home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud584.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  41.6 KB  |  920 lines

  1. Computer underground Digest    Sun  Nov 7 1993   Volume 5 : Issue 84
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.     Copy Eatitor: Etaoin Shrdlu, III
  10.  
  11. CONTENTS, #5.84 (Nov 7 1993)
  12. File 1--Computers, Freedom, and Privacy '94 Conference
  13. File 2--CFP '94 Scholarship Announcements
  14. File 3--Korea 94: Call for Papers
  15. File 4--CPSR NII Paper
  16. File 5--DES: Broken!
  17. File 6--NAFTA mandates software patents (fwd)
  18. File 7--Phiber Optik Sentenced to One Year in Prison
  19.  
  20. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  21. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  22. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  23. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  24. 60115.
  25.  
  26. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  27. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  28. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  29. libraries and in the VIRUS/SECURITY library; from America Online in
  30. the PC Telecom forum under "computing newsletters;"
  31. On Delphi in the General Discussion database of the Internet SIG;
  32. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  33. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  34. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  35. nodes and points welcome.
  36. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  37.           In ITALY: Bits against the Empire BBS: +39-461-980493
  38.  
  39. ANONYMOUS FTP SITES:
  40.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  41.   EUROPE:         ftp.funet.fi in pub/doc/cud. (Finland)
  42.   UNITED STATES:
  43.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  44.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  45.                   ftp.eff.org (192.88.144.4) in /pub/cud
  46.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  47.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  48.  
  49. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  50. information among computerists and to the presentation and debate of
  51. diverse views.  CuD material may  be reprinted for non-profit as long
  52. as the source is cited. Authors hold a presumptive copyright, and
  53. they should be contacted for reprint permission.  It is assumed that
  54. non-personal mail to the moderators may be reprinted unless otherwise
  55. specified.  Readers are encouraged to submit reasoned articles
  56. relating to computer culture and communication.  Articles are
  57. preferred to short responses.  Please avoid quoting previous posts
  58. unless absolutely necessary.
  59.  
  60. DISCLAIMER: The views represented herein do not necessarily represent
  61.             the views of the moderators. Digest contributors assume all
  62.             responsibility for ensuring that articles submitted do not
  63.             violate copyright protections.
  64.  
  65. ----------------------------------------------------------------------
  66.  
  67. Date: 1 Nov 93 09:59:46 CST
  68. From: 7TRUBOW@JMLS.EDU
  69. Subject: File 1--Computers, Freedom, and Privacy '94 Conference
  70.  
  71. ((MODERATORS' NOTE: We will re-run the CFP '94 information
  72. periodically to remind readers that, although it will be held in
  73. March, that various deadlines for proposals, scholarships, and paper
  74. competition loom)).
  75.  
  76.                COMPUTERS, FREEDOM, AND PRIVACY '94
  77.                     Conference Announcement
  78.             Scholarships, Writing Competition Notice
  79.                  23-26 March 1994, Chicago, Il.
  80.  
  81.      The fourth annual conference, "Computers, Freedom, and
  82. Privacy," (CFP'94) will be held in Chicago, Il., March 23-26, 1994.
  83. The conference is hosted by The John Marshall Law School; George B.
  84. Trubow, professor of law and director of the Center for Informatics
  85. Law at John Marshall, is general chair of the conference.  The
  86. program is sponsored jointly by these Association for Computing
  87. Machinery (ACM) Special Interest Groups: Communications (SIGCOMM);
  88. Computers and Society (SIGCAS); Security, Audit and Control
  89. (SIGSAC).
  90.  
  91.      The advance of computer and communications technologies holds
  92. great promise for individuals and society.  From conveniences for
  93. consumers and efficiencies in commerce to improved public health
  94. and safety and increased participation in government and community,
  95. these technologies  are fundamentally transforming our environment
  96. and our lives.
  97.  
  98.      At the same time, these technologies present challenges to the
  99. idea of a free and open society.  Personal privacy and corporate
  100. security is at risk from invasions by high-tech surveillance and
  101. monitoring; a myriad of personal information data bases expose
  102. private life to constant scrutiny; new forms of illegal activity
  103. may threaten the traditional barriers between citizen and state and
  104. present new tests of Constitutional protection; geographic
  105. boundaries of state and nation may be recast by information
  106. exchange that knows no boundaries in global data networks.
  107.  
  108.      CFP'94 will assemble experts, advocates and interest groups
  109. from diverse perspectives and disciplines to consider freedom and
  110. privacy in today's "information society.  Tutorials will be offered
  111. on March 23, 1994, from 9:00 a.m. - noon and 2:00 - 500 p.m. The
  112. conference program is Thursday, March 24, through Saturday, March
  113. 26, 1994, and will examine the potential benefits and burdens of
  114. new information and communications technologies and consider ways
  115. in which society can enjoy the benefits while minimizing negative
  116. implications.
  117.  
  118.                     STUDENT PAPER COMPETITION
  119.  
  120.      Full time college or graduate students may enter the student
  121. paper competition.  Papers must not exceed 3000 words and should
  122. address the impact of computer and telecommunications technologies
  123. on freedom and privacy in society.  Winners will receive financial
  124. support to attend the conference and present their papers.  All
  125. papers should be submitted by December 15, 1993, (either as
  126. straight text via e-mail or 6 printed copies) to: Prof. Eugene
  127. Spafford, Department of Computer Science, Purdue University, West
  128. Lafayette, IN 47907-2004.  E-Mail: spaf@cs.purdue.edu; Voice:
  129. 317-494-7825
  130.  
