home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud582.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  49.6 KB  |  931 lines

  1. Computer underground Digest    Wed  Oct 20 1993   Volume 5 : Issue 82
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.     Copy Ediort: Etaoin Shrdlu, III
  10.  
  11. CONTENTS, #5.82 (Oct 20 1993)
  12. File 1--Fair Info Practices with Comp. Supported Coop Work
  13. File 2--LA Times does cyphertech; odds & ends
  14. File 3--IGC Wins Social Responsibility Award
  15. File 4--Full Description of Proposed "Hacker" Documentary"
  16.  
  17. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  18. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  19. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  20. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  21. 60115.
  22.  
  23. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  24. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  25. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  26. libraries and in the VIRUS/SECURITY library; from America Online in
  27. the PC Telecom forum under "computing newsletters;"
  28. On Delphi in the General Discussion database of the Internet SIG;
  29. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  30. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  31. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  32. nodes and points welcome.
  33. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  34.           In ITALY: Bits against the Empire BBS: +39-461-980493
  35.  
  36. ANONYMOUS FTP SITES:
  37.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  38.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  39.   UNITED STATES:
  40.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  41.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  42.                   ftp.eff.org (192.88.144.4) in /pub/cud
  43.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  44.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  45.  
  46. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  47. information among computerists and to the presentation and debate of
  48. diverse views.  CuD material may  be reprinted for non-profit as long
  49. as the source is cited. Authors hold a presumptive copyright, and
  50. they should be contacted for reprint permission.  It is assumed that
  51. non-personal mail to the moderators may be reprinted unless otherwise
  52. specified.  Readers are encouraged to submit reasoned articles
  53. relating to computer culture and communication.  Articles are
  54. preferred to short responses.  Please avoid quoting previous posts
  55. unless absolutely necessary.
  56.  
  57. DISCLAIMER: The views represented herein do not necessarily represent
  58.             the views of the moderators. Digest contributors assume all
  59.             responsibility for ensuring that articles submitted do not
  60.             violate copyright protections.
  61.  
  62. ----------------------------------------------------------------------
  63.  
  64. Subject: File 1--Fair Info Practices with Comp. Supported Coop Work
  65. Date: Wed, 20 Oct 1993 09:54:21 -0700
  66. From: Rob Kling <kling@ICS.UCI.EDU>
  67.  
  68. Fair Information Practices with Computer Supported Cooperative Work
  69.  
  70. Rob Kling
  71.  
  72. Department of Information & Computer Science
  73. and
  74. Center for Research on Information Technology and Organizations
  75. University of California at Irvine,
  76. Irvine, CA 92717, USA
  77. kling@ics.uci.edu
  78.  
  79. May 12, 1993 (v. 3.2)
  80.  
  81. Based on a paper which appears in SIGOIS Bulletin, July 1993
  82.  
  83. +++++++++++++
  84. The term "CSCW" was publicly launched in the early 1980s. Like other
  85. important computing terms, such as artificial intelligence, it was coined
  86. as a galvanizing catch-phrase, and given substance through a lively stream
  87. of research. Interest quickly formed around the research programs, and
  88. conferences identified with the term advanced prototype systems, studies of
  89. their use, key theories, and debates about them. CSCW offers special
  90. excitement: new concepts and possibilities in computer support for work.
  91.  
  92. CSCW refers to both special products (groupware), and to a social movement
  93. by computer scientists who want to provide better computer support for
  94. people, primarily professionals, to enhance the ease of collaborating.
  95. Researchers disagree about the definition of CSCW, but the current
  96. definitions focus on technology. I see CSCW as a conjunction of certain
  97. kinds of technologies, certain kinds of users (usually small self-directed
  98. professional teams), and a worldview which emphasizes convivial work
  99. relations. These three elements, taken together, differentiate CSCW from
  100. other related forms of computerization, such as information systems and
  101. office automation which differ as much in their typical users and the
  102. worldview describing the role of technology in work, as on the technology
  103. itself (Kling, 1991). CSCW is the product of a particular computer-based
  104. social movement rather than simply a family of technologies (Kling and
  105. Iacono, 1990).
  106.  
  107. The common technologies that are central to CSCW often record fine grained
  108. aspects of people activities in workplaces, such as typed messages, notes,
  109. personal calendar entries, and videotapes of personal activity. Electronic
  110. mail is the most popular of the CSCW technologies (Bullen and Bennett,
  111. 1991) and is a useful vehicle for examining some of the privacy issues in
  112. CSCW. Many electronic mail messages contain personal communications which
  113. include opinions and information which many senders would prefer not to be
  114. public information. However, most electronic mail system users I have
  115. spoken to are ignorant of the conditions under which their transmissions
  116. will be maintained as private communications by their own organizations.
  117. (They often assume that their electronic communications will be treated as
  118. private by their organizations. Others are extremely sensitive to the
  119. possible lack of privacy/security of email transmissions.)
  120.  
  121. Discussions of computerization and privacy are highly developed with
  122. respect to personal record systems which contain information about banking,
  123. credit, health, police, schooling, employment, insurance, etc. (Kling and
  124. Dunlop, 1991:Section V). Definitions of personal privacy have been examined
  125. in extensive literature about personal privacy and record-keeping systems.
  126. Analysts have been careful to distinguish security issues (e.g., lock and
  127. keys for authorized access) from privacy issues -- those which involve
  128. people's control over personal information. There has also been significant
  129. discussion of the interplay between privacy and other competing social
  130. values. The privacy issues in CSCW both have important similarities and
  131. differences when compared with the issues of personal record systems. We
  132. can gain helpful insights by building on this body of sustain thinking
  133. about privacy and record systems to advance our understanding of privacy
  134. issues in CSCW.
  135.  
