home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud616.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  42.9 KB  |  848 lines

  1.  
  2. Computer underground Digest    Wed  Feb 16, 1994   Volume 6 : Issue 16
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe (Improving each day)
  7.        Acting Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Cowpie Editor:     Buffy A. Lowe
  12.  
  13. CONTENTS, #6.16 (Feb 16, 1994)
  14. File 1--Japanese Magazine Solicits "non-Nerds" for Cover
  15. File 2--FAQs about Clipper (From CPSR)
  16. File 3--Response to Gore's Key Escrow Comments
  17. File 4--Big Brother Inside Logo
  18. File 5--Rep. Cantwell's Remarks on HR 3627 (From EFF ftp archives)
  19. File 6--Amateur Action BBS and Clipper
  20. File 7--Wireless Messaging
  21.  
  22. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  23. available at no cost electronically.
  24. To subscribe, send a one-line message:  SUB CUDIGEST  your name
  25. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  26. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  27. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  28. 60115.
  29.  
  30. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  31. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  32. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  33. libraries and in the VIRUS/SECURITY library; from America Online in
  34. the PC Telecom forum under "computing newsletters;"
  35. On Delphi in the General Discussion database of the Internet SIG;
  36. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  37. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  38. CuD is also available via Fidonet File Request from
  39. 1:11/70; unlisted nodes and points welcome.
  40. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  41.           In ITALY: Bits against the Empire BBS: +39-461-980493
  42.  
  43. ANONYMOUS FTP SITES:
  44.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  45.   EUROPE:         ftp.funet.fi in pub/doc/cud. (Finland)
  46.   UNITED STATES:
  47.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  48.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  49.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD
  50.                   halcyon.com( 202.135.191.2) in mirror2/cud
  51.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  52.   KOREA:          ftp: cair.kaist.ac.kr in /doc/eff/cud
  53.  
  54. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  55. information among computerists and to the presentation and debate of
  56. diverse views.  CuD material may  be reprinted for non-profit as long
  57. as the source is cited. Authors hold a presumptive copyright, and
  58. they should be contacted for reprint permission.  It is assumed that
  59. non-personal mail to the moderators may be reprinted unless otherwise
  60. specified.  Readers are encouraged to submit reasoned articles
  61. relating to computer culture and communication.  Articles are
  62. preferred to short responses.  Please avoid quoting previous posts
  63. unless absolutely necessary.
  64.  
  65. DISCLAIMER: The views represented herein do not necessarily represent
  66.             the views of the moderators. Digest contributors assume all
  67.             responsibility for ensuring that articles submitted do not
  68.             violate copyright protections.
  69.  
  70. ----------------------------------------------------------------------
  71.  
  72. Date: Wed, 16 Feb 1994 17:52:43 CST
  73. From: Jim Thomas <tk0jut1@corn.cso.niu.edu>
  74. Subject: File 1--Japanese Magazine Solicits "non-Nerds" for Cover
  75.  
  76. ((MODERATORS' NOTE: The following solicitation for "freaks" for
  77. the cover of a large Japanese computer magazine appeared in the
  78. "hackers" conference on The Well. We were sufficiently troubled
  79. by the dangers of continued negative media stereotyping that we
  80. include our response to the poster as well. Those wanting more
  81. information about the photo-op can contact rika@well.sf.ca.us))
  82.  
  83.  "ASAhI Personal Computing", a personal computing magazine published
  84.  in Japan, is about to publish a special issue of "computer culture in
  85.  the US", which reports from adult CD-ROMs, tele-comuting, Internet,
  86.  to HoHoCon (yeah, that was a COOL experience, thanks to Drunkfux).
  87.  
  88.  As the finale, we need people to be in the COVER picture.  if you:
  89.  1)can bring your ANY equipment with you.  More original is better.
  90.  2)have at least one of following -- nose ring or eyebrow pirce, long
  91.  or no hair, hip-hop or grunge outfits, pink or green haircolor....
  92.  well, not necessary, but please BE ORIGINAL.  Don't be an ordinary
  93.  nerd.  3)can torelate the humiliation of being bumped out.  In case
  94.  too many people show up, we need to do "audition".  4)can spent about
  95.  2 hours without payment!  5)don't complain when you recieve the
  96.  magazine to find yourself on the cover picture but can't read it.  It
  97.  is in Japanese.