  131.  
  132.                           SCHOLARSHIPS
  133.  
  134.      The Chair for scholarships is John McMullen, assisted by Jim
  135. Thomas, Sociology, Northern Illinois University, DeKalb, IL.
  136. 60115-2854.  For more information, contact John McMullen
  137. (mcmullen@well.sf.ca.us). Scholarships will cover only the cost of the
  138. registration fee, which includes 3 luncheons, 2 receptions, 2 dinners
  139. and conference materials.
  140.  
  141.                CONFERENCE REGISTRATION INFORMATION
  142.  
  143.      Registration fees are as follows:
  144.      If paid by:    1/31/94   3/15/94   4/23/94
  145.                      Early    Regular    Late
  146.  
  147.        Tutorial      $145      $175      $210
  148.        Conference     315       370       420
  149.  
  150. NOTE: ACM members (give membership number) and John Marshall Alumni
  151. (give graduation date) receive a $10 discount from Tutorial and $15
  152. discount from Conference fees.
  153.  
  154. CONFERENCE REGISTRATION: Inquiries regarding registration should be
  155. directed to RoseMarie Knight, Registration Chair, at the JMLS
  156. address above; her voice number is 312-987-1420;  E-mail,
  157. 6rknight@jmls.edu.
  158.  
  159. CONFERENCE INFORMATION: Communications regarding the conference
  160. should be sent to: CFP'94,  The John Marshall Law School, 315 S.
  161. Plymouth Ct., Chicago, IL 60604-3907
  162. (Voice: 312-987-1419; Fax: 312-427-8307; E-mail: CFP94@jmls.edu)
  163.  
  164. ROOM RESERVATIONS: The Palmer House Hilton, located in Chicago's
  165. "loop," and only about a block from The John Marshall Law School,
  166. is the conference headquarters.  Room reservations only should be
  167. made directly with the hotel, mentioning "CFP'94" to get the
  168. special conference rate of $99.00, plus tax. (17 E. Monroe.,
  169. Chicago, Il., 60603, Tel: 312-726-7500;  1-800-HILTONS;  Fax
  170. 312-263-2556)
  171.  
  172.  
  173.      NOTE: More specific information about conference program
  174. content will be available December 1, 1993.
  175.  
  176. ***********
  177. George B. Trubow, Professor of Law
  178. Director, Center for Informatics Law
  179. The John Marshall Law School
  180. 315 S. Plymouth Ct.
  181. Chicago, IL 60604-3907
  182. Fax: 312-427-8307; Voice: 312-987-1445
  183. E-mail: 7trubow@jmls.edu
  184.  
  185. ------------------------------
  186.  
  187. Date: Mon, 01 Nov 93 10:00:42 EST
  188. From: mcmullen@MINDVOX.PHANTOM.COM(John F. McMullen)
  189. Subject: File 2--CFP '94 Scholarship Announcements
  190.  
  191. The Conference on Computers, Freedom & Privacy (CFP'94) is pleased to
  192. announce that it will once again provide a number of full tuition
  193. scholarships for attendance at the conference. The conference will be
  194. held in Chicago, IL from March 23rd through March 26th, 1995 and will
  195. be hosted by the John Marshall Law School under the chairmanship of
  196. George Trubow.
  197.  
  198. The conference traditionally attracts an extremely diverse group of
  199. persons concerned with issues relating to the rapid development of the
  200. "information society"; civil libertarians, information providers, law
  201. enforcement personnel, privacy advocates, "hackers", sociologists,
  202. educators and students, computer professionals, cryptography
  203. advocates, government policy makers and other interested parties have
  204. all played major roles in the three previous conference.
  205.  
  206. Speakers at previous conferences have included Electronic Frontier
  207. Foundation (EFF) co-founders John Perry Barlow and Mitch Kapor, FBI
  208. Deputy Director William A. "Al" Bayse, writer Bruce Sterling, privacy
  209. advocate Simon Davies, Harvard University law professor Lawrence
  210. Tribe, hacker "Phiber Optik", Georgetown University's Dorothy Denning,
  211. "Cuckoo's Egg" author Clifford Stoll, Prodigy counsel George Perry,
  212. USA Today founder Al Neuwith, former FCC Chairman Nicholas Johnson,
  213. Computer Professionals for Social Responsibility (CPSR)'s Marc
  214. Rotenberg, Arizona prosecutor Gail Thackeray, and Bay Area Women in
  215. Computing's Judi Clark.
  216.  
  217. The scholarships are intended to provide access to the conference to
  218. those that would like to attend the conference but are unable to
  219. afford the tuition. They are available to undergraduate and graduate
  220. students in any discipline (previous student attendees have come from
  221. computer science, law, sociology, liberal arts, journalism, and
  222. womens' studies backgrounds), law enforcement personnel, hackers,
  223. social scientists, and others interested in the future of the
  224. information society.
  225.  
  226. Persons interested in a scholarship should send the following
  227. information (e-mail greatly preferred) to:
  228.  
  229. John F. McMullen
  230. CFP'94 Scholarship Chair
  231. Perry Street
  232. Jefferson Valley, NY 10535
  233.  
  234. mcmullen@panix.com
  235. (914) 245-2734 (voice)
  236. (914) 245-8464 (fax)
  237.  
