home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud587.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  39.4 KB  |  833 lines

  1. Computer underground Digest    Wed  Nov 17 1993   Volume 5 : Issue 87
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.        Copy Editor: Etaoin Shrdlu, III
  10.  
  11. CONTENTS, #5.87 (Nov 17 1993)
  12. File 1--Mike Godwin's Letter to Judge Stanton (in re phiber optik)
  13. File 2--Another Comment on Phiber sentencing
  14. File 3--CuD Commentary on Phiber Optik Sentencing
  15. File 4--CPSR Crypto Resolution
  16. File 5--Operation "Root Canal"
  17. File 6--ANNOUNCEMENT/Cyberculture Documenatary (fwd)
  18. File 7--Internet Encyclopedia (Interpedia) group project/mailing list
  19. File 8--Dos Bug (Re CuD 5.86)
  20. File 9--Students Suspended For Electronic Documents
  21. File 10--U.S. Law and the Constitution
  22. File 11--DES Key Search Paper Available
  23.  
  24. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  25. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  26. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  27. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  28. 60115.
  29.  
  30. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  31. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  32. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  33. libraries and in the VIRUS/SECURITY library; from America Online in
  34. the PC Telecom forum under "computing newsletters;"
  35. On Delphi in the General Discussion database of the Internet SIG;
  36. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  37. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  38. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  39. nodes and points welcome.
  40. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  41.           In ITALY: Bits against the Empire BBS: +39-461-980493
  42.  
  43. ANONYMOUS FTP SITES:
  44.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  45.   EUROPE:         ftp.funet.fi in pub/doc/cud. (Finland)
  46.   UNITED STATES:
  47.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  48.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  49.                   ftp.eff.org (192.88.144.4) in /pub/cud
  50.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  51.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  52.   KOREA:          ftp: cair.kaist.ac.kr in /doc/eff/cud
  53.  
  54. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  55. information among computerists and to the presentation and debate of
  56. diverse views.  CuD material may  be reprinted for non-profit as long
  57. as the source is cited. Authors hold a presumptive copyright, and
  58. they should be contacted for reprint permission.  It is assumed that
  59. non-personal mail to the moderators may be reprinted unless otherwise
  60. specified.  Readers are encouraged to submit reasoned articles
  61. relating to computer culture and communication.  Articles are
  62. preferred to short responses.  Please avoid quoting previous posts
  63. unless absolutely necessary.
  64.  
  65. DISCLAIMER: The views represented herein do not necessarily represent
  66.             the views of the moderators. Digest contributors assume all
  67.             responsibility for ensuring that articles submitted do not
  68.             violate copyright protections.
  69.  
  70. ----------------------------------------------------------------------
  71.  
  72. Date: Mon, 15 Nov 1993 11:13:11 PST
  73. From: menomonic@well.sf.ca.us
  74. Subject: File 1--Mike Godwin's Letter to Judge Stanton (in re phiber optik)
  75.  
  76. ((MODERATORS' NOTE: phiber optik's sentence includes 12 months
  77. incarceration and 600 hours of community service (see CuD 5.86).
  78. We have yet to see a cogent argument that could justify incarceration.
  79. The following letter by Mike Godwin to the sentencing judge provides
  80. a strong rationale for opposing incarceration. Sadly, the judge
  81. apparently ignored the substance of the following letter).
  82.  
  83. +++++
  84.  
  85. Here's the letter I sent to Judge Stanton on Mark's behalf:
  86.  
  87. =========
  88.  
  89. Washington, DC
  90. Tuesday, October 26, 1993
  91.  
  92.  
  93. The Honorable Louis L. Stanton
  94. United States District Judge
  95. Southern District of New York
  96. 40 Center Street
  97. New York, New York  10007
  98.  
  99.  
  100. Dear Judge Stanton:
  101.  
  102.  
  103. I am writing to you about an unusual case you currently have before
  104. you--the computer-crime case of Mark Abene. I understand you will be
  105. sentencing Mark this coming Wednesday, and it is my wish that you have the
  106. fullest knowledge and perspective on the significance of this case and of
  107. the particulars of this defendant.
  108.  
  109.  
  110. Let me take a moment to tell you about myself. I come to you not just as a
  111. concerned citizen who knows the particulars of this case, but also as a
  112. nationally recognized expert on computer crime and on computer-crime
  113. prosecutions; I am a lawyer who works on computer-crime issues as Legal
  114. Services Counsel for the Electronic Frontier Foundation, a public-policy
  115. organization based in Washington, D.C. I've delivered papers on
  116. computer-crime issues at the 4th Annual Virus Conference and the 50th
  117. Annual Meeting of the American Society of Criminologists, and I've spoken
  118. to law-enforcement groups, professional organizations, and the general
  119. public on the legal and policy issues that arise when society responds to
  120. the problems of computer crime. I've been quoted on computer-crime issues
  121. in publications such as Time, Newsweek, the Wall Street Journal, and The
  122. New York Times, and I have lectured FBI agents and federal prosecutors at
  123. Quantico. I am deeply familiar with the majority of computer-crime
  124. prosecutions that have taken place in the United States.