  98.  
  99.  The shooting will be held on Feb 19, Sat, from 1PM in Buena Vist Park
  100.  at Vista Ave. West @ Hight.
  101.  
  102.  Please respond and tell me how many friends you can bring.  We wish
  103.  we can have ar least 20 people.  Sorry, again, we can't pay you for
  104.  the modeling fee but one copy of that issue per person is garanteed.
  105.  
  106.  Also, the place and time is subject to change.  So, please check it
  107.  before you leave your place on Sat with any further notice.
  108.  
  109.  Oh, by the way, I'm a correspondent to that magazine based in SF.  I
  110.  signed on the WELL last week feding up with my Compuserve account
  111.  loosing mails from Internet addresses.  I am enjoying this conference
  112.  VERY much.  Thank You!
  113.  
  114.  Rika
  115.  
  116. ===========================================================
  117.  
  118. Date:    Wed, 16 Feb 94 16:51 CST
  119. To--Rika Kasahara <rika@WELL.SF.CA.US>
  120. From--TK0JUT2
  121. Subject--Re:  Request permission to reprint your Well post
  122.          Conference
  123.  
  124. Rika--
  125.  
  126. Thanks for your permission to reprint the ASAhI solicitation for the
  127. cover photo of your special issue on computer culture in the U.S.
  128.  
  129. As you've read in my posts on The Well in "hackers," I'm quite
  130. uncomfortable with such over-dramatization of our computer culture as
  131. as your proposed cover suggests.  By bringing in "freaks" for the
  132. cover, it only increases cultural misunderstanding by playing on
  133. extreme and generally negatie stereotypes. In the U.S., some of us
  134. have worked hard for many years to reduce the stereotypes that you
  135. suggest will appear on the cover, because they reinforce media and
  136. public images of the wild and dangerous "hacker." This, in turn, has
  137. led to poorly written laws, bad policies, and to events like the
  138. "hacker crackdown" of 1990 and other incidents. Visual images are far
  139. more powerful than words, and a single stereotypical picture, as the
  140. one you describe in your post, can do more to demonize and stigmatize
  141. a group than a hundred cogent and thoughtful articles. We, and as I'm
  142. sure you know by now, and others hope you can avoid a picture that
  143. contributes to dangerous misconceptions of our culture.  For some of
  144. us, the inaccurate stereotyping that you suggest in the proposed cover
  145. would be similar to doing a story on the African-American civil rights
  146. struggle and then soliciting the meanest looking "gangsta rap" fans
  147. and requesting that they bring Uzis and watermelon. Or, to run a story
  148. on Japanese business executives covered by a picture of old World War
  149. II U.S. propaganda stereotypes. Such negatively inaccurate images
  150. reinforce, rather than reduce, cultural barriers.  Wouldn't a montage
  151. that depicts a broader and more accurate insight be both better art
  152. and more incisive journalism?
  153.  
  154.  
  155. Cordially,
  156.  
  157. Jim Thomas
  158. Editor, Cu Digest
  159.  
  160. ------------------------------
  161.  
  162. Date: 13 Feb 94 19:18:17 CST
  163. From: CuD moderators <cudigest@mindvox.phantom.com>
  164. Subject: File 2--FAQs about Clipper (From CPSR)
  165.  
  166.           The Clipper Chip: Frequently Asked Questions (FAQ)
  167.                        (From CPSR Alert, #3.03)
  168.  
  169. WHAT IS THE CLIPPER CHIP?
  170.  
  171.         It is a cryptographic device purportedly intended to protect private
  172. communications while at the same time permitting government agents to
  173. obtain the "keys" upon presentation of what has been vaguely
  174. characterized as "legal authorization."  The "keys" would be held by
  175. two government "escrow agents" and would enable the government to
  176. access the encrypted private communication.  While Clipper would be
  177. used to encrypt voice transmissions, a similar device known as
  178. Capstone would be used to encrypt data.
  179.  
  180. WHO DEVELOPED THE UNDERLYING TECHNOLOGY?
  181.  