  136. Another related and helpful set of inquiries examines the surveillance of
  137. workers in measuring activities related to quality of service and
  138. individual productivity (Attewell, 1991; Kling and Dunlop, 1993). Some of
  139. the most intensive fine grained electronic monitoring involves listening to
  140. the phone calls of service workers such as reservationists, and
  141. fine-grained productivity counts, such as the number of transactions that a
  142. worker completes in a small time period. While all managers have ways of
  143. assessing their subordinates' performance, clerks are most subject to these
  144. fine grained forms of electronic surveillance. The CSCW community has
  145. focussed on professionals as the key groups to use groupware and meeting
  146. support systems. Consequently, electronic monitoring has seemed to be
  147. implausible.
  148.  
  149. The computing community is beginning to be collectively aware of the
  150. possible privacy issues in CSCW applications. Professionals who use CSCW
  151. can lose privacy under quite different conditions than clerks who have
  152. little control over the use of electronic performance monitoring systems.
  153. And personal communications, like electronic mail or systems like gIBIS
  154. which supports debates, record personally sensitive information under very
  155. different conditions than do information systems for regulatory control
  156. such as systems of motor vehicle, health and tax records.
  157.  
  158. The use of email raises interesting privacy issues.  In the case of email,
  159. privacy issues arise when people lose control over the dissemination of
  160. their mail messages. When should managers be allowed to read the email of
  161. their subordinates? One can readily conjure instances where managers would
  162. seek access to email files. These can range from curiosity (such as when a
  163. manager wonders about subordinates' gossip, and requests messages which
  164. include his name in the message body), through situations in which a legal
  165. agency subpoenas mail files as part of a formal investigation.  A
  166. different, but related set of issues can occur when a manager seeks mail
  167. profiles: lists of people who send more than N messages a day, lists of
  168. people who read a specific bulletin board or the membership of a specific
  169. mailing list.
  170.  
  171. CSCW systems differ in many ways that pertain to informational control. For
  172. example, systems such as email and conferencing systems retain electronic
  173. information which can be reused indefinitely with little control by the
  174. people who were writing with the system. One can imagine cases in which
  175. managers may wish to review transcripts of key meetings held by computer
  176. conferencing to learn the bases of specific decisions, who took various
  177. positions on controversial issues, or to gain insight into their
  178. subordinate's interactional styles. Other systems, such as voice and video
  179. links, are often designed not to store information. But they can raise
  180. questions about who is tuning in, and the extent to which participants are
  181. aware that their communication systems is "on."  In the literature about
  182. computerization and privacy, similar questions have been closely examined
  183. -- regulating the duration of records storage, the conditions under which
  184. people should be informed that a third party is seeking their records, and
  185. conditions under which individuals may have administrative or legal
  186. standing in blocking access to their records (See Dunlop and Kling, 1991,
  187. Section V).
  188.  
  189. One of the peculiarities of CSCW in contrast with traditional record
  190. keeping systems is the nature of the social settings in which systems are
  191. being developed and explored. Most personal record systems are developed in
  192. relatively traditional control-oriented organizations. In contrast, most
  193. CSCW applications have been developed in academic and industrial research
  194. labs. These settings are protective of freedom of speech and thought and
  195. less authoritarian than many organizations which ultimately use CSCW
  196. applications. In fact, relatively few CSCW applications, other than email
  197. and Lotus Notes, are used by the thousands of people in traditional
  198. organizations (Bullen and Bennett, 1991). Further, CSCW systems are
  199. primarily designed to be used by professionals rather than technicians and
  200. clerks. Professionals generally have more autonomy than clerks, who are
  201. most subject to computerized monitoring (Attewell, 1991). As a consequence,
  202. many CSCW developers don't face problems of personal privacy that may be
  203. more commonplace when prototype systems are commercialized and widely used.
  204.  
  205. These contrasts between R&D with CSCW and the likely contexts of
  206. application should not impede us from working hard to understand the
  207. privacy issues of these new technologies. CSCW applications are able to
  208. record more fine grained information about peoples' thoughts, feelings, and
  209. social relationships than traditional record keeping systems. They can be
  210. relatively unobtrusive.  The subject may be unaware of any scrutiny. In R&D
  211. labs, we often have norms of reciprocity in social behavior: monitoring can
  212. be reciprocal. However, in certain organizations, monitoring may follow a
  213. formal hierarchy of social relations. For example, supervisors can monitor
  214. the phone conversations of travel reservationists and telephone operators,
  215. but the operators cannot monitor their supervisors. The primary
  216. (publicized) appropriations of "private email" have been in military
  217. organizations, NASA, and commercial firms like Epson, rather than in
  218. university and industrial laboratories.
  219.  
  220. CSCW creates a new electronic frontier in which people's rights and
  221. obligations about access and control over personally sensitive information
  222. have not been systematically articulated. I believe that we need to better
  223. understand the nature of information practices with regard to different
  224. CSCW applications that balance fairness to individuals and to their
  225. organizations.
  226.  
  227. It is remarkable how vague the information practices regulating the use of
  228. the few commonplace CSCW applications are. Yet we are designing and
  229. building the information infrastructures for recording significant amounts
  230. of information about people thoughts and feelings which are essentially
  231. private and not for arbitrary circulation, without the guidelines to
  232. safeguard them. People who use computer and telecommunications applications
  233. need to have a basic understanding about which information is being
  234. recorded, how long it is retained (even if they "delete" information from
  235. their local files, who can access information about them, and when they can
  236. have some control over restricting access to their information.
  237.  
  238. In the late 1970s the U.S. Privacy Protection Study Commission developed a
  239. set of recommendations for Fair Information Practices pertinent to personal
  240. record keeping systems (PPSC, 1977:17-19). A concern of Commission members
  241. was to maximize the extent to which record systems would be managed so that
  242. people would not be unfairly affected by decisions which relied upon
  243. records which were inaccurate, incomplete, irrelevant or not timely.
  244. Commission members believed that record keeping systems in different
  245. institutional settings should be regulated by different laws. For example,
  246. people should have more control over the disclosure of their current
  247. financial records than over the disclosure of their current police records.