  238. 1. Personal Information -- Name, Addresses (including e-mail), Phone
  239. Numbers, School and/or Business Affiliation
  240.  
  241. 2. Short Statement explaining what the applicant helps to get from
  242. CFP'94 and what impact that attendance may have in the applicant's
  243. community or future work.
  244.  
  245. 3. Stipulation that the applicant understands that he/she is
  246. responsible for transportation and lodging expenses related to the
  247. conference. The scholarship includes tuition and those meals included
  248. with the conference.
  249.  
  250. 4. Stipulation that the applicant would not be able to attend the
  251. conference if a scholarship is not granted.
  252.  
  253. 5. Stipulation that the applicant, if granted a scholarship, will
  254. attend the conference.
  255.  
  256. 6. Stipulation that the applicant, if granted a scholarship, will
  257. provide a written critique of the conference to the scholarship
  258. committee by April 30, 1994.
  259.  
  260. Applications will be accepted until December 31, 1993 and scholarship
  261. winners will be notified by approximately February 1, 1994.
  262.  
  263. Please contact John McMullen at the above e-mail address or phone
  264. numbers with any questions.
  265.  
  266. John F. McMullen           mcmullen@mindvox.phantom.com    Consultant,
  267. knxd@maristb.bitnet        mcmullen@well.sf.ca.us            Writer,
  268.  
  269. ------------------------------
  270.  
  271. Date:         Sun, 24 Oct 1993 19:23:21 CDT
  272. From:         Joel Sax <jsax@IGC.APC.ORG>
  273. Subject: File 3--Korea 94: Call for Papers
  274.  
  275. +------------------------Original message----------------------------
  276. Respond to hfrederick@igc.apc.org.
  277.  
  278.  
  279.  
  280. Subject--Korea 94*Intl Communication*Call for Papers
  281.  
  282.         [Please excuse if you have received this by other channels.
  283.       Please feel free to cross-post as appropriate.  Howard Frederick]
  284.  
  285.                               Call for Papers
  286.  
  287.                     International Communication Section
  288.                          INTERNATIONAL ASSOCIATION
  289.                       FOR MASS COMMUNICATION RESEARCH
  290.  
  291.                    "Communication in the New Millennium:
  292.                   Communication Technology for Humanity"
  293.  
  294.                        July 3-8, 1994, Seoul, Korea
  295.  
  296.      The International Association for Mass Communication Research (IAMCR)
  297. is the largest professional organization in its field.  The Association has
  298. consultative status with various United Nations bodies and cooperates
  299. closely with regional communication research associations.
  300.  
  301.      The conference theme COMMUNICATION IN THE NEW MILLENNIUM:
  302. COMMUNICATION TECHNOLOGY FOR HUMANITY reminds us that the technology and
  303. the process of human communication within and between national societies is
  304. essential for building a shared world that protects both the biosphere and
  305. the sociosphere.
  306.  
  307.      All correspondence and submissions shall be directed to the Section
  308. convenor:  Howard H. Frederick, School of International Service, The
  309. American University, Washington, DC 20016 USA.  Office: +1-202-885-1635
  310. Fax:  +1-202-885-2494 Email:  hfrederick@igc.apc.org
  311.  
  312.      With the author's permission, papers accepted for the Section's panels
  313. will be recommended for appropriate issues of _Journal of International
  314. Communication_.
  315.  
  316.              PANELS OF THE INTERNATIONAL COMMUNICATION SECTION
  317.  
  318. INTERNATIONAL RELATIONS AND THE TECHNOLOGIES OF INTERNATIONAL
  319. COMMUNICATION.  Examines the impact global channels of communication on
  320. international relations.
  321.  
  322. INTERNATIONAL COMMUNICATION AND INTERNATIONAL CONFLICT:  LESSONS FROM
  323. RECENT HISTORY.  Examines how mass media coverage has affected
  324. international crises, with a special focus on events in Asia.  Papers are
  325. especially invited on Bosnia, Cambodia, Somalia, Korea, Palestine, East
  326. Timor.
  327.  
  328. INTERNATIONAL BROADCASTING AND INTERNATIONAL RELATIONS.  Explores the the
  329. role of international broadcasting in international affairs.
  330.  
  331. THE MACBRIDE MOVEMENT AND THE EVOLVING RIGHT TO COMMUNICATE Investigates
  332. the movement for a new international information and communication order,
  333. human rights, and especially the evolving right to communicate.  Assesses
  334. the progress and prospects of the movement toward a new world information
  335. and communication order.
  336.  
  337. GLOBAL COMMUNICATION AS A FIELD OF RESEARCH AND EDUCATION IN THE POST COLD
  338. WAR ERA Questions the traditional definitions of international
  339. communication and its impact on communication education in light of the
  340. globalization of all communication research.
  341.  
  342. THE CULTURAL AND POLITICAL CONTEXT OF TELECOMMUNICATIONS POLICY:  ASIAN
  343. CONCERNS.  Probes the issues and controversies surrounding regional and
  344. international telecommunications policy with a special focus on Asia.
  345.  
  346. OLYMPISM AND GLOBAL CIVIL SOCIETY.  Explores the social and political
  347. impact of media channels on sports, and especially the Olympic Games.
  348.  
  349. COMPUTERS AND INTERNATIONAL COMMUNICATIONS.  Examines the growing impact of
  350. global computer networks on the field of international communications.
