home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud591.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  36.8 KB  |  737 lines

  1. Computer underground Digest    Sun  Dec 5 1993   Volume 5 : Issue 91
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.        Copy Editor: Tamen O. DeSchrew, III
  10.  
  11. CONTENTS, #5.91 (Dec 5 1993)
  12. File 1--Anarchy Gone Awry
  13. File 2--PC Security books reprints material from AIS (Review)
  14. File 3--Apple Computers bitten by Conservatives
  15. File 4--GAO Report on Computers and Privacy
  16. File 5--New Docs Reveal NSA Role in FBI Digital Tele Proposal
  17. File 6--REMINDER: CFP '94 SCHOLARSHIP DEADLINE APPROACHING
  18. File 7--DIAC-94 Call for Participation
  19.  
  20. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  21. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  22. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  23. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  24. 60115.
  25.  
  26. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  27. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  28. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  29. libraries and in the VIRUS/SECURITY library; from America Online in
  30. the PC Telecom forum under "computing newsletters;"
  31. On Delphi in the General Discussion database of the Internet SIG;
  32. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  33. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  34. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  35. nodes and points welcome.
  36. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  37.           In ITALY: Bits against the Empire BBS: +39-461-980493
  38.  
  39. ANONYMOUS FTP SITES:
  40.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  41.   EUROPE:         ftp.funet.fi in pub/doc/cud. (Finland)
  42.   UNITED STATES:
  43.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  44.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  45.                   ftp.eff.org (192.88.144.4) in /pub/cud
  46.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  47.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  48.   KOREA:          ftp: cair.kaist.ac.kr in /doc/eff/cud
  49.  
  50. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  51. information among computerists and to the presentation and debate of
  52. diverse views.  CuD material may  be reprinted for non-profit as long
  53. as the source is cited. Authors hold a presumptive copyright, and
  54. they should be contacted for reprint permission.  It is assumed that
  55. non-personal mail to the moderators may be reprinted unless otherwise
  56. specified.  Readers are encouraged to submit reasoned articles
  57. relating to computer culture and communication.  Articles are
  58. preferred to short responses.  Please avoid quoting previous posts
  59. unless absolutely necessary.
  60.  
  61. DISCLAIMER: The views represented herein do not necessarily represent
  62.             the views of the moderators. Digest contributors assume all
  63.             responsibility for ensuring that articles submitted do not
  64.             violate copyright protections.
  65.  
  66. ----------------------------------------------------------------------
  67.  
  68. Date: Thu, 02 Dec 93 04:36:10 -0700
  69. From: "L. Detweiler" <ld231782@LONGS.LANCE.COLOSTATE.EDU>
  70. Subject: File 1--Anarchy Gone Awry
  71.  
  72. Mr. Leichter raises some extremely pivotal issues in CUD #5.90 related
  73. to the `anarchy' of the Internet. B.Sterling is the author of one of
  74. the most brilliantly colorful characterizations and metaphors of the
  75. Internet as `anarchic', comparing its evolution and development to that
  76. of the English language:
  77.  
  78.   > The Internet's `anarchy' may seem strange or even unnatural,  but
  79.   > it makes a certain deep and basic sense.  It's rather like the
  80.   > `anarchy' of the English language.  Nobody rents English, and
  81.   > nobody owns English.  As an English-speaking person, it's up
  82.   > to you to learn how to speak English properly and make whatever
  83.   > use you please of it (though the government provides certain
  84.   > subsidies to help you learn to read and write a bit).
  85.   > Otherwise, everybody just sort of pitches in, and somehow the
  86.   > thing evolves on its own, and somehow turns out workable.  And
  87.   > interesting.  Fascinating, even.  Though a lot of people earn
  88.   > their living from using and exploiting and teaching  English,
  89.   > `English' as an institution is public property, a public good.
  90.   > Much the same goes for the Internet.  Would English  be improved
  91.   > if the `The English Language, Inc.' had a board of directors
  92.   > and a chief executive officer, or a President and a Congress?
  93.   > There'd probably be a lot fewer new words in English, and a lot
  94.   > fewer new ideas.
  95.  
  96. Unfortunately, though, having attended a lecture by Mr. Sterling and
  97. having read `The Hacker Crackdown', I think he has a tendency to
  98. overdramatize and glorify quasi-criminal behavior and rebellious,
  99. subversive, revolutionary aspects of social structures, including those
  100. of the Internet. In my view, to the contrary the Internet is largely
  101. held together with the glue of social cohesion and human civility, and
  102. ingredients that are destructive to that order are likewise toxic to
  103. Cyberspace, and that, conversely, virtually all of the excruciating
  104. poison in the bloodstream today can be traced to violations and
  105. perversions of that trust. (Unfortunately, the English language is
  106. itself subject to unpleasant, corrupt, or toxic uses such as for
  107. profanity, disinformation, and lies, which are prevented or at least
  108. minimized through rejections by honest people.) I agree with Mr.