  125.  
  126.  
  127. It is because of my familiarity with this type of crime that I am able to
  128. say with some authority that Mark Abene deserves special consideration as
  129. he comes before you for sentencing.
  130.  
  131.  
  132. Mark Abene is a singular individual. I have known him over the last three
  133. years as someone who has been consistently driven by the desire for
  134. knowledge and for mastery of computer and communications technology, and
  135. not by any desire to cause harm to others, or to use his knowledge for
  136. personal gain. It is a measure of our trust in Mark that, when he
  137. requested it, we gave him a computer account on EFF's computer system, and
  138. it is equally a measure of Mark's trustworthiness that he has been
  139. employed since his indictment as a system administrator of ECHO, the most
  140. well-known and prestigious computer-conferencing system in New York City.
  141. He also has spoken in a number of forums against destructive computer
  142. hacking and in favor of improved system security--his reputation as a
  143. computer hacker himself gave him special credibility in those forums.
  144.  
  145. Mark's passion for computer exploration, including the exploration of
  146. others' computers, led him to both a philosophy and a conduct of which you
  147. and I must perforce disapprove. But it is critical to note that, as wrong
  148. as Mark's conduct may have been, it was grounded in a code of ethics that
  149. prevented him from even considering action if it would hurt others, or
  150. their property or data. Mark, who himself has lectured on computer-crime
  151. and computer-security issues, has consistently spoken out against the use
  152. of computer-security information for pesonal gain. And a review of his
  153. financial situation will show that he has clearly not used this knowledge
  154. to gain money.
  155.  
  156.  
  157. Now, the prosecution in this case will assert a number of things about
  158. Mark. Please do not accept their comments uncritically. You may be told
  159. that, since Mark used certain kinds of phone service without paying for
  160. them, this is just the same as taking money or goods, and that he is
  161. therefore no different from an ordinary thief. But Mark came of age in
  162. subculture that told him consistently that this kind of use of phone
  163. service, like the non-malicious intrusion on others' computers, never
  164. directly cost anyone any money. Regardless of the truth or falsity of this
  165. proposition, I feel compelled to note that Mark believed it to be true,
  166. and that his code of ethics would have prevented him from engaging in this
  167. conduct if he had believed that conduct was harmful in any way.
  168.  
  169.  
  170. No one knows better than I do that many computer-crime defendants are
  171. driven by destructive or larcenous motives. It is appropriate in such
  172. cases to be appropriately severe in sentencing.  But Mark's case is
  173. different. While his unauthorized intrusions into telephone and computer
  174. systems were wrong and clearly deserve punishment, you should take into
  175. account the fact that Mark's conduct was consistently informed by a code
  176. of ethics and that he was motivated by one of the highest values of our
  177. culture, the quest for understanding and mastery of complex technologies.
  178.  
  179.  
  180. You should also take into account, your honor, that we live in an age of
  181. transition. A decade ago, much of Mark's conduct was not against the law.
  182. Two decades ago, his acts were the stuff of science fiction. This means
  183. that the social consensus and social norms that we normally rely on to
  184. inform people about right and wrong have only just begun to catch up with
  185. the advances wrought by computing technology. The thing to remember about
  186. Mark is that his parents and his social environment never taught him that
  187. computer intrusion is a crime.
  188.  
  189.  
  190. Indeed, his parents didn't understand the technology well enough to tell
  191. him much of anything about it--nobody's parents know enough. When you and
  192. I were growing up, few people talked to us about  computers much;
  193. certainly no one taught us, by word or example, that computer intrusion is
  194. wrong.
  195.  
  196.  
  197. To the extent that society has managed to come to grips with the moral
  198. issues at all, its messages have been ambiguous. Computer hackers have
  199. been consistently painted by the media as heroes, not only in fictional
  200. works (see, e.g., the movie "WarGames," the television show "The Whiz
  201. Kids") but also in journalistic treatments (see Steven Levy's book
  202. Hackers: Heroes of the Computer Revolution, and Jack Hitt and Paul Tough's
  203. articles on computer hackers for Harper's and Esquire).
  204.  
  205.  
  206. Our society has come to revere the founders of the personal computer
  207. industry, so it is worth mentioning that two of the most visible figures
  208. in the computer revolution, Apple Computer founders Steven Jobs and Steve
  209. Wozniak, got their start selling "blue boxes" designed to help college
  210. kids avoid long-distance charges. Given that  the world keeps telling kids
  211. that nonmalicious computer and phone hacking is harmless, it's remarkable
  212. that we haven't seen even more computer crime before now. Who knows what
  213. might have happened had there been any adults available to him, or any
  214. positive examples in the media, who could have shown him that even
  215. nonmalicious computer intrusion is wrong?
  216.  
  217.  