  182.         The cryptographic algorithm, known as Skipjack, was developed by the
  183. National Security Agency (NSA), a super-secret military intelligence
  184. agency responsible for intercepting foreign government communications
  185. and breaking the codes that protect such transmissions.  In 1987,
  186. Congress passed the Computer Security Act, a law intended to limit
  187. NSA's role in developing standards for the civilian communications
  188. system.  In spite of that legislation, the agency has played a leading
  189. role in the Clipper initiative and other civilian security proposals.
  190. NSA has classified the Skipjack algorithm on national security
  191. grounds, thus precluding independent evaluation of the system's
  192. strength.  CPSR has filed suit under the Freedom of Information Act
  193. seeking the disclosure of the secret algorithm and other information
  194. concerning the Clipper plan.
  195.  
  196. WHAT IS THE GOVERNMENT'S RATIONALE FOR CLIPPER?
  197.  
  198.         The key-escrow system was developed at the urging of the FBI and
  199. other law enforcement agencies, which claim that the increasing
  200. availability of strong encryption programs will interfere with their
  201. ability to conduct wiretapping.  No evidence in support of these
  202. claims has been released -- in fact, FBI documents obtained through
  203. litigation by CPSR indicate that no such difficulties have been
  204. reported by FBI field offices or other federal law enforcement
  205. agencies.
  206.  
  207. How important is wiretapping to law enforcement agencies?
  208.  
  209.         Electronic surveillance is just one of many investigative techniques
  210. available to law enforcement.  In fact, it is not a widely used
  211. technique -- in 1992, fewer than 900 wiretap warrants were issued to
  212. state and federal law enforcement agencies.  It is to protect the
  213. viability of that small number of wiretaps from an unsubstantiated
  214. risk that the FBI and NSA have proposed to compromise the security of
  215. billions of electronic transactions.
  216.  
  217. WHAT IS THE CURRENT STATUS OF THE CLIPPER PLAN?
  218.  
  219.         On February 4, the Administration announced the formal adoption of
  220. the "Escrowed Encryption Standard," which is the technical
  221. specification for the Clipper system.  This action means that Clipper
  222. will become the encryption standard within the government -- all
  223. cryptographic products for government use must comply with the
  224. standard (i.e., contain the key-escrow mechanism) and all individuals
  225. and businesses wishing to transmit secure communications to government
  226. agencies will eventually be obliged to use the NSA-developed
  227. technology.
  228.  
  229. WILL THE CLIPPER STANDARD BECOME MANDATORY?
  230.  
  231.         The Administration maintains that Clipper will be a "voluntary"
  232. standard outside of the government, but many industry observers
  233. question the reality of this claim.  The government exerts enormous
  234. pressure in the marketplace, and it is unlikely that alternative means
  235. of encryption will remain viable.  Further, the possibility of Clipper
  236. becoming mandatory at some time in the future is quite real given the
  237. underlying rationale for the system.  If criminals do, indeed, intend
  238. to use encryption to evade electronic surveillance, they are unlikely
  239. to voluntarily use the Clipper technology.
  240.  
  241. WHAT CAN I DO TO OPPOSE CLIPPER?
  242.  
  243.         Sign the electronic petition against the Clipper plan that is being
  244. organized by CPSR.  Stay informed of relevant developments by reading
  245. the CPSR Alert and other periodic announcements.  And consider lending
  246. your financial support to CPSR's campaign to protect the privacy of
  247. electronic communications.
  248.  
  249. ------------------------------
  250.  
  251. Date: Tue, 15 Feb 1994 12:31:32 EST
  252. From: David Sobel <dsobel@WASHOFC.CPSR.ORG>
  253. Subject: File 3--Response to Gore's Key Escrow Comments
  254.  
  255. Re:Vice President Gore Questions Current Key Escrow Policy!
  256.  
  257. Stanton McCandlish writes:
  258.  
  259. >National Information Infrastructure Advisory Committee met today in
  260. >Washington at the Old Executive Office Building.  In comments made
  261. >after a question and answer period,  Vice President Al Gore said that
  262. >key escrow policy announced last Friday (2/4/94) had serious flaws and
  263. >that he hope the issue of who holds the keys and under what terms
  264. >would be given more serious, careful consideration.
  265. >
  266. >Gore made it clear that some amount of control of cryptography
  267. >technology was necessary for national security.  However, the key
  268. >escrow policies announced by the Departments of Justice, Commerce &
  269. >State, and the NSA, were "low level decisions" that got out before
  270. >thorough analysis.