  248. On the other hand, the Commission proposed that each institutional arena
  249. should be governed with an explicit set of Fair Information Practices. In a
  250. similar way, different families of CSCW applications or different
  251. institutional settings may be most appropriately organized with different
  252. Fair Information Practices. In the case of CSCW applications, fairness may
  253. have different meanings than in the case of decisions based upon personal
  254. records systems.
  255.  
  256. We need fearless and vigorous exploratory research to shed clear light on
  257. these issues. This rather modest position contrasts strongly with that
  258. taken by Andy Hopper of Olivetti, one of the panelists at this plenary
  259. session on CSCW'92. He was enthusiastic about the use of "active badges"
  260. (Want, Hopper, Falcao, and Gibbons, 1992) and insisted on discussing only
  261. their virtues. He argued that one can imagine many scenarios in which
  262. people are harmed by some uses of a particular technology, but that
  263. discussing such scenarios is usually pointless. Hopper's 1992 co-authored
  264. article about active badges examines some of the privacy threats their use
  265. can foster. But on the plenary panel he was critical of people who asked
  266. serious questions about the risks, as well as the benefits of new CSCW
  267. technologies. In this way, he took a position similar to that taken by
  268. spokespeople of many industries, including such as automobiles, who have
  269. delayed serious inquiries and regulatory protections for environmental and
  270. safety risks by insisting on unambiguous evidence of harm before
  271. investigating plausible problems.
  272.  
  273. The active badge systems which Hopper described seem to be regulated by
  274. Fair Information Practices in his own research laboratory (e.g., no long
  275. term storage of data about people's locations, reciprocity of use,
  276. discretion in use). These sorts of Fair Information Practices may be
  277. required to help insure that active badges are a convenient technology
  278. which do not degrade people's working lives. Other kinds of information
  279. practices, such as those in which location monitoring is non-reciprocal,
  280. and non-discretionary may help transform some workplaces into electronic
  281. cages. Hopper and his colleagues briefly mention such possibilities in
  282. their 1992 ACM TOIS article about active badges. And their article deserves
  283. some applause for at least identifying some of the pertinent privacy
  284. problems which active badges facilitate. However they are very careful to
  285. characterize fine grained aspects of the technological architecture of
  286. active badges, while they are far from being comparably careful in
  287. identifying the workplace information practices which can make active
  288. badges either primarily a convenience or primarily invasive. I believe that
  289. CSCW researchers should be paying careful attention to social practices as
  290. well as to technologies. Richard Harper's (1992) ethnographic study of the
  291. use of active badges in two research labs illustrates the kind of nuanced
  292. analyses which we need, although Harper also glosses the particular
  293. information practices which accompanied the use of active badges in the two
  294. labs.
  295.  
  296. Unfortunately, delays in understanding some risks of emerging technologies
  297. have led the public to underestimate the initial magnitude of problems, and
  298. to make collective choices which proved difficult alter. Our design of
  299. metropolitan areas making individually operated cars a virtual necessity is
  300. an example. In the early stages of use, the risks of a new family of
  301. technologies are often hard to discern (See Dunlop and Kling, 1991, Part
  302. VI). When major problems develop to the point that they are undeniable,
  303. amelioration may also be difficult.
  304.  
  305. I characterized CSCW, in part, as a social movement (Kling and Iacono,
  306. 1990). Most of us who study, develop, or write about CSCW enthusiastically,
  307. (and sometimes evangelistically) encourage the widespread use of these new
  308. technologies. However, as responsible computer scientists, we should temper
  309. our enthusiasms with appropriate professional responsibility. CSCW
  310. applications open important organizational opportunities, but also opens
  311. privacy issues which we don't understand very well.
  312.  
  313. The new ACM Ethical Code (ACM, 1993) also has several provisions which bear
  314. on privacy issues in CSCW. These include provisions which require ACM
  315. members to respect the privacy of others (Section 1.7), to improve public
  316. understanding of computing and its consequences (Section 2.7), and to
  317. design and build information systems which enhance the quality of working
  318. life (Section 3.2). The ACM's code is rather general and does not give much
  319. specific guidance to practitioners. The CSCW research community is well
  320. positioned to conduct the kinds of research into the social practices for
  321. using these technologies which could shape meaningful professional
  322. guidelines for their use in diverse organizations. Will we take a
  323. leadership role in helping to keep CSCW safe for users and their
  324. organizations?
  325.  
  326. =================================
  327. Note: I appreciate discussions with Jonathan Allen, Paul Forester, Beki
  328. Grinter, and Jonathan Grudin which helped clarify some of my key points.
  329.  
  330.  
  331. REFERENCES
  332.  
  333.    1. Association of Computing Machinery. 1993. "ACM Code of Ethics and
  334.       Professional Conduct." Communications of the ACM. 36(2)(Feb.):99-103.
  335.  
  336.    2. Attewell, Paul.  "Big Brother and the Sweatshop: Computer
  337.       Surveillance in the Automated Office" in Dunlop and Kling 1991.
  338.  
  339.    3. Bullen, Christine and John Bennett. 1991.  Groupware in Practice: An
  340.       Interpretation of Work Experience" in Dunlop and Kling 1991.
  341.  
  342.    4. Dunlop, Charles and Rob Kling (Ed). 1991. Computerization and
  343.       Controversy: Value Conflicts and Social Choices. Boston: Academic
  344.       Press.
  345.  
  346.    5. Harper, Richard H.R. "Looking at Ourselves: An Examination of the
  347.       Social Organization of Two Research Laboratories" Proc. CSCW '92:
  348.       330-337.
  349.  
  350.    6. Kling, Rob. 1991.  "Cooperation, Coordination and Control in
  351.       Computer-Supported Work." Communications of the ACM
  352.       34(12)(December):83-88.
  353.  
  354.    7. Kling, Rob and Charles Dunlop. 1993. "Controversies About
  355.       Computerization and the Character of White Collar Worklife." The
  356.       Information Society. 9(1) (Jan-Feb:1-29.
  357.  