  218. In spite of this lionizing of teenaged computer hackers, Mark managed to
  219. put some ethical constraints on his own behavior. He never used his
  220. talents to enrich himself, never knowingly caused damage or helped others
  221. to do so, and consistently told other young men that these activities are
  222. unacceptable. He was wrong not to see that all computer hacking is
  223. unacceptable, but the fact that he tried to limit the harmfulness of both
  224. his activities and others', together with the fact that he did not use his
  225. explorations for self-enrichment or to exert power over others, speaks
  226. well of Mark's intuitive moral sense.
  227.  
  228.  
  229. Mark comes to you with the disadvantage of being ahead of the curve. This
  230. young man, who has never been in trouble with the law except for his
  231. computer explorations, will be sentenced in a legal world that has little
  232. familiarity with computer-crime cases, even as it has a lot of fear about
  233. the dangers of computer crime.
  234.  
  235.  
  236. The government has already used this case to send the message that
  237. computer intrusion is wrong and should be punished, and for this it should
  238. be commended. And Mark, by admitting his own guilt and choosing to accept
  239. punishment for his actions, has sent a message to the world of would-be
  240. hackers: this kind of conduct is wrong, and it will be prosecuted.
  241.  
  242.  
  243. The message I hope you send, with your sentencing of Mark, is that this is
  244. the kind of defendant who deserves an appropriately measured punishment,
  245. grounded in the recognition that, while he broke the law, he neither
  246. intended harm nor knowingly did harm.
  247.  
  248.  
  249. To the extent possible, Judge Stanton, Mark deserves leniency. Giving this
  250. defendant a long prison term would send the wrong message. It would tell
  251. the very individuals who need guidance the most that our legal system
  252. refuses to make distinctions between the those who intend harm and those
  253. who, without intending harm, try to test the limits. If, in sentencing
  254. Mark, we show these computer hackers that the legal system is unfair, we
  255. will invite them to have contempt for the law  in the future. And that
  256. would be a grave mistake.
  257.  
  258.  
  259. We've already let Mark down once, your honor. I ask that, as you prepare
  260. to sentence Mark, you keep our system from letting him down again.
  261.  
  262.  
  263.  
  264. Mike Godwin
  265. Legal Services Counsel
  266. Electronic Frontier Foundation
  267.  
  268. ------------------------------
  269.  
  270. Date: Mon, Nov 15 1993 12:07:22 PST
  271. From: Jack King <gjk@well.sf.ca.us>
  272. Subject: File 2--Another Comment on Phiber sentencing
  273.  
  274. I'd give my eye teeth to see the guidelines worksheets and Mr. Abene's
  275. presentence report.  That was a great letter, Mike.
  276.  
  277. I'm still having trouble comprehending the severity of his sentence.
  278. Looking at this sentence from another angle, I note without pleasure that
  279. someone in Mr. Abene's Criminal History Category (II) would have to steal or
  280. embezzle property valued between $70,001 to $120,000 before that individual
  281. would merit a mandatory 12 months in the slammer (offense level 12). See
  282. sentencing guideline secs. 2B1.1(b)(1) & 2F1.1, a.k.a. the "loss tables." If
  283. the defendant accepts responsibility for his crime, he may steal up to
  284. $350,000 before meriting 12 months incarceration.
  285.  
  286.  For a person with second offender status (Criminal History Category II)
  287. criminally negligent homicide (sec. 2A1.4, offense level 10) merits 8-14
  288. months in federal prison. Accepting responsibility for the act brings
  289. sentencing range down to 4-10 months, which may be served at home or in a
  290. community correctional facility (halfway house).
  291.  
  292.   Obviously the judge believes Mr. Abene has been a very bad boy.  Whatever
  293. he did, it was must have been a lot more serious than killing somebody on a
  294. federal reservation or defrauding elderly people of their life savings!
  295. That's the only message I'm getting out of this.
  296.  
  297. ------------------------------
  298.  
  299. Date: Wed, 17 Nov 1993 21:15:10 CST
  300. From: Jim Thomas <tk0jut2@mvs.cso.niu.edu>
  301. Subject: File 3--CuD Commentary on Phiber Optik Sentencing
  302.  
  303. Mark Abene, aka phiber optik, has been sentenced to a year in prison
  304. for computer offenses occurring in 1991.  According to a Newsbytes
  305. article (see CuD 5.86), Judge Louis Stanton said:
  306.  
  307.      A message must be sent that it is serious.. The defendant
  308.      stands as a symbol because of his own efforts; therefore, he
  309.      stands as a symbol here today.
  310.  
  311. It appears that Abene's primary offense was not one of defying a
  312. statute, but rather of standing as a signifier of behaviors that
  313. threaten comfortable social boundaries between social order and
  314. cyber-anarchy.  Abene, it seems, was offered up as a scapegoat in
  315. another punitive sacrifice on the judicial alters of vengeance.  Most
  316. of us would agree that the offenses for which Abene was indicted (see
  317. CuD 4.31, file 1, 1992) are unacceptable, and most of us would agree
  318. that some form of social response for those involved in such offenses
  319. is necessary.  However, prison IS NOT NECESSARY!