  109. Leichter in the belief (to paraphrase Twain) that `reports of the
  110. anarchy on the Internet are greatly exaggerated'.
  111.  
  112. Leichter:
  113. >The Internet has been
  114. >described as an anarchy, but in fact only relatively small parts of
  115. >the Internet are actually anarchic.
  116.  
  117. I would like to go further than this and suggest that the Internet has
  118. been over-promoted as `anarchic' by certain subversive, quasi-criminal
  119. segments that have found a tenacious hold there, namely extremist
  120. libertarians and `Cryptoanarchists'. The Cryptoanarchist cause is
  121. closely associated with the Cypherpunk founders E.Hughes and T.C.May
  122. (characterized particularly by the latter's infamous signature), who in
  123. my view appear to promote not merely `privacy for the masses' and `the
  124. cryptographic revolution', but at least condone or tolerate the use of
  125. collections of imaginary identities to manipulate and deceive others,
  126. and even to evade legitimate government actions such as criminal
  127. prosecutions. My most strident requests for their position, personal
  128. knowledge, and potential involvement in this practice have gone
  129. unanswered, evaded, and repressed over many weeks, but I have many
  130. statements from followers that might be regarded as `cult fanatics'
  131. about the Liberating Effects of `pseudoanonymity', which they exalt as
  132. True Anonymity.
  133.  
  134. In my opinion, in this regard of the ease of creating fake identities,
  135. the `anarchic' vulnerability of the Internet reaches its peak in
  136. undesirable and socially poisonous consequences, which people are
  137. bloodily battling daily on many diverse mailing lists and Usenet
  138. groups. In my experience, the Internet inhabitants I have found who
  139. most fanatically worship the Internet `anarchy' seem to be closely
  140. associated with criminally subversive aims of pornography distribution,
  141. tax evasion, black marketeering, and overthrow of governments, goals
  142. which are all masked in much of the eloquent Cryptoanarchist dogma and
  143. rhetoric. While some of us have glimpsed various hideous corners of
  144. Cyberspatial Hell, those who subscribe to the Liberating Religion of
  145. Anarchy are in their Paradise on the Internet As We Know It. I call
  146. their Utopia a Ticking Time Bomb and a Recipe for an Apocalypse.
  147.  
  148. I have come to these (admittedly melodramatic) conclusions after ~10
  149. months and ~3500 messages of generally unpleasant and at times
  150. excruciatingly troubling and painful reading and participation on the
  151. Cypherpunks list and many personal communications with the Cypherpunk
  152. leaders including E.Hughes, T.C.May, and J.Gilmore. In fact, in my
  153. opinion the `Psychopunk Manifesto' parody in CUD #5.89, which longtime
  154. cypherpunk list subscriber P.Ferguson describes in 5.90 as having `made
  155. its rounds in the cyberspatial world', actually in many ways comes
  156. closer to delineating the actual cypherpunk agenda than the one
  157. authored by founder E.Hughes on soda.berkeley.edu:
  158. /pub/cypherpunks/rants/A_Cypherpunk's_Manifesto.  The satire is
  159. actually a reformulated version of the original Manifesto, and the
  160. former's amazing meme-virus penetration of the  into the cyberspatial
  161. psyche that P.Ferguson alludes to is indicative of its resonance over the
  162.  latter.
  163.  
  164. I gave the Cypherpunks the most extraordinary benefit of the doubt for
  165. months, far beyond that of a reasonable cyberspatial inhabitant. But
  166. now I must warn everyone who can hear me that if they assign the
  167. `cypherpunks' as an organization the same credibility as a group like
  168. EFF or CPSR they are dangerously, perhaps disastrously, misguided. They
  169. appear to me to the contrary to be the cultivators of a flourishing
  170. conspiracy and essentially the first Cyberspatial guerilla and
  171. terrorist group! The Psychopunk satirization of the Cryptoanarchists is
  172. representative of this Internet Anarchy Gone Awry.
  173.  
  174. More information on the CryptoAnarchist & Cypherpunk agenda can be
  175. found in RISKS 15.25, 15.27, and 15.28x (FTP crvax.sri.com, directory
  176. RISKS:). I also have an essay `Joy of Pseudospoofing', regarding the
  177. dangerous consequences and poisonous effects of the manipulations of
  178. fake cyberspatial identities such as on the Internet by
  179. Cryptoanarchists, available to anyone who requests it from me by email
  180. at <ld231782@longs.lance.colostate.edu>.