  351.  
  352. JOURNAL OF INTERNATIONAL COMMUNICATION.  Discusses how the International
  353. Communication Section can assist the emergence of this new academic
  354. journal.
  355.  
  356. COMMUNICATION AND CULTURAL INDUSTRIES.  Examines role of entertainment
  357. programming in national development with a focus on soap opera/telenovelas,
  358. serial fiction, infotainment, co-productions, and reality-based series.
  359.  
  360. The International Communication Section will hold elections in Korea for a
  361. new President/Convenor.  People who are interested in running may send
  362. their names to Ingrid Schulze by January 15 (see address below) and should
  363. include a curriculum vita and a 250-word statement of intention.
  364. Candidates nominations will be accepted until July 1994.
  365.  
  366. The International Communication Section is currently led by a President
  367. (Howard Frederick, see above) and three Vice Presidents:  Abbas Malek,
  368. Department of Radio-Television-Film, Howard University, School of
  369. Communications, Washington DC 20059 USA +1-202-806-7927 (o) +1-703-849-0019
  370. (h) +1-202-483-5352 (f) email: amalek@auvm.american.edu ; Ingrid Schulze
  371. Schneider, Universidad Complutense, Facultad de C.C.I.I, Avda. Complutense,
  372. S/N, Madrid 28040 Spain +34-1-394-2131 (o) +34-1-859-9218 (h) +34-1-859-
  373. 9692 (f) ; Anantha Babbili, Texas Christian University, Department of
  374. Journalism, Box 32930, Fort Worth TX 76129 USA +1-817-921-7425 (o) +1-817-
  375. 732-2990 (h) +1-817-921-7133 (f) email: babbili@gamma.is.tcu.edu
  376.  
  377.                   How to respond to the Calls for Papers
  378.  
  379. Abstracts (2 pages or about 800 words) should be sent before 15 January
  380. 1994 to the convenor.
  381.  
  382. At the same time the author should send a Brief Abstract (200 words) to the
  383. convenor. Brief Abstracts of accepted papers will be published in the "Book
  384. of Abstracts" which all conference participants will receive in Seoul.
  385.  
  386. The convenors will select Papers to be presented, and inform the authors
  387. accordingly by 15 February 1994.  At the same time convenors should send
  388. Brief Abstracts of accepted papers to the editor of the Seoul "Book of
  389. Abstracts", IAMCR Secretary General Robin Cheesman.
  390.  
  391. For Brief Abstracts use the form included in the October IAMCR Newsletter.
  392. Or you may send your Brief Abstract by e-mail (preferred).
  393.  
  394. Final papers have to reach convenors not later than 30 March 1994.
  395. Abstracts and Papers can be sent by mail or when appropriate by e-mail. Do
  396. not use fax, since the quality of fax is not good enough for reproduction
  397. and we do not retype them.
  398.  
  399. ------------------------------
  400.  
  401. From: Dave Banisar <banisar@WASHOFC.CPSR.ORG>
  402. Date: Mon, 25 Oct 1993 21:14:55 EST
  403. Subject: File 4--CPSR NII Paper
  404.  
  405.   CPSR NII Paper
  406.                     FOR IMMEDIATE RELEASE
  407.  
  408. Contact:    
  409. Todd Newman (CA) 415-390-1614
  410. Eric Roberts (CA) 415-723-3642
  411. Coralee Whitcomb (MA) 617-356-4309
  412. Marc Rotenberg (D.C.) 202-544-9240
  413.  
  414.  
  415.      COMPUTER SCIENTISTS RAISE SOCIAL AND DESIGN CONCERNS
  416.                      ABOUT THE INFORMATION HIGHWAY
  417.  
  418.  
  419.  
  420. Palo Alto, Calif., October 25, 1993  --  In the wake of sudden
  421. corporate mergers and rapid technological developments, Computer
  422. Professionals for Social Responsibility (CPSR) today voiced concern
  423. that the planned information superhighway will not realize its full
  424. potential.  The public interest organization put forward specific
  425. guidelines for the National Information Infrastructure (NII) in a
  426. paper titled, "Serving the Community:  A Public-Interest Vision of
  427. the National Information Infrastructure."  Urging the Clinton
  428. Administration to move quickly to adopt these principles, CPSR
  429. President Eric Roberts said, "Although there is widespread agreement
  430. on general goals, there is no specific plan to ensure that these goals
  431. are met."
  432.  
  433. "It is much easier to state a vision than to achieve it, " said Dr.
  434. Roberts, who is also Associate Chair of the Computer Science
  435. department at Stanford University.  "And there are many dangers on
  436. the horizon that threaten to compromise the value of the NII as a
  437. resource for the public.
  438.  
  439. "For example, if a small number of companies dominate the market,
  440. we're in danger of stifling competition and innovation on the
  441. network.  If those same companies control the programming, then
  442. open and diverse speech is limited.  If pricing structures do not cover
  443. universal service, the average person and the poor will be struggling
  444. to use the backroads of the information highway.  If privacy isn't
  445. protected, your TV could keep more detailed records of your finances
  446. than the IRS.  And, if the NII is not designed to allow everyone to
  447. communicate freely and to publish their own contributions, it could
  448. become nothing more than a medium for delivering 500-channel
  449. television, with interactivity limited to home-shopping and trying to
  450. guess the next play during sporting events."
  451.  