  320.  
  321. Abene's sentencing must be placed in the broader context of social
  322. responses to crime. As CuD has argued previously, the U.S. is becoming
  323. a carceral nation, a nation of prisoners. As a society, we attempt to
  324. resolve social problems by criminalizing and imprisoning those whose
  325. behaviors we find offensive. U.S. Department of Justice statistics
  326. indicate that in the past five years, the federal prison population
  327. has increased by 70 percent (up from 49,928 in 1988), and the states'
  328. prison population approaches 900,000 (up by almost two-thirds since
  329. 1988).  The per capita expenditures in the U.S. for corrections alone
  330. were, in 1992, calculated at $94.50. The cost of incarcerating Abene
  331. in a federal institution for one year would pay for a four year full
  332. college scholarship at a mid-range state university.  Incarceration is
  333. unacceptably costly, and judges arguably violate the trust invested in
  334. their office when they needlessly incarcerate.
  335.  
  336. If, in addition to the roughly 1.3 million inmates of the nation's
  337. prisons and jails, we add those on probation, parole, and other
  338. supervised forms of punishment, about 1 in 50 adults, and nearly 1 in
  339. 10 males between the ages of 17-30 are *currently* under some form of
  340. correctional supervision. When we add those who are no longer under
  341. supervision, and those likely to enter the system for the first time
  342. in the next two years, the number of (as well as the costs of processing)
  343. "criminals" skyrockets.  The proposed amendments to pending federal
  344. anti-crime statutes continue this escalation of criminalization and
  345. increased punishments, and--if Illinois is typical of the rest of the
  346. the nation--the increasing tendency to address crime by creating more
  347. crimes and locking up more offenders will only add to the prison
  348. population without substantially reducing the crime rate. In fact,
  349. there is no strong evidence that the current incarceration policies
  350. have any substantial influence as a deterrent in reducing crime.
  351.  
  352. Few would argue against some form of social response for computer
  353. violations. The question is what kinds of responses are appropriate
  354. for which offenses. We can start with:
  355.  
  356. Decriminalizing the minor offenses and making them civil offenses.
  357. Current criminal law is far too broad in defining and classifying
  358. felonious behavior.
  359.  
  360. Of the remainder, numerous options exist:
  361.  
  362. 1) Fines (akin to traffic fines, jaywalking, public nuisance)
  363. 2) Probation
  364. 3) restitution programs
  365. 4) community service
  366. 5) work release
  367. 6) community corrections
  368. 7) Home incarceration
  369. 8) Split sentences
  370. 9) Boot camps
  371.  
  372. All of the above carry a punitive burden, are relatively inexpensive,
  373. reduce taxpayer expense, have a sliding scale deterrent effect (to the
  374. extent that deterrence occurs at all), reduce the burden on the
  375. families of the offender, and are more humane.
  376.  
  377. Some offenders, especially violent or career predators, require
  378. separation from society or the punishment of prisons. For most,
  379. however, prisons are counter-productive, both for the offender and the
  380. rest of us.  For Mark Abene, there is simply no valid reason for
  381. incarceration when so many alternatives exist that would better satisfy
  382. the goals of "just desserts."
  383.  
  384. So, I must agree with Judge Stanton:  Abene does serve as a symbol: He
  385. serves as a symbol of an out-of-control system that unnecessarily
  386. locks up more of its citizens than any other country in the world. He
  387. serves as a symbol for a judicial philosophy that lacks the
  388. imagination, fortitude, and willingness to challenge the demagoguery
  389. of politicians who pander to fear of crime and posture with
  390. "tough-on-offender" rhetoric and legislation. He serves as a symbol of
  391. the failure of a society to humanely and reasonably deal with
  392. non-violent youthful offenders whose best interests are poorly served
  393. by incarceration. Perhaps Abene does, as Judge Stanton suggests, serve
  394. as a symbol of a form of offense that ought be sent a strong message.
  395. Perhaps. But, Abene's sentence also symbolizes an offensive carceral
  396. system that is far more destructive to the commonweal than any act in
  397. which Abene himself participated.
  398.  
  399. ------------------------------
  400.  
  401. Date: Tue, 26 Oct 1993 21:40:51 EST
  402. From: Dave Banisar <banisar@WASHOFC.CPSR.ORG>
  403. Subject: File 4--CPSR Crypto Resolution
  404.  
  405.                         CPSR Crypto Resolution
  406.                      CPSR Cryptography Resolution
  407.  
  408. Adopted by the CPSR Board of Directors, San Francisco, CA October 18,
  409. 1993
  410.  
  411. WHEREAS,
  412.  
  413. Digital communications technology is becoming an increasingly
  414. significant component of our lives, affecting our educational,
  415. financial, political and social interaction; and
  416.  
  417. The National Information Infrastructure requires high assurances of
  418. privacy to be useful; and
  419.  
  420. Encryption technology provides the most effective technical means of
  421. ensuring the privacy and security of digital communications; and
  422.  