  181.  
  182. * * *
  183.  
  184. I think that many people have mistaken the word `anarchic,' implying no
  185. overseeing authority or order (which the Internet is less) with the
  186. word `decentralized' (which the Internet is more). Again, the
  187. Internet has many regulatory and self-governing systems and orders.
  188. For example, connecting sites are required to implement a certain
  189. minimum set of software standards and prevent or even root out
  190. corruptions in their local sites and software. We have centralized
  191. databases that require the registration of domains for fees. A complex
  192. network of agreements and policies governs interconnectivity and
  193. communication, and a complicated interplay of elements affects basic
  194. content such as `commercial vs. academic.' Lack of some of these
  195. regulations and protocols would be disastrous.
  196.  
  197. Leichter:
  198. >Most of the Internet, in fact, is
  199. >better described as self-governing.  There are a variety of social
  200. >norms concerning network use and interactions.  One doesn't post
  201. >messages to unrelated groups.  One doesn't evade moderation
  202. >restrictions.  One maintains a certain (rather limited, it must be
  203. >admitted) degree of restraint in how one describes other network
  204. >participants.  There are few effective mechanisms for enforcing these
  205. >norms, and they are certainly broken on an all-too-regular basis; but
  206. >the network continues to function because social pressure *can* be
  207. >applied to those who become too annoying; and in the most outrageous
  208. >cases, it's possible to remove the offenders' access to the net.
  209.  
  210. I advocate that we build new formal mechanisms to enforce this order!
  211. We have for too long pretended that a central element of the Internet
  212. is not integral to it, namely that of the `degree of restraint over
  213. network participants' exerted through `social pressure'. Let us codify
  214. and formalize these `norms concerning network use and interactions' and
  215. develop systems that enforce them! I believe such systems can be
  216. developed that do not stray from the sacred Internet tradition of
  217. decentralization of control and freedom from censorship. Why should we
  218. continue to subject ourselves to the torture of `few effective
  219. mechanisms for enforcing these norms broken on an all-too-regular basis'?
  220.  
  221. One of my most enduring Cyberspatial hallucinations is that of a
  222. Ratings server. A Ratings server would be a massive distributed network
  223. for the propagation of information similar to Usenet, and could
  224. conceivably be built upon it. But the Ratings server is not
  225. Information, as Usenet is, it is Information about Information. Anyone
  226. can post an arbitrary message to the Ratings server that refers to
  227. Information somewhere else in Cyberspace. It is in a sense a Rating of
  228. that Information. The Information could be *anything* -- a mailing
  229. list, a person, a particular Usenet posting, an FTP site. But postings
  230. on the Ratings server can be perused by anyone, and anyone can
  231. contribute Ratings to the server or indicate their own opinion on the
  232. existing Ratings. Different mechanisms exist such that some Ratings are
  233. `local' and some are updated globally.
  234.  
  235. The fantastic possibilities of this system are evident upon some
  236. reflection and consideration. We could establish arbitrary new groups
  237. that have *formal* requirements that are matched by Ratings servers.
  238. For example, we could require that new sites that enter the Internet be
  239. `trusted' by an existing site. We could require that membership in
  240. certain groups requires a certain amount of collateral peer approval,
  241. with automatic suspension or expulsion as the consequences for
  242. violating it! We could have *meaningful* polls on arbitrary issues. We
  243. could have news servers that automatically sort and archive articles
  244. according to their passing certain Ratings thresholds. We could
  245. restrict the influence of troublemakers! These are all examples of
  246. strengthening and formalizing the informal social orders that are, in
  247. my opinion, today just barely holding the Internet together. With a
  248. Ratings system, I think the civility of the Internet would increase to
  249. a fantastic degree. In short, we could have our *own* cyberspatial government!
  250.  
  251. Note that there is no centralized authority or unfair influence in this
  252. system, unless people corrupt their servers. When everyone who has
  253. joined a group *individually* decides to screen their postings of
  254. messages that fail to meet a certain `quality' or posters who have a
  255. certain `reputation', that is not Orwellian Censorship but the
  256. beautiful Internet freedom and right of Bozo Filtering. When everyone
  257. who joins a group *agrees* to a charter that may bar troublemakers
  258. based on Ratings, no one can claim they are being unfairly oppressed.
  259.  
  260. Other extremely interesting implementation issues in the use of the
  261. Ratings servers can be addressed in detail. For example, the use of
  262. cryptographic protocols to ensure the integrity of voting or privacy of
  263. certain entries will certainly prove invaluable and even critical to
  264. their development. The optimal protocols for the localization or
  265. distribution of votes will surely be subject to extremely fascinating
  266. and fruitful research. In my view the concept of a Ratings server is
  267. wide open territory and holds some immensely promising potential in
  268. finally, valiantly slaying the dreaded, ugly, vicious Signal to Noise
  269. Monsters harassing, terrorizing, and torturing us everywhere on the
  270. Internet, to be replaced with Shining Castles.
  271.  