  452. CPSR's paper expands on these dangers and makes specific policy and
  453. technical recommendations for the newly formed Information
  454. Infrastructure Task Force.  The Task Force is expected to coordinate
  455. network policy for the Clinton Administration.
  456.  
  457. "In its 'Agenda for Action' document, the Administration has set forth
  458. a positive vision of what the NII can be," said Dr. Roberts.  "To
  459. achieve that vision, however, the government must play a major role
  460. in the design, development, and regulation of the network."  CPSR
  461. recommends that the Administration adopt the following policies:
  462.  
  463. o   Promote widespread economic benefits by evaluating the NII's
  464.     economic success using measures that reflect its impact on the
  465.     society as a whole, not merely the profits of NII investors and
  466.     service providers.
  467.  
  468. o   Evaluate the social impact of the NII by conducting periodic
  469.     reviews as the NII is implemented and used to guarantee that it
  470.    continues to serve the public interest.
  471.  
  472. o   Guarantee equitable and universal access through an appropriate
  473.     mix of legislation, regulation, taxation, and direct subsidies.
  474.  
  475. o   Promote the development of a vital civic sector by ensuring
  476.     resources, training, and support for public spaces within the NII
  477.     where citizens can pursue noncommercial activities.
  478.  
  479. o   Promote a diverse and competitive marketplace in terms of the
  480.     content carried over the NII.
  481.  
  482. o   Provide access to government services and information over the
  483.     NII.
  484.  
  485. o   Encourage democratic participation by ensuring full public
  486.     disclosure, and actively promoting democratic decision-making
  487.     and public participation in all stages of the development process.
  488.  
  489. o   Actively facilitate the seamless connection of America's NII with
  490.     the information infrastructures of other nations by working to
  491.     resolve such issues as security, censorship, tariffs, and privacy.
  492.  
  493. o   Guarantee the functional integrity of the NII by establishing
  494.     critical technical requirements including ease of use, widespread
  495.     availability, full functionality, high reliability, adequate privacy
  496.     protection, and evolutionary expansion.
  497.  
  498. The recommendations follow from a yearlong review of the NII
  499. conducted by CPSR.  The process included collecting more than 1,200
  500. suggestions for NII policy from network users across the country,
  501. drafting a report, holding special chapter meetings on the NII in
  502. Berkeley, Boston, Seattle, and Washington, D.C., and having a
  503. multiple-draft review process by the membership.  Final changes
  504. to the report were made at the annual meeting of CPSR, where the
  505. report was adopted unanimously by the CPSR Board of Directors.
  506.  
  507. Dr. Roberts noted that he was very pleased by the level of
  508. participation in the NII report.  "The computer community knows
  509. that the NII is the critical technological issue facing the United States
  510. today.  Our members were extremely responsive when we asked
  511. them to participate in this project, because they understand from
  512. their own experience how much the NII has to offer."
  513.  
  514. CPSR also worked closely with the Telecommunications Policy
  515. Roundtable (TPR), a coalition of more than sixty nonprofit, consumer,
  516. labor and civil rights organizations based in Washington, DC.  CPSR's
  517. paper endorses the principles set forth by TPR.  TPR will unveil its
  518. founding principles in a press conference, Tuesday, October 26th at
  519. 10:00 a.m. at the National Press Club in Washington, D.C.
  520.  
  521. CPSR is planning a conference next April in Cambridge,
  522. Massachusetts, on the future of the NII, The Directions and
  523. Implications of Advanced Computing.  The conference will
  524. investigate at a more specific level how to achieve the principles
  525. in the CPSR report.
  526.  
  527. Founded in 1981, CPSR is a national, nonprofit, public interest
  528. organization of computer professionals and others concerned with
  529. the impact of computer technology on society.  With offices in Palo
  530. Alto, California, and Washington D.C., and 22 chapters across the
  531. country, CPSR works to encourage public discussion of decisions
  532. involving the use of computers in systems critical to society and to
  533. challenge the assumption that technology alone can solve political
  534. and social problems.
  535.  
  536. CPSR's NII paper is available electronically by sending email to
  537. listserv@cpsr.org.  In the message write the command
  538. "GET CPSR NII_POLICY"  The paper will automatically be mailed to
  539. you.  You can also FTP/WAIS/Gopher cpsr.org/nii/cpsr_nii_policy.txt.
  540.  
  541. For a hard copy of the paper or for more information about CPSR,
  542. call 415-322-3778 or write to cpsr@cpsr.org.  For information about
  543. the Telecommunications Policy Roundtable, contact Jeff Chester at
  544. 202-628-2620 or cme@access.digex.net.
  545.  
  546. ------------------------------
  547.  
  548. Date: Fri, 29 Oct 1993 02:03:24 -0800
  549. From: jonpugh@NETCOM.COM(Jon Pugh)
  550. Subject: File 5--DES: Broken!
  551.  
  552. I would like to thank everyone who responded to my query regarding a
  553. report of DES being broken.  I would especially like to thank Charles
  554. Mattair <mattair@synercom.hounix.org> for sending me Michael Wiener's
  555. entire paper ala PostScript.  Mr. Wiener is employed by Bell-Northern
  556. Research in Ontario, Canada.  Here is the abstract for his paper:
  557.  