  423. Restrictions on cryptography are likely to impose significant costs on
  424. scientific freedom, government accountability, and economic
  425. development; and
  426.  
  427. The right of individuals to freely use encryption technology is
  428. consistent with the principles embodied in the Constitution of the
  429. United States; and
  430.  
  431. The privacy and security of digital communications is essential to the
  432. preservation of a democratic society in our information age; and
  433.  
  434. CPSR has played a leading role in many efforts to promote privacy
  435. protection for new communications technologies:
  436.  
  437. BE IT RESOLVED THAT
  438.  
  439. Computer Professionals for Social Responsibility supports the right of
  440. all individuals to design, distribute, obtain and use encryption
  441. technology and opposes any government attempt to interfere with the
  442. exercise of that right; and
  443.  
  444. CPSR opposes the development of classified technical standards for the
  445. National Information Infrastructure.
  446.  
  447. ------------------------------
  448.  
  449. Date: Mon, 15 Nov 1993 11:38:27 EST
  450. From: David Sobel <dsobel@WASHOFC.CPSR.ORG>
  451. Subject: File 5--Operation "Root Canal"
  452.  
  453.         New Documents Raise Questions about FBI Wiretap Claims
  454.  
  455.  
  456.      In response to a CPSR Freedom of Information Act lawsuit, the FBI
  457. has released 185 pages of documents concerning the Bureau's Digital
  458. Telephony Initiative, code-named (according to the documents) Operation
  459. "Root Canal." The newly disclosed material raises serious doubts as to
  460. the accuracy of the FBI's claims that advances in telecommunications
  461. technology have hampered law enforcement efforts to execute court-
  462. authorized wiretaps.
  463.  
  464.      The FBI documents reveal that the Bureau initiated a well-
  465. orchestrated public relations campaign in support of "proposed
  466. legislation to compel telecommunications industry cooperation in
  467. assuring our digital telephony intercept requirements are met."  A
  468. May 26, 1992, memorandum from the Director of the FBI to the
  469. Attorney General lays out a "strategy ... for gaining support for
  470. the bill once it reaches Congress," including the following:
  471.  
  472.      "Each FBI Special Agent in Charge's contacting key law
  473.      enforcement and prosecutorial officials in his/her territory
  474.      to stress the urgency of Congress's being sensitized to this
  475.      critical issue;
  476.  
  477.      Field Office media representatives educating their contacts
  478.      by explaining and documenting, in both local and national
  479.      dimensions, the crisis facing law enforcement and the need
  480.      for legislation; and
  481.  
  482.      Gaining the support of the professional associations
  483.      representing law enforcement and prosecutors."
  484.  
  485.      However, despite efforts to obtain documentation from the field in
  486. support of Bureau claims of a "crisis facing law enforcement," the
  487. response from FBI Field Offices was that they experienced *no*
  488. difficulty in conducting electronic surveillance.  For example, a
  489. December 3, 1992, memorandum from Newark reported the following:
  490.  
  491.      The Newark office of the Drug Enforcement Administration
  492.      "advised that as of this date, the DEA has not had any
  493.      technical problems with advanced telephone technology."
  494.  
  495.      The New Jersey Attorney General's Office "has not experienced
  496.      any problems with the telephone company since the last
  497.      contact."
  498.  
  499.      An agent from the Newark office of the Internal Revenue
  500.      Service "advised that since the last time he was contacted,
  501.      his unit has not had any problems with advanced telephony
  502.      matters."
  503.  
  504.      An official of the New Jersey State Police "advised that
  505.      as of this date he has had no problems with the present
  506.      technology hindering his investigations."
  507.  
  508. Likewise, a memorandum from the Philadelphia Field Office reported
  509. that the local offices of the IRS, Customs Service and the Secret
  510. Service were contacted and "experienced no difficulties with new
  511. technologies."  Indeed, the newly-released documents contain no
  512. reports of *any* technical problems in the field.
  513.  
  514.      The documents also reveal the FBI's critical role in the
  515. development of the Digital Signature Standard (DSS), a cryptographic
  516. means of authenticating electronic communications that the National
  517. Institute of Standards and Technology (NIST) was expected to develop.
  518. In a memorandum to the Attorney General, the FBI Director describes the
  519. DSS as "the first phase of our strategy to address the encryption
  520. issue."  The DSS was proposed in August 1991 by NIST, which later
  521. acknowledged that the National Security Agency (NSA) developed the
  522. standard.  The newly disclosed documents appear to confirm speculation
  523. that the FBI and the NSA worked to undermine the independence of NIST
  524. in developing standards for the nation's communications
  525. infrastructure.
  526.  
  527.      CPSR intends to pursue further FOIA litigation to establish the
  528. extent of the FBI involvement in the development of the DSS and also to
  529. obtain a "cost-benefit" study discussed in one of the FBI Director's
  530. memos and other "Root Canal" documents the Bureau continues to withhold.
  531.  