  272. I urge anyone interested in developing `civilized systems for
  273. cyberspace' to subscribe to a new group I have helped start with
  274. J.Helgingius (owner of the popular and revolutionary anon.penet.fi
  275. anonymous server) called the Cypherwonks, dedicated to openness,
  276. honesty, and cooperation on the Internet, and building sophisticated
  277. new systems to promote social harmony in Future Cyberspace. We are
  278. particularly fascinated with the possibilities of `Electronic
  279. Democracy'. (Send a message to `MajorDomo@lists.eunet.fi' with the body
  280. the commands `info' or `subscribe cypherwonks'.)
  281.  
  282. I fervently hope that the glorifications and manipulations of Internet
  283. Anarchy by mouth-frothing libertarian extremists, Cryptoanarchists,
  284. and sympathizers can be adequately controlled and minimized in the
  285. future, and some harmonious systems and effective countermeasures
  286. along the lines of the Rating server can be established by visionaries
  287. and tinkerers, but in any case, for the sake of humanity's integrity,
  288. sanity, and well-being, I pray that Future Cyberspace is far less
  289. Anarchic than the Current Internet.
  290.  
  291. ------------------------------
  292.  
  293. Date: 24 Nov 93 15:32:40 EST
  294. From: Urnst Kouch - Crypt Newsletter <70743.1711@COMPUSERVE.COM>
  295. Subject: File 2--PC Security books reprints material from AIS (Review)
  296.  
  297. "NETWORK SECURITY SECRETS" BENEFITS FROM PUBLIC ACCESS INFORMATION ON
  298. THE DEPARTMENT OF TREASURY'S 'UNDERGROUND' SECURITY BULLETIN BOARD
  299. SYSTEM
  300.  
  301. "Network Security Secrets," by David Stang, Ph.D., and Sylvia Moon,
  302. (IDG Books, $49.95) is the first mainstream publication which benefits
  303. directly from the accumulated data on Kim Clancy's Dept. of Treasury
  304. bulletin board system (AIS), gagged earlier this year.
  305.  
  306. board supervised by the Department of Treasury contained unadulterated
  307. hacker files which were given to callers interested in the material.
  308. Other computer security workers and anti-virus developers mounted a
  309. smear campaign which landed in the pages of The Washington Post,
  310. causing the system to withdraw the information.  The original argument
  311. had been that it was information which would most benefit security
  312. managers unable to find the material elsewhere.  The publication of
  313. "Network Security Secrets," proves the argument a valid one, although
  314. it tries hard to deny it.
  315.  
  316. In keeping with the political correctness of the times (read
  317. _hypocrisy_), the book fails to directly cite the material gathered
  318. from the Dept. of Treasury system while reprinting portions of it
  319. essentially verbatim.
  320.  
  321. Of course, this makes "Network Security Secrets" a very interesting
  322. read.
  323.  
  324. One of Stang's central points in "Security Secrets" is that good
  325. security stems from bringing necessary information to the workers
  326. employed where the rubber meets the road.  This practice, he writes,
  327. is often opposed to management interested only in imposing a rigid
  328. heirarchical structure on the workplace.  The workers who will have to
  329. deal with security problems such as intrusion from desk-top dial-ups,
  330. password and access control plus the occasional virus aren't thought
  331. to be trustworthy enough to be brought into the information loop.
  332.  
  333. "Network Security Secrets" says this is bad and it's correct.
  334.  
  335. Consequently, where does quality information come from; where is it
  336. gathered?
  337.  
  338. In the chapter "Bulletin Boards and Security" under "Looking at the
  339. Dark Side," Stang published a screen display taken from the Department
  340. of Treasury, of which he says, "We doubt the agency was aware of this
  341. part of its board," which presumes quite a bit, incorrectly, I might
  342. add.
  343.  
  344. In any case, "This part of the board" lists the hacking files culled
  345. from  PHRACK and other underground journals and BBS's. The data
  346. addresses viruses, telephonic and network security concerns. "Manly
  347. Hacking" is one such entry.  Written by "Shit-Kicking Jim," it was
  348. only found on Clancy's system prior to publication in a later issue of
  349. PHRACK.
  350.  
  351. "Network Security Secrets" also reprints an underground document
  352. gained from AIS called "Hacking Novell Local Area Networks" and marks
  353. it with one of those happy little icons computer books are seeded with
  354. to satisfy readers whose reading comprehension is deemed not much
  355. beyond "First Grade Coloring Book Exercises."