  358.    8. Kling, Rob and Suzanne Iacono.  1990. "Computerization Movements"
  359.       Chapter 19, pp 213-236  Computers, Ethics and Society, David Ermann,
  360.       Mary Williams & Claudio Guitierrez (ed.) New York, Oxford University
  361.       Press.
  362.  
  363.    9. Privacy Protection Study Commission. 1977. Personal Privacy in an
  364.       Information Society, U.S. Government Printing Office, Washington D.C.
  365.       (briefly excerpted in Dunlop and Kling, 1991.)
  366.  
  367.    10.Want, Roy, Andy Hopper, Veronica Falcao and Jonathan Gibbons. 1992.
  368.       "The Active Badge Location System" ACM Transactions on Information
  369.       Systems. 10(1)(January): 91-102.
  370.  
  371. ------------------------------
  372.  
  373. Date: 05 Oct 93 03:09:50 EDT
  374. From: Urnst Kouch <70743.1711@COMPUSERVE.COM>
  375. Subject: File 2--LA Times does Cyphertech; odds & ends
  376.  
  377. (MODERATORS' NOTE: Urnst Kouch is editor of Cyrpt Newsletter, a 'Zine
  378. specializing in techno-political commentary, satire, and virus
  379. information)).
  380.  
  381. CuD readers might want to look for the October 3 and 4 issues of The
  382. L.A. Times. In a two-part series, the paper's "Column One" was devoted
  383. to privacy/cryptography issues.
  384.  
  385. "Demanding the Ability to Snoop:  Afraid new technology may foil
  386. eavesdropping efforts, U.S. officials want phone and computer users to
  387. adopt the same privacy code.  The government would hold the only key"
  388. was the title and subhead of Robert Lee Hotz's 60+ inch piece.
  389.  
  390. Hotz focused on the Clipper/Skipjack end of the story, in part,
  391. because Mykotronx, Inc., the manufacturer of the chip for the National
  392. Security Agency, is based in Torrance, Los Angeles County. The
  393. newspiece did not delve into any of the recent events surrounding
  394. Pretty Good Privacy and Phil Zimmerman. Pretty Good Privacy was
  395. referred to as "one of the best codes . . . free and [it] can be
  396. downloaded from computer network libraries around the world"; the
  397. people who make up the citizen-supported cryptography movement as
  398. "ragtag computerzoids."
  399.  
  400. The L.A. Times series also included statistics documenting the steady
  401. rise in court-ordered wiretapping from 1985 to 1992 and the almost
  402. 100% increase in phones monitored by pen registers - which record
  403. outgoing numbers - from 1,682 (1987) to 3,145 in 1992.  These numbers
  404. do not include monitoring by such as the NSA and said so.
  405.  
  406. Whitford Diffie earned a boxed-out quote, too. "Recent years have seen
  407. technological developments that diminish the privacy available to the
  408. individual.  Cameras watch us in the stores, X-ray machines search us
  409. at the airport, magnetometers look to see that we are not stealing
  410. from the merchants, and databases record our actions and
  411. transactions."
  412.  
  413. The October 3 installment wrapped up with this succint bit from
  414. Diffie: "Cryptography is perhaps alone in its promise to give us more
  415. privacy rather than less."
  416.  
  417. Moving on from The L.A. Times, readers could find interesting the
  418. following hodgepodge of facts, which taken together, lend some
  419. historical perspective to the continuing conflict between privately
  420. developed cryptography and the government.
  421.  
  422. For example, in reference to the Clipper chip, take the old story of
  423. Carl Nicolai and the Phasorphone.
  424.  
  425. In 1977 Nicolai had applied for a patent for the Phasorphone telephone
  426. scrambler, which he figured he could sell for $100 - easily within the
  427. reach of John Q. Public.  For that, the NSA slapped a secrecy order on
  428. him in 1978.  Nicolai subsequently popped a nut, took his plight to
  429. the media, and charged in Science magazine that "it appears part of a
  430. general plan by the NSA to limit the freedom of the American people .
  431. . .  They've been bugging people's telephones for years and now
  432. someone comes along with a device that makes this a little harder to
  433. do and they oppose this under the guise of national security."
  434.  
  435. The media went berserk on the issue and the NSA's Bobby Ray Inman
  436. revoked the Phasorphone secrecy order.  If the cypherpunks have a
  437. spiritual Godfather, or need a likeness to put on a T-shirt, Carl
  438. Nicolai and his Phasorphone could certainly be candidates.
  439.  
  440. About the same time, Dr. George Davida of the University of Wisconsin
  441. was also served with a NSA secrecy order, in response to a patent
  442. application on a ciphering device which incorporated some advanced
  443. mathematical techniques.
  444.  
  445. Werner Raum, chancellor of the University of Wisconsin's Milwaukee
  446. campus, promptly denounced the NSA for messing with faculty academic
  447. freedom.  The Agency backed off.
  448.  
  449. Both setbacks only made the NSA more determined to exert ultimate
  450. control over cryptography.  In an interview in Science magazine the
  451. same year, Bobby Inman stated that he would like to see the NSA
  452. receive the same authority over cryptology that the Department of
  453. Energy reserved for research which could be applied to atomic weapons,
  454. according to James Bamford's "The Puzzle Palace."  "Such authority
  455. would grant to NSA absolute 'born classified' control over all
  456. research in any way related to cryptology," reads his book.
  457.  
  458. Readers have also seen the acronym ITAR - for International Traffic in
  459. Arms Regulation - used a lot in reference to the government's interest
  460. in controlling private cryptography.  ITAR springs from the Arms
  461. Export Control Act of 1976, in which "The President is authorized to
  462. designate those items which shall be considered as defense articles
  463. and defense services."  ITAR contains the U.S. Munitions List, the
  464. Commodity Control List and the Nuclear Referral List which cover,
  465. respectively, munitions, industrial and nuclear-related items.
  466.  
  467. Cryptographic technology falls into the Munitions List which is
  468. administered by the Department of State, in consultation with the
  469. Department of Defense.  In this case, the NSA controls most of the
  470. decision making.
