
  906.      State Department's Office of Defense Trade Controls.
  907.  
  908. 8.   TERM. The license granted hereunder is effective until
  909.      terminated. You may terminate it at any time by destroying the
  910.      Program and its associated documentation. The termination of your
  911.      license will not result in the termination of the licenses of any
  912.      distributees who have received rights to the Program through you
  913.      so long as they are in compliance with the provisions of this
  914.      license.
  915.  
  916. 9.   GENERAL
  917.  
  918.      a.   This Agreement shall be governed by the laws of the State of
  919.           California.
  920.  
  921.      b.   Address all correspondence regarding this license to RSA's
  922.           electronic mail address <rsaref-administrator@rsa.com>, or
  923.           to
  924.  
  925.                RSA Laboratories
  926.                ATTN: RSAREF Administrator
  927.                100 Marine Parkway, Suite 500
  928.                Redwood City, CA  94065
  929.  
  930. ------------------------------
  931.  
  932. Date: Wed, 13 Oct 1993 18:22:13 CDT
  933. From: CuD Moderators <cudigest@mindvox.phantom.com>
  934. Subject: File 8--Elansky/Hartford bbs Hearings - Case Continues
  935.  
  936.                 HEARINGS CONTINUE IN BOMB-RECIPES CASE
  937.                Oct. 13, Page B-11, The Hartford Courant
  938.  
  939.    Michael Elansky, a 22-year-old West Hartford man accused of
  940. possessing bomb recipes on his computer bulletin board, will remain in
  941. jail pending further hearings on his case.
  942.  
  943.    A 90-minute pretrial hearing in closed chambers Tuesday in Hartford
  944. Superior Court produced no resolution in the case. Another hearing is
  945. scheduled next Tuesday.
  946.  
  947.              ((remainder, summarizing the case, deleted))
  948.  
  949. ------------------------------
  950.  
  951. End of Computer Underground Digest #5.80
  952. ************************************
  953.  
  954.