  532.      For additional information concerning CPSR's work on digital
  533. telephony, encryption and network privacy issues, contact Dave Banisar
  534. <banisar@washofc.cpsr.org>.  For general information concerning Computer
  535. Professionals for Social Responsibility, contact our National Office in
  536. Palo Alto <cpsr@cpsr.org>.
  537.  
  538. ------------------------------
  539.  
  540. Date: Thu, 11 Nov 1993 03:10:45 -0500
  541. From: Richard Ginn <rlg1@CORNELL.EDU>
  542. Subject: File 6--ANNOUNCEMENT/Cyberculture Documentary (fwd)
  543.  
  544. +---------- Forwarded message ----------
  545. Date--Wed, 10 Nov 1993 15:49:17 -0500
  546. >From--john sharp <jofsharp@silver.ucs.indiana.edu>
  547. Subject--ANNOUNCEMENT/CALL FOR RESPONSE
  548.  
  549. ******************************************************************
  550. READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE & READ &
  551. ******************************************************************
  552.  
  553. A CALL FOR INPUT, RESPONSE, PARTICIPATION
  554.  
  555. We are creating a documentary film as part of a larger graduate
  556. research project which seeks to investigate the subculture sometimes
  557. referred to as "CYBERCULTURE".  We are interested in exploring the
  558. many facets of electronic culture, and the various means of
  559. communication that have sprung up around it.  Our interests also
  560. include topics such as digital art,
  561.  net.surfing, net.speak, the interaction of persons on the net, the
  562.  distribution and accessing of information via the net, and other
  563.  related issues.  Traditionally, the creation of a documentary project
  564.  is limited by geographic/time/financial considerations.  Through the
  565.  unique qualities of the NET, we hope to surpass these boundaries,
  566.  bringing together a wide, diverse range of thoughts, views, works,
  567.  and perspectives.  In essence, we will be an active part of the very
  568.  topic we are examining.
  569.  
  570. WHAT DO WE WANT FROM YOU?
  571.  
  572. We hope to build a broad base of perspectives, viewpoints, and
  573. responses to "CYBERCULTURE" so that we can begin to piece together a
  574. glimpse of this cultural phenomenon.  We welcome input from any and
  575. all who have or are exploring related issues, have comments on the
  576. feasibility of such a project, as well as any public-domain articles,
  577. FAQs, etc.  We are looking for folks willing to be interviewed,
  578. contribute pertinent materials (info, artwork {written or visual},
  579. commentary), and further avenues of investigation.
  580.  
  581. We invite you to respond to our project with any/all relevant
  582. comments, materials, etc.
  583.  
  584. Please feel free to distribute this post to any LISTs, Usenet groups,
  585. BBSs, etc.
  586.                Net: jofsharp@bronze.ucs.indiana.edu
  587.               mail: J. Sharp/M. Freeman
  588.                 Department of Art History
  589.                 Indiana University
  590.                 Bloomington  IN  47405
  591.  
  592. ------------------------------
  593.  
  594. Date:    Mon, 15 Nov 1993 15:21:59 -0800 (PST)
  595. From: DWILSON@CRC.SD68.NANAIMO.BC.CA(DOUGLAS P. WILSON)
  596. Subject: File 7--Internet Encyclopedia (Interpedia) project/mailing list
  597.  
  598. This is to inform you about the proposed Internet Encyclopedia, or
  599. Interpedia and the mailing-list for discussion of it.
  600.  
  601. The original idea, due to Rick Gates, was for volunteers to
  602. cooperatively write a new encyclopedia, put it in the public domain,
  603. and make it available on the Internet.   Participants on the
  604. mailing-list have expanded the concept by noting that the bibliography
  605. entries and references provided with Interpedia articles could include
  606. hypertext links to other resources available on the Internet.  Unlike
  607. any printed encyclopedia, the Interpedia could be kept completely
  608. up-to-date.  Indeed, it could include hypertext links to ongoing
  609. discussions, and perhaps evolve into a general interface to all
  610. resources and activities on the Internet.
  611.  
  612. If you find these ideas interesting, please join the Interpedia
  613. mailing-list by sending a message to interpedia-request@telerama.lm.com
  614. with the body of the message containing the word 'subscribe' and your
  615. e-mail address, as follows:
  616.  
  617. subscribe your_username@your.host.domain
  618.  
  619. ------------------------------
  620.  
  621. Date:         Sun, 14 Nov 1993 19:18:34 GMT-0600
  622. From: "Jeff Miller" <JMILLER@TERRA.COLOSTATE.EDU>
  623. Subject: File 8--Dos Bug (Re CuD 5.86)
  624.  
  625. It should be noted that VSafe is a misnomer.  There is code available
  626. that demonstrates how vulnerable VSafe is to a virus attack.  The
  627. included checksum are no better protection, as if they are deleted,
  628. VSafe will just create new checksums, therefore allowing virii to
  629. circumvent the original checksum.
  630.  