  471.  
  472. The Arms Export Control Act (AECA) exists _primarily_ to restrict the
  473. acquisition of biological organisms, missile technology, chemical
  474. weapons and any items of use in production of nuclear bombs to
  475. embargoed nations or countries thought inimical to the interests of
  476. the United States. (Examples: South Africa, North Korea, Libya, Iran,
  477. Iraq, etc.)
  478.  
  479. That the AECA is used as a tool to control the development of private
  480. cryptography in the US is secondary to its original aim, but is a
  481. logical consequence of four considerations which the ITAR lists as
  482. determinators of whether a technological development is a defense
  483. item. These are:
  484.  
  485. 1. Whether the item is "inherently military in nature."
  486.  
  487. 2. Whether the item "has a predominantly military application."
  488.  
  489. 3. Whether an item has military and civil uses "does not in and of
  490. itself determine" whether it is a defense item.
  491.  
  492. 4. "Intended use . . . is also not relevant," for the item's
  493. classification.
  494.  
  495. If you're brain hasn't seized yet - often, this is what the government
  496. counts on - you may have the gut feeling that the determinators are
  497. sufficiently strong and vague to allow for the inclusion of just about
  498. anything in the U.S. Munitions List or related lists of lists.  That
  499. would be about right.
  500.  
  501. Which is basically what Grady Ward has been yelling about, only he
  502. doesn't kill you with jargon, bureaucrat-ese or Orwell-speak, God
  503. bless him.
  504.  
  505. [Yes, you too can be an armchair expert on the topic using acronyms,
  506. insider terms, secret handshakes and obscure facts and references to
  507. go toe-to-toe with the best in this controversy.  Just take advantage
  508. of this little reading list:
  509.  
  510.  1.  Bamford, James. 1982.  "The Puzzle Palace: Inside The National
  511.  Security Agency, America's Most Secret Intelligence Organization"
  512.  Penguin Books.
  513.  
  514.  Nota Bene: The NSA really hated James Bamford, so much so that it
  515.  attempted to classify _him_, all 150,000 published copies of "The
  516.  Puzzle Palace," his notes and all materials he had gained under the
  517.  Freedom of Information Act.  Of this, NSA director Lincoln D. Faurer
  518.  said, "Just because information has been published doesn't mean it
  519.  shouldn't be classified."
  520.  
  521.  2.  Foerstal, Herbert N. 1993. "Secret Science:  Federal Control of
  522.  American Science and Technology"  Praeger Publishers.
  523.  
  524.  3.  "Encyclopedia of the US Military", edited by William M. Arkin,
  525.  Joshua M. Handler, Julia A. Morrissey and Jacquelyn M. Walsh.  1990.
  526.  Harper & Row/Ballinger.
  527.  
  528.  4.  "The US and Multilateral Export Control Regimes," in "Finding
  529.  Common Ground" 1991. National Academy of Sciences, National Academy
  530.  Press.
  531.  
  532. ------------------------------
  533.  
  534. Date: Tue, 5 Oct 1993 21:02:30 EDT
  535. From: Nikki Draper <draper@EUPHRATES.STANFORD.EDU>
  536. Subject: File 3--IGC Wins Social Responsibility Award
  537.  
  538.              BAY AREA COMPUTER NETWORK ORGANIZATION
  539.                WINS PRIZE FOR SOCIAL RESPONSIBILITY
  540.  
  541. Palo Alto, Calif., September 15, 1993 - Computer Professionals for
  542. Social Responsibility (CPSR), the national public interest
  543. organization based in Palo Alto, announced today that the Institute
  544. for Global Communications (IGC) has been named the winner of the 1993
  545. Norbert Wiener Award for Social and Professional Responsibility.
  546. Beginning in 1986, CPSR has presented this award each year to a
  547. distinguished individual who, through personal example, demonstrated a
  548. deep commitment to the socially responsible use of computing
  549. technology.  In 1992, the CPSR Board expanded the nominations to
  550. include organizations.  IGC is the first organizational recipient of
  551. this prestigious award.
  552.  
  553. "The award is particularly appropriate this year because of the
  554. enormous interest in computer networks generated by the debate over
  555. the proposed National Information Infrastructure (NII)," said Stanford
  556. professor and CPSR Board president Eric Roberts.  "IGC has worked
  557. diligently to use network technology to empower previously
  558. disenfranchised individuals and groups working for progressive change.
  559. CPSR has a strong commitment to making sure that everyone has access
  560. to the resources and empowerment that networks provide.  IGC has been
  561. providing such access ever since it was founded in 1986."
  562.  
  563. "We're honored to be recognized by CPSR and to be the Norbert Wiener
  564. Award recipient," says Geoff Sears, IGC's Executive Director.  "Of
  565. course, this award honors not just IGC, but the efforts and
  566. accomplishments of all our network members, our entire network
  567. community."
  568.  
  569. Sears will accept the Wiener award at CPSR's annual meeting banquet in
  570.  Seattle, Washington, on Saturday, October 16th.
  571.  
  572. This year's annual meeting is a two-day conference entitled
  573. "Envisioning the Future: A National Forum on the National Information
  574. Infrastructure (NII)" that will bring together local, regional, and
  575. national decision makers to take a critical look at the social
  576. implications of the NII.  The keynote speaker will be Bruce McConnell,
  577. Chief of Information Policy at the Office of Information and
  578. Regulatory Affairs in the Office of Management and Budget (OMB), who
  579. will present his views on the major NII issues now facing the
  580. administration.  Other highlights of the meeting include Kit Galloway
  581. of Electronic Cafe International in Santa Monica, California, as the
  582. featured speaker at the banquet.  Using videotapes and a live
  583. demonstration with CPSR chapters, Kit will present an innovative
  584. approach to electronic communication and discuss how the Electronic
  585. Cafe concept has been used.
  586.  