  558. "Abstract.  Despite recent improvements in analytic techniques for
  559. attacking the Data Encryption Standard (DES), exhaustive key search
  560. remains the most practical and efficient attack.  Key search is
  561. becoming alarmingly practical.  We show how to build an exhaustive DES
  562. key search machine for $1 million that can f ind a key in 3.5 hours on
  563. average.  The design for such a machine is described in detail for the
  564. purpose of assessing the resistance of DES to an exhaustive attack.
  565. This design is based on mature technology to avoid making guesses
  566. about future capabilities.  With this approach, DES keys can be found
  567. one to two orders of magnitude faster than other recently proposed
  568. designs.  The basic machine design can be adapted to attack the
  569. standard DES modes of operation for a small penalty in running time.
  570. The issues of development cost and machine reliability are examined as
  571. well.  In light of this work, it would be prudent in many applications
  572. to use DES in a triple-encryption mode."
  573.  
  574. The paper describes the basic search as beginning from a
  575. plaintext-ciphertext pair and trying keys until one is found which
  576. will turn the plaintext into the cyphertext.  The basis for the
  577. technique's speed is that neither the plaintext or cyphertext needs to
  578. be output and thus IO bottlenecks are removed.  This technique does
  579. not directly attack a given ciphertext without a corresponding
  580. plaintext and thus does not directly attempt to break a DES encrypted
  581. cyphertext.
  582.  
  583. Feel free to correct me if I am wrong, but I don't see the
  584. applicability of this machine in decrypting DES encoded information
  585. unless one is in possession of a "Rosetta Stone" using the same key,
  586. and I think the chances of that are highly unlikely.
  587.  
  588. The intent of the paper seems to be merely to indicate that DES is
  589. within the range of being broken.  It closes with a proposal that all
  590. serious DES encryption be done in "triple-encryption mode".  This is
  591. where you encode with key 1, decode with key 2 and encode with key 3.
  592. The middle operation seems to be reversed merely to give the operation
  593. the effect of being the same as a single DES encryption when the 3
  594. keys are identical, but to get the proper effect the three keys should
  595. be different and unrelated.
  596.  
  597. Thus, my initial take from the short report I saw before was
  598. misleading.  DES is not really "broken" in that there is still no way
  599. to take an arbitrary cipertext and turn it into the proper plaintext
  600. in the 3.5 hours mentioned in the paper.
  601.  
  602. Once again, feel free to correct me if I am wrong.  I will be making
  603. the paper available to the CuD archive and others once I get my
  604. anonymous ftp directory set up.  It is 424K of PostScript and much too
  605. large to mail reliably (although I only lost 1 character when Charles
  606. mailed it to me in 10 parts).  ;)
  607.  
  608. ------------------------------
  609.  
  610. Date: Mon, 1 Nov 1993 16:57:40 -1200
  611. From: ygoland@SEAS.UCLA.EDU
  612. Subject: File 6--NAFTA mandates software patents (fwd)
  613.  
  614. From--lpf@uunet.uu.net (The League for Programming Freedom)
  615. Sender--friedman@frob.com
  616. Subject--NAFTA mandates software patents
  617. Date--Fri, 29 Oct 93 20:57:36 -0400
  618.  
  619. [Please post this widely, wherever appropriate.
  620.  
  621. The LPF is also collecting signatures from famous people who would be
  622. willing to "lend their names".  We plan to send this piece to Congress and
  623. elsewhere.  If you're interested, please contact lpf@uunet.uu.net.]
  624.  
  625.  
  626.  
  627.            NAFTA and Software Patents
  628.           by the League for Programming Freedom
  629.  
  630. If you believe software patents are harmful to software
  631. development--or that the patent system for software has problems and
  632. needs to be changed--or if you are *not yet sure*--then you need to be
  633. concerned about NAFTA now.
  634.  
  635. Opposition to software patents seems to be the majority view in our
  636. field.  Two ACM surveys at well-attended conferences (SIGCHI and
  637. SIGGRAPH) showed a large majority of attendees entirely opposed to
  638. software patents.  Most of the software companies applying for patents
  639. say their actions are for defensive purposes, because they fear being
  640. attacked with patents.
  641.  
  642. Among those not prepared to advocate a system of no patents in
  643. software--the system the US had until a decade ago--many agree that
  644. some change needs to be made.  Even the Patent Office has recognized
  645. there is a problem, and has scheduled hearings for 1994.  But before
  646. the hearings start, NAFTA may make them futile.  NAFTA probably
  647. directly or indirectly prohibits all the proposed approaches for
  648. addressing the problem.
  649.  
  650. Those of us entirely opposed to software patents would like to
  651. eliminate them.  There are two ways of doing this.  One is to exempt
  652. software from the patent system.  NAFTA clearly bars such a change, by
  653. requiring that patents apply to products of any kind.
  654.  
  655. Another way is not to issue patents that cover computational steps
  656. alone.  (This approach would not do anything about the thousands of
  657. existing software patents.)  NAFTA does not directly address this sort
  658. of rule, but the "all fields of technology" requirement may rule out
  659. this approach.  (There is no way to find out for certain now; what we
  660. can predict is that IBM will argue that it is ruled out.)
  661.  
  662. On the other hand, if we do not abolish software patents entirely, we
  663. could reduce their harmful impact by changing other aspects of the
  664. software patent system.
  665.  
  666. For example, some have proposed that patents on software should last
  667. just a few years, since a program a few years old is obsolete for most
  668. commercial purposes.  But NAFTA requires patents to last at least
  669. seventeen years.
  670.  