  356.  
  357. The icon is a treasure chest marked "Secret:  This icon points to
  358. information which gives some special insight into network security."
  359.  
  360. The book also republishes material on network hacking programs
  361. NETCRACK and GETIT, a resident password and keystroke leech, all
  362. gained from AIS.
  363.  
  364. So that answers the question: Yes, information written by the computer
  365. underground is valuable, worthy of exposure in a $50 mainstream
  366. computer volume.
  367.  
  368. By the same token, Stang writes, "This is a sensitive subject, and
  369. some may argue the information may land into the wrong hands. We'll
  370. argue that it's already in the wrong hands and the 'good guys' need to
  371. know what they're up against."  And that's the same argument Treasury
  372. used to defend AIS, a system Stang labels from "the Dark Side." What a
  373. poor sport!
  374.  
  375. Stang and Moon wrestle on and off with the idea of information access
  376. throughout the book, coming down more in favor of those who weirdly
  377. think that by publishing such information, you somehow endorse it.
  378.  
  379. They mention book publishers who specialize in so-called fringe
  380. subjects as lock-picking and personal revenge.  "No, we won't give you
  381. their address!" they write.
  382.  
  383. In the same paragraph "Network Security" mentions "Make 'Em Pay," one
  384. paperback devoted to practical jokes and payback techniques.
  385. Published by Lyle Stuart, I found "Make 'Em Pay" in the humor section
  386. of Crown Books, the largest generic bookstore chain in California. So
  387. much for the stone reality of access control, a reality which
  388. corporate management appears to work hard to ignore.
  389.  
  390. Despite these major idiosyncracies, "Network Security Secrets" is
  391. still a better than average book on the subject.  Stang works hard to
  392. avoid jargon, failing only when he hands off to someone else in a
  393. chapter on encryption: ". . . the DES was promulgated by NIST to
  394. provide a system that protects the confidentiality and integrity of
  395. the federal government's sensitive unclassified computer information.
  396. FIPS PUB 46 is based on work at IBM and has been approved as the
  397. American National Standard X3.92-1981/R1987." Sadly, it appears there
  398. will never be a shortage of computer writers who specialize in
  399. jargo-hackese.
  400.  
  401. "Network Security Secrets" also sports a slight, dry sense of humor.
  402. On bulletin boards, Stang writes "Does the software include the use of
  403. a SYSOP-editable trashcan file of caller names that are immediately
  404. ejected ('hacker,' 'crap,' 'John Dvorak," and so on)?"  I had to laugh
  405. at that one.
  406.  
  407. At $50, even with two diskettes, "Network Security" isn't cheap.  But
  408. it does give you your money's worth as a reasonably detailed overview
  409. of PC network security.
  410.  
  411. [Addendum: Stang, who represents Norman Data Defense Systems, was the
  412. man the Secret Service called when its networks were contaminated with
  413. the Satan Bug virus.]
  414.  
  415. ------------------------------
  416.  
  417. Date: Wed, 1 Dec 1993 09:47:07 -0600 (CST)
  418. From: Charles Stanford <cstanfor@BIGCAT.MISSOURI.EDU>
  419. Subject: File 3--Apple Computers bitten by Conservatives
  420.  
  421. ((MODERATORS' NOTE: The following was also reported on PBS' All
  422. Things Considered)).
  423.  
  424. +--------- Forwarded message ----------
  425. Date--Wed, 1 Dec 1993 08:06:04 -0600
  426. From--"G. D. Mitchell" <mitchell@SEAS.SMU.EDU>
  427.  
  428. As a side note, Apple was originally considering building a plant in
  429. Texas, just north of Austin (the state capital). However, the county
  430. in which the plant was to be built decided not to extend the usual tax
  431. break to Apple because of their policy of extending benefits to
  432. non-married partners of Apple employees, both hetero- and homosexual.
  433.  
  434. I heard county officials stating that the communities involved were
  435. less concerned about the possible jobs they would lose, and more
  436. concerned with "family values". I think this is taking place in
  437. Williamson County, fyi.  There's so many damn counties in Texas that I
  438. probably don't know more than a fourth of them :) so I may be wrong.
  439.  
  440. I was a little pissed about this when I heard the news yesterday.
  441. Apple was going to bring 700 jobs to Texas, but these rednecks were
  442. too afraid that having a few gay couples in the neighborhood might
  443. make little Johnny queer. It's stupid socially and economically. And
  444. to think, there are times when I can almost forget that Texas IS a
  445. backwards state.
  446.  
  447. Anyone ready to start that Nation of Freaks I was raving about a year
  448. ago?  :)
  449.  