  631. I highly recommend NOT using VSafe (due both to the above problem, and
  632. the shortcomings I mentioned), and rather using f-prot, which is
  633. widely available, and free for personal use, and extremely inexpensive
  634. for business use.
  635.  
  636. ------------------------------
  637.  
  638. From: kadie@CS.UIUC.EDU(Carl M Kadie)
  639. Subject: File 9--Students Suspended For Electronic Documents
  640. Date: Mon, 25 Oct 1993 02:13:03 GMT
  641.  
  642. tk0jut2@mvs.cso.niu.edu writes:
  643.  
  644. >Two Mount Olive (N.J.) High School freshmen have been given three days
  645. >of in school suspension for possession of documents protected under
  646. >the First Amendment.
  647. [...]
  648.  
  649. Here is some information from the ACLU Handbook _The Rights of
  650. Students_ (3rd edition) by Janet R. Price, Alan H. Levine, and Eve
  651. Cary from ftp.eff.org:pub/academic/law/tinker_v_des_moines:
  652.  
  653. +-------begin quote-------
  654.  
  655. [question:] Can a school prohibit students from handing out all literature,
  656. including underground newspapers, on school property?
  657.  
  658. [answer:] No. This would violate the Supreme Court's decision in
  659. _Tinker_. Literature may be barred from school property only if its
  660. distribution materially and substantially interferes with school
  661. activities,{32} and even some disruption in handing out the literature
  662. does not justify banning the literature completely. As one court said
  663. of students in a particular case, "It is their misconduct in the
  664. manner in which they distributed the paper which should have been
  665. stopped, not the idea of printing newspapers itself.{33}
  666.  
  667. That same court emphasized that point that minor disruptions must be
  668. tolerated to accommodate the right of students to express their views.
  669. Since the "interruption of class periods caused by the 'newspaper'
  670. were minor and relatively few in number," the source said, the
  671. _Tinker_ standard of "material and substantial disruption" had not
  672. been met. A word of advice: Although a rule prohibiting all
  673. distribution of literature on school property is unconstitutional, you
  674. should ask school officials to change the rule before deciding to defy
  675. it.
  676.  
  677. [Addendum to Chapter Two]
  678.  
  679. As this book went to press, the United States Supreme Court, in
  680. _Hazelwood School District v. Kuhmeire_ (decided January 15, 1988),
  681. upheld the power of [high] school officials to control the content of
  682. school-financed newspapers.  [...]  As a result of the _Kuhmeire_
  683. decision, school officials now may censor stories in official school
  684. publications so long as, in the words of the Supreme Court, "their
  685. actions are reasonably related to legitimate pedagogical
  686. concerns."[...]
  687.  
  688. The Court's decision distinguished between student speech that is part
  689. of the school curriculum, such as official publications, theatrical
  690. productions, and other school-sponsored activities, and all other
  691. forms of student speech that take place on school property. The latter
  692. would include leaflets, buttons, unofficial, or so-called underground,
  693. newspapers, and other literature that is not school financed. As to
  694. all such forms of speech, the _Tinker_ standards discussed throughout
  695. this chapter continue to apply. In other words, _Kuhlmeier_ gives
  696. school officials no greater power to control either the content or
  697. form of such student speech than they had previously. Thus, school
  698. officials may _not_ censor such speech merely because they believe it
  699. to be biased, poorly written, vulgar, or unsuitable for immature
  700. students. Speech that is not part of the school curriculum may be
  701. prohibited only if there is evidence that it will materially and
  702. substantially disrupt the word of the school.
  703.  
  704. [References]
  705.  
  706. [_Tinker v. Des Moines Independent Community School Dist._, 393 U.S.
  707. 503 (1969)]
  708.  
  709. {32} _Eisner v. Stamford Board of Education_, 440 F.2d 803 (2d Cir.
  710. 1971); _Quarterman v. Byrd_, 453 F.2d 54 (4th Cir. 1971); _Schanley v.
  711. Northeast Independent School District_, 462 F.2d 960 (5th Cir. 1972);
  712. _Scoville v. Board of Education of Joliet Township_, 425 F.2d 10 (7th
  713. Cir. 1970)
  714.  
  715. {33} _Sullivan v. Houston Independent School District_, 307 F. Supp.
  716. 1328 (S.D. Tex. 1969).
  717.  
  718. ------------------------------
  719.  
  720. Date: Mon, 25 Oct 1993 18:29:01 -0400
  721. From: "Lee S. Parks" <lsp@PANIX.COM>
  722. Subject: File 10--U.S. Law and the Constitution
  723.  
  724. I'm afraid I don't have the time a lenghtly scholarly discourse on
  725. U.S. law and the constitution, but let me give you a very brief
  726. education.  First, a founding principal of the legal system of the
  727. United States is that you do not need specific legal authorization to
  728. do specific act before you may legally perform such act.  Certain acts
  729. may be regulated by the government and, under the constitution, the
  730. government may be prohibited from regulating certain acts without an
  731. amendment to the constitution.  Certain actions, which may or may not
  732. be violations of law vis-a-vis the government, may be regulated
  733. between private parties under either statutory or common law.  The law
  734. of negligence, for example.