  671. An automatic mandatory licensing system could eliminate most of the
  672. problems that patents cause.  However, NAFTA forbids any sort of
  673. automatic mandatory licensing.
  674.  
  675. The conclusion: if you believe that software patents cause problems
  676. and that a change in the patent system *might* be necessary for
  677. software, then join us now in calling for the rejection of NAFTA as it
  678. stands, so that this part can be changed.
  679.  
  680. What you should do is write or phone your senators and representative.
  681. A brief letter in your own words is the most effective way to
  682. communicate your views to them.  The following addresses work for all
  683. federal legislators:
  684.  
  685. Honorable ...
  686. US Senate
  687. Washington DC 20510
  688.  
  689. Honorable ...
  690. US House of Representatives
  691. Washington DC 20515
  692.  
  693. It is also useful to send a copy to Representative Gephardt (one of
  694. the leading opponents of NAFTA as it stands) as well as your own
  695. elected officials.  If you write your letter by computer, it would be
  696. helpful to send a copy by email to lpf@uunet.uu.net.  We could show
  697. these copies on other occasions such as when the Patent Office
  698. reconsiders the issue.
  699.  
  700. A second proposed treaty, GATT (General Agreement on Tariffs and
  701. Trade), has even stronger requirements on patents.  So it would be
  702. useful to mention in your letter that you are concerned about GATT as
  703. well.
  704.  
  705. The success of the Liberal party in Canada gives us a reprieve--a
  706. chance for changing NAFTA.  It's up to us to make sure this part of
  707. NAFTA is reconsidered.  Let's not waste this opportunity.
  708.  
  709. For those interested in checking these conclusions, the text of the
  710. patents section of NAFTA appears below.
  711.  
  712. Article 1709:    Patents
  713. [Text as received from U.S. government email server, with whitespace
  714. cleaned up.]
  715.  
  716. 1.    Subject to paragraphs 2 and 3, each Party shall make patents
  717. available for any inventions, whether products or processes, in all
  718. fields of technology, provided that such inventions are new, result
  719. from an inventive step and are capable of industrial application.  For
  720. purposes of this Article, a Party may deem the terms "inventive step"
  721. and "capable of industrial application" to be synonymous with the
  722. terms "non-obvious" and "useful", respectively.
  723.  
  724. 2.    A Party may exclude from patentability inventions if
  725. preventing in its territory the commercial exploitation of the
  726. inventions is necessary to protect order public or morality, including
  727. to protect human, animal or plant life or health or to avoid serious
  728. prejudice to nature or the environment, provided that the exclusion is
  729. not based solely on the ground that the Party prohibits commercial
  730. exploitation in its territory of the subject matter of the patent.
  731.  
  732. 3.    A Party may also exclude from patentability:
  733.  
  734.      (a)    diagnostic, therapeutic and surgical methods for the
  735.       treatment of humans or animals;
  736.  
  737.      (b)    plants and animals other than microorganisms; and
  738.  
  739.      (c)    essentially biological processes for the production of
  740.       plants or animals, other than non-biological and
  741.       microbiological processes for such production.
  742.  
  743. Notwithstanding subparagraph (b), each Party shall provide for the
  744. protection of plant varieties through patents, an effective scheme of
  745. sui generis protection, or both.
  746.  
  747. 4.    If a Party has not made available product patent protection
  748. for pharmaceutical or agricultural chemicals commensurate with
  749. paragraph 1:
  750.  
  751.      (a)    as of January 1, 1992, for subject matter that relates
  752.       to naturally occurring substances prepared or produced by,
  753.       or significantly derived from, microbiological processes and
  754.       intended for food or medicine, and
  755.  
  756.      (b)    as of July 1, 1991, for any other subject matter,
  757.  
  758. that Party shall provide to the inventor of any such product or its
  759. assignee the means to obtain product patent protection for such
  760. product for the unexpired term of the patent for such product granted
  761. in another Party, as long as the product has not been marketed in the
  762. Party providing protection under this paragraph and the person seeking
  763. such protection makes a timely request.
  764.  
  765. 5.    Each Party shall provide that:
  766.  
  767.       (a)    where the subject matter of a patent is a product, the
  768.       patent shall confer on the patent owner the right to prevent
  769.       other persons from making, using or selling the subject
  770.       matter of the patent, without the patent owner's consent;
  771.       and
  772.  
  773.      (b)    where the subject matter of a patent is a process, the
  774.       patent shall confer on the patent owner the right to prevent
  775.       other persons from using that process and from using,
  776.       selling, or importing at least the product obtained directly
  777.       by that process, without the patent owner's consent.
  778.  
  779. 6.    A Party may provide limited exceptions to the exclusive rights
  780. conferred by a patent, provided that such exceptions do not
  781. unreasonably conflict with a normal exploitation of the patent and do
  782. not unreasonably prejudice the legitimate interests of the patent
  783. owner, taking into account the legitimate interests of other persons.
  784.  
  785. 7.    Subject to paragraphs 2 and 3, patents shall be available and
  786. patent rights enjoyable without discrimination as to the field of
  787. technology, the territory of the Party where the invention was made
  788. and whether products are imported or locally produced.
  789.  
  790. 8.    A Party may revoke a patent only when:
  791.  
  792.      (a)    grounds exist that would have justified a refusal to
  793.       grant the patent; or
  794.  
  795.      (b)    the grant of a compulsory license has not remedied the
  796.       lack of exploitation of the patent.