  587. The Institute for Global Communications is a nonprofit computer
  588. networking organization dedicated to providing low-cost worldwide
  589. communication and information exchange pertaining to environmental
  590. preservation, human rights, sustainable development, peace, and social
  591. justice issues.  IGC operates the PeaceNet, EcoNet, ConflictNet, and
  592. LaborNet computer networks.  With a combined membership of 10,000
  593. individuals and organizations ranging in size and scope from United
  594. Nations Commissions to local elementary schools, IGC members
  595. contribute to more than 1200 conferences covering virtually every
  596. environmental and human rights topic.
  597.  
  598. The  Wiener Award was established in 1987 in memory of Norbert Wiener,
  599. the originator of the field of cybernetics and a pioneer in looking at
  600. the social and political consequences of computing.  Author of the
  601. book, The Human Use of Human Beings, Wiener began pointing out the
  602. dangers of nuclear war and the role of scientists in developing more
  603. powerful weapons shortly after Hiroshima.
  604.  
  605. Past recipients of the Wiener Award have been: Dave Parnas, 1987, in
  606. recognition of his courageous actions opposing the Strategic Defense
  607. Initiative; Joe Weizenbaum, 1988, for his pioneering work emphasizing
  608. the social context of computer science; Daniel McCracken, 1989, for
  609. his work organizing computer scientists against the Anti Ballistic
  610. Missiles deployment during the 1960s; Kristen Nygaard of Norway, 1990,
  611. for his work in participatory design; Severo Ornstein and Laura Gould,
  612. 1991, in recognition of their tireless energy  guiding CPSR through
  613. its early years; and Barbara Simons, 1992, for her work on human
  614. rights, military funding, and the U.C. Berkeley reentry program for
  615. women and minorities.
  616.  
  617. Founded in 1981, CPSR is a national, nonprofit, public-interest
  618. organization of computer scientists and other professionals concerned
  619. with the impact of computer technology on society.  With offices in
  620. Palo Alto, California, and Washington, D.C., CPSR challenges the
  621. assumption that technology alone can solve political and social
  622. problems.
  623.  
  624. For more information about CPSR, the annual meeting, or the awards
  625. banquet, call 415-322-3778 or send email to <cpsr@cpsr.org>.
  626.  
  627. For more information about IGC, contact Sarah Hutchison, 415-442-0220
  628. x117,  or send email to <sarah@igc.apc.org>.
  629.  
  630. ------------------------------
  631.  
  632. Date: Sat, 16 Oct 93 17:44:16 PDT
  633. From: annaliza@NETCOM.COM(Annaliza T. Orquamada)
  634. Subject: File 4--Full Description of Proposed "Hacker" Documentary"
  635.  
  636. ((MODERATORS' NOTE: In CuD 5.82, we ran a short description of a
  637. proposed documentary film on "Hackers," which intends to be an
  638. antidote to conventional media depictions of the topic.  We asked for
  639. a more lengthy description of the project and received the following
  640. summary. We combined two files after a long day of teaching, and hope
  641. we have not omitted or re-edited inappropriately. Any errors or
  642. omissions are the result of our editing, and not necessarily gaps in
  643. the original posts.
  644.  
  645. We have long-argued that conventional media depictions of "hacking"
  646. are flawed. The more we learn about the proposed documentary, the more
  647. encouraged we are that there exist film makers with both the talent
  648. and the knowledge to produce antidotes to Forbes Magazines "Hackers in
  649. the Hood," Geraldo's "Mad Hacker's Tea-party," and Datelines' modem
  650. hysteria, to name just a few of the more egregious examples of media
  651. madness.  Annaliza's group may or may not tell the "hacker story" in a
  652. way that will please everybody, but we remain impressed with her
  653. meticulous research and her open-mindedness. She is about to begin a
  654. cross-country jaunt to interview/film those willing to talk with her,
  655. so if you have a story to tell, think about letting her know)).
  656.  
  657. =====================================
  658.  
  659.          TREATMENT FOR DOCUMENTARY:  UNAUTHORIZED ACCESS ONLY
  660.                           16, October, 1993
  661.                          annaliza@netcom.com
  662.  
  663. Lately the media have widely publicized the on-going dilemmas of
  664. computer security experts whose job it is to stop systems crackers
  665. (what the media have labelled as hackers) from breaking into secure
  666. systems.  There have been accounts of teenagers being sentenced for
  667. stealing information, running up phone bills of thousands of dollars
  668. and even espionage.
  669.  
  670. What is the real threat?  Who are these people who break into computer
  671. systems?  Why do they do it?
  672.  
  673. Since the computer was first put on line and hooked up to a phone,
  674. there has always been a risk to security.  Breaking into computers is
  675. viewed by many hackers as a mental game of chess.  Often computer
  676. professionals tolerate such break-ins as nothing more than inquisitive
  677. minds trying to see if they can outwit the security experts.  Most
  678. hackers, when caught show no remorse. In fact, they rarely view
  679. themselves as criminals.  They even hold conventions in various global
  680. locations, often inviting their prosecutors to join them.  so why is
  681. hacking such a threat?  How does it affect the computer community?
  682. Who are these hackers and what are their objectives?  Is there any
  683. positive side to hacking?
  684.  
  685. The focus of this documentary will be to follow the hackers and see
  686. what motivates them.  It will be to show how they feel about the
  687. underground computer community, and their own place within it.  What
  688. are their stories and their explanations?  Do they have a political
  689. agenda, or are they just joyriding through computer systems?  How do
  690. they feel about the media and its sensationalized attitude towards
  691. computer cracking and the "outlaw cyberpunk"?  What do they think is
  692. the future of the computer underground?
  693.  
  694. The hacker scene is fractionalized.  There are many types of hackers.
  695. Some work in solitude, others in groups.  Some use cellular, others
  696. are interested in programming.  Some hackers obtain passwords and
  697. codes through the underground or by "social engineering" company
  698. employees or by using electronic scanners to listen in on phone
  699. conversations.  Some hackers know computer systems so well that they
  700. don't need passwords but can log on to the computer directly by using
  701. various security holes.