  271.  
  272. "Low level decisions"?  Announced "before thorough analysis"?  For
  273. those of you who haven't been following this saga closely, a bit of
  274. background.  The White House announced the Clipper initiative on April
  275. 16 of last year.  At that time, the President "directed government
  276. agencies to develop a comprehensive policy on encryption."  The
  277. results of that policy process, including the identities of the escrow
  278. agents, were announced at a briefing on February 4.  The Vice
  279. President's aide, Mike Nelson, participated in the announcement and
  280. the following statement from the Vice President was released:
  281.  
  282.       Today's announcements on encryption represent important steps
  283.       in the implementation of the Administration's policy on this
  284.       critical issue. Our policy is designed to provide better
  285.       encryption to individuals and businesses while ensuring that
  286.       the needs of law enforcement and national security are met.
  287.  
  288.       Encryption is a law and order issue since it can be used by
  289.       criminals to thwart wiretaps and avoid detection and
  290.       prosecution. It also has huge strategic value. Encryption
  291.       technology and cryptoanalysis turned the tide in the Pacific
  292.       and elsewhere during World War II.
  293.  
  294. The likely identities of the escrow agents -- NIST and the Treasury
  295. Department -- have been known for months.  On September 27, CPSR
  296. submitted comments to NIST on the Clipper proposal and noted that
  297.  
  298.      In a recent briefing for Congressional staffers ... Justice
  299.      Department representatives indicated that NIST and a "non-law
  300.      enforcement" component of the Treasury Department will be
  301.      designated as the escrow agents.
  302.  
  303. If the Vice President was unaware of the proposed identities of the
  304. escrow agents, he may be as "out of the loop" as a recent predecessor.
  305. I suspect he's been well-briefed on these issues.
  306.  
  307. I have to disagree with Stanton's statement that the Vice President's
  308. remarks "suggest that the key escrow policies to date do not have full
  309. support of the White House."  I think they suggest that the
  310. Administration is attempting to look "reasonable" and "open-minded"
  311. when, in fact, they have already bought into the FBI/NSA mindset on
  312. encryption.  As far as I'm concerned, the identity of the escrow
  313. agents is a non-issue.  Debating that question is like death penalty
  314. opponents debating the relative merits of lethal injections and
  315. electrocution.  For those of us opposed to key escrow *in principle*,
  316. it makes no difference who holds the keys.  The decision to embrace
  317. key escrow must be reversed.
  318.  
  319. CPSR is organizing an Internet petition drive to oppose the Clipper
  320. proposal.  We will deliver the signed petition to the White House.  In
  321. little more than a week, he petition has already generated more than
  322. 10,000 responses.  Say "No" to key escrow!
  323.  
  324. To sign on to the petition, send e-mail to:
  325.  
  326.      Clipper.petition@cpsr.org
  327.  
  328. with the message "I oppose Clipper" (no quotes)
  329.  
  330. ------------------------------
  331.  
  332. Date: Wed, 16 Feb 1994 10:24:49 EST
  333. From: Dave Banisar <banisar@WASHOFC.CPSR.ORG>
  334. Subject: File 4--Big Brother Inside Logo
  335.  
  336. BIG BROTHER INSIDE LOGO
  337. A parody of the Intel's Logo modified for the Clipper Chip is now available
  338. for use for stickers, posters, brochures etc.
  339.  
  340. The Big Brother Inside graphic files are now available at the CPSR
  341. Internet Archive - ftp/gopher cpsr.org /cpsr/privacy/crypto/clipper
  342.  
  343. big_brother_inside_sticker.ps (postscript-scale to fit your project)
  344. big_brother_inside_logo.gif (Color GIF - good startup/background screen)
  345. big_brother_inside_picts_info.txt (Info on the files)
  346.  
  347. The files have also been uploaded to America Online in the Mac Telecom and
  348. Graphic Arts folders.
  349.  
  350. big_brother_inside_sticker.ps is a generic postscript file, created in
  351. CorelDraw. The postscript image lies landscape on the page, and consists
  352. of the intel-logo's ``swoosh'' and crayon-like lettering on the inside.
  353.  