  797.  
  798. 9.    Each Party shall permit patent owners to assign and transfer
  799. by succession their patents, and to conclude licensing contracts.
  800.  
  801. 10.    Where the law of a Party allows for use of the subject matter
  802. of a patent, other than that use allowed under paragraph 6, without
  803. the authorization of the right holder, including use by the government
  804. or other persons authorized by the government, the Party shall respect
  805. the following provisions:
  806.  
  807.      (a)    authorization of such use shall be considered on its
  808.       individual merits;
  809.  
  810.      (b)    such use may only be permitted if, prior to such use,
  811.       the proposed user has made efforts to obtain authorization
  812.       from the right holder on reasonable commercial terms and
  813.       conditions and such efforts have not been successful within
  814.       a reasonable period of time.  The requirement to make such
  815.       efforts may be waived by a Party in the case of a national
  816.       emergency or other circumstances of extreme urgency or in
  817.       cases of public non-commercial use.  In situations of
  818.       national emergency or other circumstances of extreme
  819.       urgency, the right holder shall, nevertheless, be notified
  820.       as soon as reasonably practicable.  In the case of public
  821.       non-commercial use, where the government or contractor,
  822.       without making a patent search, knows or has demonstrable
  823.       grounds to know that a valid patent is or will be used by or
  824.       for the government, the right holder shall be informed
  825.       promptly;
  826.  
  827.      (c)    the scope and duration of such use shall be limited to
  828.       the purpose for which it was authorized;
  829.  
  830.      (d)    such use shall be non-exclusive;
  831.  
  832.      (e)    such use shall be non-assignable, except with that
  833.       part of the enterprise or goodwill that enjoys such use;
  834.  
  835.      (f)    any such use shall be authorized predominantly for the
  836.       supply of the Party's domestic market;
  837.  
  838.      (g)    authorization for such use shall be liable, subject to
  839.       adequate protection of the legitimate interests of the
  840.       persons so authorized, to be terminated if and when the
  841.       circumstances that led to it cease to exist and are unlikely
  842.       to recur.  The competent authority shall have the authority
  843.       to review, on motivated request, the continued existence of
  844.       these circumstances;
  845.  
  846.      (h)    the right holder shall be paid adequate remuneration
  847.       in the circumstances of each case, taking into account the
  848.       economic value of the authorization;
  849.  
  850.      (i)    the legal validity of any decision relating to the
  851.       authorization shall be subject to judicial or other
  852.       independent review by a distinct higher authority;
  853.  
  854.      (j)    any decision relating to the remuneration provided in
  855.       respect of such use shall be subject to judicial or other
  856.       independent review by a distinct higher authority;
  857.  
  858.      (k)    the Party shall not be obliged to apply the conditions
  859.       set out in subparagraphs (b) and (f) where such use is
  860.       permitted to remedy a practice determined after judicial or
  861.       administrative process to be anticompetitive.  The need to
  862.       correct anticompetitive practices may be taken into account
  863.       in determining the amount of remuneration in such cases.
  864.       Competent authorities shall have the authority to refuse
  865.       termination of authorization if and when the conditions that
  866.       led to such authorization are likely to recur;
  867.  
  868.      (l)    the Party shall not authorize the use of the subject
  869.       matter of a patent to permit the exploitation of another
  870.       patent except as a remedy for an adjudicated violation of
  871.       domestic laws regarding anticompetitive practices.
  872.  
  873. 11.    Where the subject matter of a patent is a process for
  874. obtaining a product, each Party shall, in any infringement proceeding,
  875. place on the defendant the burden of establishing that the allegedly
  876. infringing product was made by a process other than the patented
  877. process in one of the following situations:
  878.  
  879.      (a)    the product obtained by the patented process is new;
  880.       or
  881.  
  882.      (b)    a substantial likelihood exists that the allegedly
  883.       infringing product was made by the process and the patent
  884.       owner has been unable through reasonable efforts to
  885.       determine the process actually used.
  886.  
  887. In the gathering and evaluation of evidence, the legitimate interests
  888. of the defendant in protecting its trade secrets shall be taken into
  889. account.
  890.  
  891. 12.    Each Party shall provide a term of protection for patents of
  892. at least 20 years from the date of filing or 17 years from the date of
  893. grant.  A Party may extend the term of patent protection, in
  894. appropriate cases, to compensate for delays caused by regulatory
  895. approval processes.
  896.  
  897. ------------------------------
  898.  
  899. Date: Sun 7 Nov 1993 16:04:43 CST
  900. From: CuD Moderators <cudigest@mindvox.phantom.com>
  901. Subject: File 7--Phiber Optik Sentenced to One Year in Prison
  902.  
  903. Mark Abene (phiber optik) was sentenced in federal court in New York
  904. this past week to one year in prison in addition to 600 hours of
  905. community service. The term will start January 7, 1994. It is possible
  906. that Abene will be released after completion of 10 months of the
  907. sentence. However, he may be eligible for a community corrections
  908. program much earlier.
  909.  
  910. Abene was the last of the MOD defendants to be sentenced for computer
  911. intrusion and other crimes.  Complete descriptions of events,
  912. including the indictment, can be found in CuDs 4.30, 4.31, 4.32, and
  913. 4.33.
  914.  
  915. Further details will follow next week.
  916.  
  917. ------------------------------
  918.  
  919. End of Computer Underground Digest #5.84
  920.