  702.  
  703. In most countries hacking is now illegal, so everyone who does hack
  704. risks major penalties, even prison.  Some groups have a political
  705. agenda, or at least some unwritten moral code concerning the right to
  706. information.  There are various interests in the hacker scene
  707. depending on the individual.
  708.  
  709. Some use hacking for personal gain.  Kevin Poulsen, a hacker from Los
  710. Angeles, used his knowledge of the phone system to block phone lines
  711. to a radio station to win a new porsche (Littman, 1993).
  712.  
  713. Some hackers are into military systems.  One case in particular was
  714. comprised of a group of hackers in Germany who sold computer software
  715. programs to the KGB.  Though the software given to the Russians was
  716. freely available in the West, the group faced espionage charges.  The
  717. hackers who sold the software displeased many in the W. German Hacker
  718. Underground who believed it to be morally wrong to hack for monetary
  719. gain.  The project itself was allegedly started to bring the Soviet's
  720. military computer software standard to a grade matching the Americans.
  721. It was called "Project Equalizer" (Hafner and Markoff, 1991; Stoll,
  722. 1989).
  723.  
  724. The documentary will aim to find out more about what the political
  725. premise of the hackers is presently and what its role will be in the
  726. future.  Are hackers using their skills for political reasons?  Will
  727. individual hackers play a major role in influencing the radical left
  728. or the radical right in the future?  Are hackers being used as
  729. government or corporate spies?  How do the hackers feel about computer
  730. politics?  How do hacker politics vary according to the nationalities
  731. of the hackers themselves?
  732.  
  733. To date, the media have concentrated on systems crackers as the
  734. entirety  of the hacker community.  Even though the community is
  735. fractionalized, each sections interacts with the other. The
  736. documentary will explore other parts of the underground.
  737.  
  738. Mark Ludwig, author of "The Little Black Book of Computer Viruses",
  739. recently unleashed one of his latest virus programs at Def Con 1, a
  740. hacker convention that was held in Las Vegas in July of 1993.  The
  741. virus infects the computer hard drive encrypting everything
  742. automatically.  The only way to recover the data is to know the secret
  743. password.  This sent a buzz through the conference.  The ramifications
  744. being that any information stored on the hackers hard drive would be
  745. impossible to retrieve should the Secret Service come bursting through
  746. the door simply by rebooting the computer.
  747.  
  748. Some hackers see themselves as artists.  These hackers are always
  749. offended when one confuses them with systems crackers.  They see
  750. themselves as more of an intellectual elite and are very condescending
  751. towards systems crackers.  One such hacker was able to penetrate a
  752. NASA satellite probe.  When the satellite was launched into space a
  753. peace sign appeared on it's monitor.
  754.  
  755. The hacking community is growing.  Every year conventions are held in
  756. the United States, Germany, France and Holland, as well as through out
  757. the world.  SummerCon, HoHoCon, Def Con, and The Hacking at the End of
  758. the Universe Conference are some of the best known.  In August of
  759. 1993, The Hacking at the End of the Universe Conference was reported
  760. as having over 600 attendees.  This particular global conference, put
  761. on by Hactic, was held outside of Amerstam in Holland.  The speakers
  762. ranged from hackers to security experts to Police Agents.  The press
  763. was everywhere.  A spread even appeared in Newsweek Magazine (July 26,
  764. 1993: 58).  Though most Cons are places for exchanging information,
  765. meeting electronic friends, and generally having a good time,
  766. sometimes there are problems.  Last year at PumpCon arrests were made.
  767. At Def Con, Gail Thackeray, a woman who spends much of her time
  768. prosecuting hackers, started her speech by saying she wasn't there to
  769. bust anyone.  Another speaker, Dark Druid, was unable to talk about
  770. his planned topic because his persecutor happened to be sitting in the
  771. audience.
  772.  
  773. More and more hackers are breaking headlines in the news.  The AT&T
  774. crash of 1990, (though caused by a wrongly written line of code in a
  775. the switching software program), led to speculation among some media
  776. stories and law enforcement officials that hackers might have been
  777. responsible.
  778.  
  779. So why are hackers such a threat???  What does a hacker do that could
  780. affect the average person??  One of the objectives of the documentary
  781. will be to explore the technology available to the hacker.
  782.  
  783. Hackers are experts on the phone systems, they have to be in order to
  784. hack systems without being traced.  The really good hackers are able
  785. to dial into the phone systems and trick the phone computers into
  786. believing that they are part of the system, or even that they are the
  787. controller of the system.  So how do the hackers do it? Where do they
  788. obtain their information?  How do they get onto systems?  How do they
  789. get out without being traced?  What can they do with their hacking
  790. abilities?
  791.  
  792. Kevin Poulsen, in the instance of the KIIS FM radio contest was able
  793. to use his knowledge of the phone system to take control of the phone
  794. lines and wait until 119 calls had been placed.  On the 120st he
  795. simply blocked all of the incoming lines to make sure that only his
  796. call got through.
  797.  
  798. A prank by another hacker involved taking control of the phone system
  799. and then using it to reroute the calls of a certain probation officer.
  800. When someone called up the probation officers's office, the caller
  801. would be connected to a phone sex service (Sterling, 1992: 98-99).
  802.  
  803. Some European hackers broke into South African computer systems during
  804. the boycott against the Apartheid system.  The hackers deleted files
  805. in South Africa to disrupt the political system and also were able to
  806. monitor which companies were breaking the boycott by monitoring
  807. computer systems.
  808.  