  450. ------------------------------
  451.  
  452. Date: Fri, 3 Dec 1993 17:09:20 -0600
  453. From: Jerry Whelan <guru@STASI.BRADLEY.EDU>
  454. Subject: File 4--GAO Report on Computers and Privacy
  455.  
  456. ((MODERATORS' NOTE: Thanks to Jerry Whelan for forwarding over teh GAO
  457. report on "Communications Privacy." Here, we reprint the introduction.
  458. The entire document can be retrieved from the CuD ftp sites or the ftp
  459. sites listed below)).
  460.  
  461. To--rsaref-users@RSA.COM
  462. Acknowledge-To--   KH3@NIHCU.BITNET
  463.  
  464. GAO recently issued a report "Communications Privacy:  Federal Policy
  465. and Actions", GAO/OSI-94-2, dated November 4, 1993, that may be of
  466. interest to members of your group.  The report focused on the
  467. following issues:
  468.  
  469.     --The need for information privacy in computer and communications
  470.       systems--through such means as encryption, or conversion of
  471.       clear text to an unreadable form--to mitigate the threat of
  472.       economic espionage to U.S. industry;
  473.  
  474.     --federal agency authority to develop cryptographic standards for
  475.       the protection of sensitive, unclassified information and the
  476.       actions and policies of the National Security Agency (NSA),
  477.       Department of Defense, and of the National Institute of
  478.       Standards and Technology (NI ST), Department of Commerce,
  479.       regarding the selection of  federal cryptographic standards;
  480.  
  481.     --roles, actions, and policies of NSA and the Department of State
  482.       related to export controls for products with encryption
  483.       capabilities and industry rationale for requesting
  484.       liberalization of such controls; and
  485.  
  486.     --the Federal Bureau of Investigation's (FBI) legislative proposal
  487.       regarding telephone systems that use digital communications
  488.       technology.
  489.  
  490. I have placed an electronic version of the report named OSI-94-2.TXT
  491. in the GAO-REPORTS anonymous FTP directory at NIH (ftp.cu.nih.gov).
  492.  
  493. Joe Sokalski, GAO--Los Angeles
  494.               kh3@cu.nih.gov
  495.  
  496. ------------------------------
  497.  
  498. Date: Wed, 1 Dec 1993 14:54:51 EST
  499. From: Dave Banisar <banisar@WASHOFC.CPSR.ORG>
  500. Subject: File 5--New Docs Reveal NSA Role in FBI Digital Tele Proposal
  501.  
  502.     New Docs Reveal NSA Involvement in Digital Telephony Proposal
  503.                From the CPSR Alert 2.06 (Dec. 1, 1993)
  504.  
  505. A series of memoranda received by CPSR from the Department of Commerce
  506. last week indicate that the National Security Agency was actively
  507. involved in the 1992 FBI Digital Telephony Proposal. Two weeks ago,
  508. documents received by CPSR indicated that the FBI proposal, code named
  509. "Operation Root Canal," was pushed forward even after reports from the
  510. field found no cases where electronic surveillance was hampered by new
  511. technologies. The documents also revealed that the Digital Signature
  512. Standard was viewed by the FBI as "[t]he first step in our plan to
  513. deal with the encryption issue."
  514.  
  515. The earliest memo is dated July 5, 1991, just a few weeks after the
  516. Senate withdrew a Sense of Congress provision from S-266, the Omnibus
  517. Crime Bill of 1991, that encouraged service and equipment providers to
  518. ensure that their equipment would "permit the government to obtain the
  519. plain text contents of voice, data and other communications...." The
  520. documents consist of a series of fax transmittal sheets and memos from
  521. the Office of Legal Counsel in the Department of Commerce to the
  522. National Security Agency. Many attachments and drafts, including more
  523. detailed descriptions of the  NSA's proposals, were withheld or
  524. released with substantial deletions.
  525.  
  526. Also included in the documents is a previously released public
  527. statement by the National Telecommunications and Information
  528. Administration entitled "Technological Competitiveness and Policy
  529. Concerns."  The document was requested by Rep. Jack Brooks and states
  530. that the proposal could obstruct or distort telecommunications
  531. technology development by limiting fiber optic transmission, ISDN,
  532. digital cellular services and other technologies until they are
  533. modified, ... could impair the security of business communications ...
  534. that could facilitate not only lawful government interception, but
  535. unlawful interception by others, [and] could impose industries ability
  536. to offer new services and technologies.
  537.  
  538. CPSR is planning to appeal the Commerce Department's decision to
  539. withhold many of the documents.
  540.  
  541. To subscribe to the Alert, send the message:
  542.  