  735.  
  736. Now the case of regulating PGP or other information about cryptography
  737. raises serious constitutional questions under the first amendment to
  738. the U.S. constitution, in particular.  The question revolves around
  739. issues of the definition of "speech" and the scope of prohibited
  740. speech.  But one must remember that just because Congress has passed a
  741. law which has been signed by the President does not make that law
  742. legally binding if that law is otherwise a violation of the
  743. constitution.  In particular, prior restraints against speech are
  744. almost never permitted, even if the speech is question is scandalous,
  745. libelous or falls within one of the narrow exceptions to the first
  746. amendment.  Government actions which severely chill the exercise of
  747. the right of free speech (which could include the ITAR regulations in
  748. question) are also suspect.
  749.  
  750. To get to the point.  Its not clear the ITAR regulations are legally
  751. enforceable, nor is it clear that, even if enforceable, they were
  752. violated.  There is also no requirement to give the letter of the law
  753. a wide berth because its improper to approach the limits of what is
  754. legal.  Everyone should have some knowledge of basic constitutional
  755. protections because they form the basis for our society.  I believe
  756. that ignorance in this area is extremely dangerous to the notions of
  757. an ordered liberty that underlie our legal system.  If we do not exercise
  758. our rights, we may lose them.  If we don't know what they are, how can
  759. we exercise them?
  760.  
  761. Organizations such as the EFF exist to help make sure that our legal
  762. principals are properly applied in areas of new technology, and that
  763. requires seeking to ensure rights are protected and extended as
  764. appropriate.
  765.  
  766. ------------------------------
  767.  
  768. Date: Mon, 15 Nov 1993 22:54:49 -0800
  769. From: jonpugh@NETCOM.COM(Jon Pugh)
  770. Subject: File 11--DES Key Search Paper Available
  771.  
  772. Now that I have my anonymous FTP directory set up and the CuD
  773. moderators are back, I should mention that I have made the paper
  774. "Efficient DES Key Search" by Michael J. Wiener available to the
  775. public in PostScript format.  It's just over 150K compressed.
  776.  
  777.     netcom.com::/pub/jonpugh/des_key_search.ps.Z
  778.  
  779. My comments about this paper garnered a few responses. Specifically, I
  780. stated:
  781.  
  782. > Feel free to correct me if I am wrong, but I don't see the
  783. > applicability of this machine in decrypting DES encoded information
  784. > unless one is in possession of a "Rosetta Stone" using the same key,
  785. > and I think the chances of that are highly unlikely.
  786.  
  787. Apparently, my Rosetta Stone reference left a few confused.  The
  788. Rosetta Stone is a tablet which was found in Egypt in 1799 which
  789. contains a decree of Ptolemy V from 196 BC written in Greek, Egyptian
  790. hieroglyphics and demotic characters (the common people's Greek).
  791. Given that both the formal and informal Greek were known to scholars
  792. and that the hieroglyphics were a complete mystery, this stone
  793. provided the clue which led to the decyphering of the hieroglyphic
  794. language.  Hopefully you see the essence of my reference now (well,
  795. OK, you already did, but those other dummies didn't ;).
  796.  
  797. Despite the reference, many people claim that this machine could still
  798. decipher an arbitrary ciphertext.  It is simple enough to guess at a
  799. word or phrase which may be present in the ciphertext amd use this in
  800. the deciphering machine to find a key which can then be used to
  801. decypher the message.  Depending on the length of the ciphertext and
  802. the correctness of the guess, I believe that a search like this could
  803. still be a rather lengthy operation.
  804.  
  805. Let's do a "back of the envelope" calculation.  Let's assume that
  806. there is a "From" near the front of the message (not that I would be
  807. dumb enough to encode something as standardized as an email header,
  808. but I digress).  Let's assume 4 hours per character (we can't assume
  809. any sort of alignment).  A sample message in my mail file comes with a
  810. header of about 500 characters.  That's roughly 2000 hours of
  811. computation, which comes out to about 83 days or almost 3 months.  It
  812. doesn't sound terribly feasible, particularly considering that
  813. messages with this sort of standardized content would be avoided by
  814. anyone with half a gram of sense, making the computation required for
  815. 4K of text (almost 2 years) or a 10K message (4.5 years) patently
  816. excessive.  Longer messages get more difficult.
  817.  
  818. This doesn't even address the issue of false confirmations.  The
  819. search engine merely looks for a key which can turn a plaintext into a
  820. given ciphertext.  It is bound to give some false matches when
  821. guessing the plaintext.  I would be curious to see this issue
  822. addressed in more detail.
  823.  
  824. At any rate, computing power is on the rise, making secure encryption
  825. harder and harder to attain.
  826.  
  827. Luckily, Skipjack will solve this problem for us.  NOT!  ;)
  828.  
  829. ------------------------------
  830.  
  831. End of Computer Underground Digest #5.87
  832. ************************************
  833.