  809. A serious case that was to initiate Operation Sundevil and lead to
  810. many arrests was to involve a document called E-911.  This document
  811. (though later found to be obtainable through legal channels for about
  812. $13.95) was obtained by a hacker on one of his jaunts through the
  813. phone system computers.  The document was kept by the hacker as a
  814. souvenir.  He sent the document to a friend who published it in an
  815. electronic magazine called Phrack (an electronic hacker magazine
  816. available on the internet).  The phone company was furious that their
  817. supposedly secure system had been breached and that proprietary
  818. information was being spread throughout the hacker community.  Not
  819. only was this stolen/private property, the document contained
  820. information pertaining to the 911 emergency services.  Although the
  821. document had been edited so that no harmful information was published,
  822. the phone company was furious.  Once a hacker has gained root or
  823. super-user privileges at a phone company switching station there is
  824. always the potential threat that they could do some very real damage
  825. (intentionally or unintentionally).  If a hacker could re-route a
  826. judge's phone calls or have an enemies phone disconnected or make free
  827. calls globally, what is to stop them from cutting off the 911
  828. emergency systems???  This is why the U.S. Secret U.S. Service (the
  829. branch of the government that is responsible for the prosecution of
  830. most electronic crime) went so far as to break down doors of 15 year
  831. olds with guns and haul them and all of their equipment away.  One
  832. hacker was reportedly banned from even going within 100 yards of a
  833. computer terminal.
  834.  
  835. Our documentary will also explore the ramifications of the hacker's
  836. actions.  Many hackers have been arrested, imprisoned, had their
  837. computers as well as their software confiscated.  Are these arrests
  838. always justified?  Many innocent people have been questioned by the
  839. Secret Service and FBI purely through suspicion in connection with
  840. computer related crime.  In fact, is was because of the FBI's
  841. investigation of the alleged "theft" of Apple proprietary source code
  842. and it's curious questioning of Mitch Kapor, founder of Lotus 1-2-3,
  843. and John Perry Barlow, former Grateful Dead lyricist, that led to the
  844. forming of the Electronic Frontier Foundation (EFF) (Sterling, 1992:
  845. 232-238).  Phil Zimmerman, the creator of an electronic privacy
  846. encryption program called PGP has been subpoenaed by the U.S.
  847. government for creating a program that ensured legitimate privacy.
  848. Many people have had their equipment confiscated without ever being
  849. charged of a crime.  Are fundamental human rights being broken because
  850. of the fear of the unknown?
  851.  
  852. Is this fear really justified?  If hackers can take control of local
  853. switching stations (and they can) why don't they wreak havoc.  If
  854. there is such a threat to the general public then why don't hackers
  855. cause more serious damage?
  856.  
  857. "Bellcore clearly believes that hackers are nothing short of
  858. terrorists.  A security alert from November 1990 warns that "the
  859. potential for security incidents this holiday weekend is significantly
  860. higher than normal because of the recent sentencing of the three
  861. former Legion of Doom members.  These incidents may include Social
  862. Engineering (gaining information by posing as a bellcore employee over
  863. the telephone), computer intrusion, as well as possible physical
  864. intrusion."'*
  865.  
  866. But how do the hackers see themselves??  How do they justify breaking
  867. into Bellcore electronically or physically.  If hackers are such a
  868. major threat then why do so many corporations using computers hooked
  869. up to outside connections leave their electronic doors wide open?
  870.  
  871. As computers become more available and widespread throughout the
  872. community, so does hacking.  This documentary hopes to address the real
  873. threats, as well as the hype.  Is hacking "intellectual joyriding"?
  874. Or serious criminal behavior.
  875.  
  876. By humanizing the hacker scene this documentary hopes to demystify the
  877. sinister mythos surrounding what has been deemed by the media as 'the
  878. outlaw hacker'.  It is not the documentar's objective to make
  879. judgements, only to try to understand.
  880.  
  881. The documentary will run approximately 30 minutes.  Our objective will
  882. be to film at various hacker conventions and meeting places in the
  883. United States and Europe.  We will be shooting on broadcast quality
  884. video.  The documentary crew will be leaving Los Angeles at the
  885. beginning of December and going to wherever there are people who want
  886. to get involved in the project.  Ultimately, we hope to show the film
  887. at conferences, festivals and perhaps on high quality t.v. (such as
  888. Channel 4 in England or PBS in the U.S.). It will also be suitable for
  889. classroom viewing and related educational purposes.
  890.  
  891. This documentary is about the hacker community itself.  We are looking
  892. for monetary donations from the underground or from people sympathetic
  893. to the underground.  In this way, we will be able to make the
  894. documentary without corporate or film company control.  Our group is
  895. comprised of film makers who are involved in the scene itself.  We are
  896. looking also for any donation of services, i.e. Beta transfer time, an
  897. off-on line editing suite, sound equipment, videotape, etc...
  898.  
  899. If anyone would like to get involved in the project in any capacity,
  900. whether it be to go in front of the camera, or relate a story or a
  901. hack anonymously to my e-mail address, or donate funds, or equipment
  902. or editing time, please get in touch.
  903.  
  904. This documentary hopes to be an open forum for hackers to relate their
  905. stories and ideas about the past/present/future.  We hope to be able
  906. to disseminate the hype from other sensationalized media who are only
  907. looking for a good story and don't really care about the ramifications
  908. of their actions.
  909.  
  910. Anyone who is interested in any aspect of this project, please contact
  911. me Annaliza at annaliza@netcom.com
  912.  
  913. *  Taken from 2600 Magazine - The Hacker Quarterly - Volume Nine,
  914. Number Four - Winter 1992-93.
  915.  
  916.                              BIBLIOGRAPHY
  917.  
  918. Hafner, Katie, and John Markoff. 1991.  _Cyberpunk: Outlaws and
  919. Hackers on the Computer Frontier._ New York: Simon and Schuster.
  920.  
  921. Littman, Jonathan. 1993. "The Last Hacker." _The Los Angeles Times
  922. Sunday Magazine_.  September 12: 18 ff.
  923.  
  924. Sterling, Bruce. 1992. _The Hacker Crackdown_.  New York: Bantam.
  925.  
  926. Stoll, Cliff. 1989. _The Cuckoo's Egg. New York: Doubleday.
  927.  
  928. ------------------------------
  929.  
  930. End of Computer Underground Digest #5.82
  931.