  543. "subscribe cpsr <your name>" (without quotes or brackets) to
  544. listserv@gwuvm.gwu.edu.  Back issues of the Alert are available at the
  545. CPSR Internet Library FTP/WAIS/Gopher cpsr.org /cpsr/alert
  546.  
  547. Computer Professionals for Social Responsibility is a national,
  548. non-partisan, public-interest organization dedicated to understanding
  549. and directing the impact of computers on society. Founded in 1981,
  550. CPSR has 2000 members from all over the world and 22 chapters across
  551. the country. Our National Advisory Board includes a Nobel laureate and
  552. three winners of the Turing Award, the highest honor in computer
  553. science. Membership is open to everyone.
  554.  
  555. For more information, please contact: cpsr@cpsr.org or visit the CPSR
  556. discussion conferences on The Well (well.sf.ca.us) or Mindvox
  557. (phantom.com).
  558.  
  559. ------------------------------
  560.  
  561. Date: Sat, 4 Dec 1993 18:32:54 CST
  562. From: Jim Thomas <tk0jut2@mvs.cso.niu.edu>
  563. Subject: File 6--REMINDER: CFP '94 SCHOLARSHIP DEADLINE APPROACHING
  564.  
  565. ((MODERATORS' NOTE: The DEADLINE for applications for scholarships to
  566. the Computer Freedom and Privacy '94 Conference at the Palmer House in
  567. Chicago is 31 December.  DO NOT WAIT UNTIL THE LAST MINUTE.  We are
  568. reprinting the earlier announcement for those who may have missed it
  569. last month.
  570.  
  571. For applicants who do not ultimately receive scholarships, the
  572. conference organizers are attempting to find inexpensive lodging
  573. within walking distance to the Palmer House, which is located in the
  574. center of The Loop)).
  575.  
  576. The Conference on Computers, Freedom & Privacy (CFP'94) is
  577. pleased to announce that it will once again provide a number of
  578. full tuition scholarships for attendance at the conference. The
  579. conference will be held in Chicago, IL from March 23rd through
  580. March 26th, 1994 and will be hosted by the John Marshall Law
  581. School under the chairmanship of George Trubow.
  582.  
  583. The conference traditionally attracts an extremely diverse group
  584. of persons concerned with issues relating to the rapid
  585. development of the "information society"; civil libertarians,
  586. information providers, law enforcement personnel, privacy
  587. advocates, "hackers", sociologists, educators and students,
  588. computer professionals, cryptography advocates, government policy
  589. makers and other interested parties have all played major roles
  590. in the three previous conference.
  591.  
  592. Speakers at previous conferences have included Electronic
  593. Frontier Foundation (EFF) co-founders John Perry Barlow and Mitch
  594. Kapor, FBI Deputy Director William A. "Al" Bayse, writer Bruce
  595. Sterling, privacy advocate Simon Davies, Harvard University law
  596. professor Lawrence Tribe, hacker "Phiber Optik", Georgetown
  597. University's Dorothy Denning, "Cuckoo's Egg" author Clifford
  598. Stoll, Prodigy counsel George Perry, USA Today founder Al
  599. Neuwith, former FCC Chairman Nicholas Johnson, Computer
  600. Professionals for Social Responsibility (CPSR)'s Marc Rotenberg,
  601. Arizona prosecutor Gail Thackeray, and Bay Area Women in
  602. Computing's Judi Clark.
  603.  
  604. The scholarships are intended to provide access to the conference
  605. to those that would like to attend the conference but are unable
  606. to afford the tuition. They are available to undergraduate and
  607. graduate students in any discipline (previous student attendees
  608. have come from computer science, law, sociology, liberal arts,
  609. journalism, and womens' studies backgrounds), law enforcement
  610. personnel, hackers, social scientists, and others interested in
  611. the future of the information society.
  612.  
  613. Persons interested in a scholarship should send the following
  614. information (e-mail greatly preferred) to:
  615.  
  616. John F. McMullen
  617. CFP'94 Scholarship Chair
  618. Perry Street
  619. Jefferson Valley, NY 10535
  620.  
  621. mcmullen@panix.com
  622. (914) 245-2734 (voice)
  623. (914) 245-8464 (fax)
  624.  
  625. 1. Personal Information -- Name, Addresses (including e-mail),
  626. Phone Numbers, School and/or Business Affiliation
  627.  
  628. 2. Short Statement explaining what the applicant helps to get
  629. from CFP'94 and what impact that attendance may have in the
  630. applicant's community or future work.
  631.  
  632. 3. Stipulation that the applicant understands that he/she is
  633. responsible for transportation and lodging expenses related to
  634. the conference. The scholarship includes tuition and those meals
  635. included with the conference.
  636.  