  354. This design was originally created for the sticker project: the image was
  355. screened onto transparent stickers 1" square for the purpose of applying
  356. them to future clipper-chip products. (cdodhner@indirect.com was in charge
  357. of that project; as far as I know he's still distributing them for a small
  358. donation to cover printing & mailing costs).
  359.  
  360. The design was created by Matt Thomlinson <phantom@u.washington.edu>
  361.  
  362. ------------------------------
  363.  
  364. Date: Fri, 11 Feb 1994 14:21:35 -0600
  365. From: CuD Moderators <cudigest@mindvox.phantom.com>
  366. Subject: File 5--Rep. Cantwell's Remarks on HR 3627 (From EFF ftp archives)
  367.  
  368. Following are Representative Maria Cantwell's remarks to the House of
  369. Representatives when she introduced H.R. 3627, Legislation to Amend the
  370. Export Administration Act of 1979.  Her synopsis of the bill appears at the
  371. end.  These remarks appeared in the Congressional Record on November 24,
  372. 1993, at Volume 139, Page 3110.
  373.  
  374. Please write to Rep. Cantwell today at cantwell@eff.org letting her know
  375. you support her bill. In the Subject header of your message, type "I
  376. support HR 3627." In the body of your message, express your reasons for
  377. supporting the bill. EFF will deliver printouts of all letters to Rep.
  378. Cantwell. With a strong showing of support from the Net community, Rep.
  379. Cantwell can tell her colleagues on Capitol Hill that encryption is not
  380. only an industry concern, but also a grassroots issue. *Again: remember to
  381. put "I support HR 3627" in your Subject header.*
  382.  
  383. The text of the Cantwell bill can be found with the any of the following
  384. URLs (Universal Resource Locaters):
  385.  
  386. ftp://ftp.eff.org/pub/EFF/Policy/Legislation/cantwell.bill
  387. http://www.eff.org/ftp/EFF/Policy/Legislation/cantwell.bill
  388. gopher://gopher.eff.org/00/EFF/legislation/cantwell.bill
  389.  
  390. As of Feb. 9, 1994, co-sponsors of this bill were: Wyden (OR), Orton (UT),
  391. Manzulo (IL), Edwards (CA).  Contact shabbir@panix.com to find out if the
  392. list is growing.
  393.  
  394. **********************************************************************
  395.  
  396.         Mr. Speaker, I am today introducing legislation to amend the Export
  397. Administration Act of 1979 to liberalize export controls on software with
  398. encryption capabilities.
  399.  
  400.         A vital American industry is directly threatened by unilateral U.S.
  401. Government export controls which prevent our companies from meeting
  402. worldwide user demand for software that includes encryption capabilities to
  403. protect computer data against unauthorized disclosure, theft, or
  404. alteration.
  405.  
  406.         The legislation I am introducing today is needed to ensure that
  407. American companies do not lose critical international markets to foreign
  408. competitors that operate without significant export restrictions. Without
  409. this legislation, American software companies, some of America's star
  410. economic performers, have estimated they stand to lose between $6 and $9
  411. billion in revenue each year. American hardware companies are already
  412. losing hundreds of millions of dollars in lost computer system sales
  413. because increasingly sales are dependent on the ability of a U.S. firm to
  414. offer encryption as a feature of an integrated customer solution involving
  415. hardware, software, and services.
  416.  
  417.         The United States' export control system is broken. It was designed
  418. as a tool of the cold-war, to help fight against enemies that no longer
  419. exist. The myriad of Federal agencies responsible for controlling the flow
  420. of exports from our country must have a new charter, recognizing today's
  421. realities.
  422.  
  423.         Next year, the House Foreign Affairs Subcommittee of Economic
  424. Policy, Trade and the Environment, of which I am a member, will be marking
  425. up legislation to overhaul the Export Administration Act. It is my hope
  426. that the legislation I introduce today will be included in the final Export
  427. Administration Act rewrite.
  428.  
  429.         This legislation takes some important steps to resolve a serious
  430. problem facing some of our most dynamic industries. It would give the
  431. Secretary of Commerce exclusive authority over dual use information
  432. security programs and products, eliminates the requirement for export
  433. licenses for generally available software with encryption capabilities, and
  434. requires the Secretary to grant such validated licenses for exports of
  435. other software with encryption capabilities to any country to which we
  436. already approve exports for foreign financial institutions.