  637. 4. Stipulation that the applicant would not be able to attend the
  638. conference if a scholarship is not granted.
  639.  
  640. 5. Stipulation that the applicant, if granted a scholarship, will
  641. attend the conference.
  642.  
  643. 6. Stipulation that the applicant, if granted a scholarship, will
  644. provide a written critique of the conference to the scholarship
  645. committee by April 30, 1994.
  646.  
  647. Applications will be accepted until December 31, 1993 and
  648. scholarship winners will be notified by approximately February 1,
  649. 1994.
  650.  
  651. Please contact John McMullen at the above e-mail address or phone
  652. numbers with any questions.
  653.  
  654. John F. McMullen           mcmullen@mindvox.phantom.com    Consultant,
  655. knxd@maristb.bitnet        mcmullen@well.sf.ca.us            Writer,
  656.  
  657. ------------------------------
  658.  
  659. Date:         Thu, 2 Dec 1993 17:49:50 EDT
  660. From:         Paul Hyland <PHYLAND@GWUVM.BITNET>
  661. Subject: File 7--DIAC-94 Call for Participation
  662.  
  663. Please post and distribute to interested colleagues.
  664.  
  665.                          Call for Workshop Proposals
  666.  
  667.        Developing an Effective and Equitable Information Infrastructure
  668.  
  669.     Directions and Implications of Advanced Computing (DIAC-94) Symposium
  670.                            Cambridge, MA, USA
  671.                            April 23 - 24, 1994
  672.  
  673. The National Information Infrastructure (NII) is being proposed as the
  674. next-generation "information superhighway" for the 90's and beyond.
  675. Academia, libraries, government agencies, as well as media and
  676. telecommunication companies are involved in the current development.
  677. Computer Professionals for Social Responsibility (CPSR) and other
  678. organizations believe that critical issues regarding the use of the
  679. NII deserve increased public visibility and participation and is using
  680. the DIAC Symposium to help address this concern.
  681.  
  682. The DIAC-94 symposium is a two-day symposium and will consist of
  683. presentations on the first day and workshops on the second day.  The
  684. DIAC Symposia are held biannually and DIAC-94 will be CPSR's fifth
  685. such conference.  We encourage your participation both through
  686. attending and through conducting a workshop. We are currently
  687. soliciting workshop proposals. We suggest proposals on the following
  688. themes but any topic relating to the symposium theme is welcome.
  689.  
  690.  Systems and Services              Policy
  691.    + Community networks              + Funding
  692.    + Information services            + Role of government
  693.    + Delivery of social services     + Economic modelling of networks
  694.    + Privacy (including medical)     + Commercialization of the NII
  695.    + Educational support             + Universal access
  696.    + Meeting diverse needs           + Freedom of expression and
  697.                                         community standards
  698.  
  699.  Electronic Democracy              Directions and Implications
  700.    + Access to information           + Ubiquitous computing
  701.    + Electronic town meetings        + Global hypertext and multimedia
  702.    + Threats to democracy            + Computing in the workplace
  703.    + Economic and class disparities  + Computing and the environment
  704.  
  705.  International Issues              Traditional and Virtual Communities
  706.    + Language differences            + MUDs
  707.    + Cultural diversity              + Communication ethics, values, and styles
  708.    + National and international      + Gender relations in cyberspace
  709.        priorities
  710.    + Cooperative projects            + Networking for indigenous peoples
  711.  
  712. Workshops will be an hour and half in length.  The proposal should
  713. include title, presenter, purpose of workshop, references, and plan.
  714. Workshops should substantially involve the audience and proposals in
  715. which some group product or action plan is created are preferred.  As
  716. the proposals may be collected into a book, workshop proposals should
  717. be clear and informative to people who don't participate in the
  718. workshop.  Proposals are due February 15, 1994 and acceptance and
  719. rejection notices will be sent by March 15, 1994.  To discuss
  720. workshops or to submit proposals for workshops contact the program
  721. chair, Doug Schuler, doug.schuler@cpsr.org.  Electronic submissions
  722. are encouraged but paper versions are also acceptable (send them to
  723. CPSR/Seattle - - - - DIAC '94 Workshop Submission, P.O. Box 85481,
  724. Seattle, WA 98145-1481).
  725.  
  726.         Sponsored by Computer Professionals for Social Responsbility
  727.  
  728. Potential co-sponsors are being sought.  Please contact us if your
  729. organization would like to help with this event.  For more information
  730. on co-sponsorship or on general issues, contact conference chair,
  731. Coralee Whitcomb, cwhitcomb@bentley.edu.
  732.  
  733. ------------------------------
  734.  
  735. End of Computer Underground Digest #5.91
  736. ************************************
  737.