  437.  
  438.         The importance of this legislation cannot be overstated. America's
  439. computer software and hardware companies, including such well-known
  440. companies as Apple, DEC, Hewlett-Packard, IBM, Lotus, Microsoft, Novell,
  441. and WordPerfect, have been among the country's most internationally
  442. competitive firms earning more than one-half of their revenues from
  443. exports.
  444.  
  445.         The success of American software and hardware companies overseas is
  446. particularly dramatic and the importance of foreign markets is growing.
  447. Currently, American software companies hold a 75 percent worldwide market
  448. share and many derive over 50 percent of their revenues from foreign sales.
  449. American computer hardware manufacturers earn more than 60 percent of their
  450. revenues from exports.
  451.  
  452.         As my colleagues are well-aware, we are participants in a new
  453. information age that is quickly transforming local and national
  454. marketplaces and creating new international marketplaces where none
  455. previously existed. President Clinton and Vice President Gore have both
  456. spent considerable time explaining their vision of the National Information
  457. Infrastructure that is essential to our continued economic growth.
  458.  
  459.         Part of that infrastructure is already in place. International
  460. business transactions that just a few years ago took days or weeks or
  461. months to complete can now be accomplished in minutes.
  462.  
  463.         Driving this marketplace transformation is the personal computer.
  464. And, at the heart of every personal computer is computer software. Even the
  465. most computer illiterate of us recognize that during the past decade,
  466. computer prices have dropped dramatically while computer capabilities have
  467. increased exponentially. That comination has made it possible to exchange
  468. information and conduct business at a scale that was considered science
  469. fiction only a few years ago.
  470.  
  471.         Indeed, we all now rely on computer networks to conduct business
  472. and exchange information. Whether it be the electronic mail or "e-mail"
  473. system that we all now use in our congressional offices or the automated
  474. teller system relied on to conduct our personal financial affairs, we rely
  475. on computer networks of information.
  476.  
  477.         In the future, individuals will use information technologies to
  478. conduct virtually any of the routine transactions that they do today in
  479. person, over the telephone, and through paper files. From personal
  480. computers at home, in schools, and in public libraries, they will access
  481. books, magazine articles, videos, and multimedia resources on any topic
  482. they want. People will use computer networks to locate and access
  483. information about virtually any subject imaginable, such as background on
  484. the candidates in local political races, information on job opportunities
  485. in distant cities, the weather in the city or country they will be visiting
  486. on their vacation, and the highlights of specific sports events.
  487.  
  488.         Consumers will use their computers and smart televisions to shop
  489. and pay for everything from clothing and household goods to airline
  490. tickets, insurance, and all types of on-line services. Electronic records
  491. of the items they purchase and their credit histories will be easy to
  492. compile and maintain.
  493.  
  494.         Individuals will access home health programs from their personal
  495. computers for instant advice on medical questions, including mental health
  496. problems, information about the symptoms of AIDS, and a variety of personal
  497. concerns that they would not want other family members, or their neighbors
  498. and employers to know about. They will renew their prescriptions and obtain
  499. copies of their lab results electronically.
  500.  
  501.         The U.S. economy is becoming increasingly reliant on this
  502. information network. While we may not often think about these networks,
  503. they now affect every facet of our professional, business, and personal
  504. lives. They are present when we make an airline reservation; when we use a
  505. credit card to make a purchase; or when we visit a doctor who relies on a
  506. computer network to store our medical information or to assist in making a
  507. diagnosis. These networks contain information concerning every facet of our
  508. lives.
  509.  
  510.         For businesses, the reliance on information security is even
  511. greater. While businesses rely on the same commercial use networks that
  512. individual consumers use, in addition, businesses are now transmitting
  513. information across national and international borders with the same ease
  514. that the information was once transmitted between floors of the same office
  515. building.
  516.  
  517.         While all of this information exchange brings with it increased
  518. efficiencies and lower operating costs, it has also brought with it the
  519. need to protect the information from improper use and tampering.
  520.  
  521. Information security is quickly becoming a top priority for businesses that
  522. rely on computer networks to conduct business. According to a recent survey
  523. of Fortune 500 companies conucted for the Business Software Alliance, 90
  524. percent of the participants said that information security was important to
  525. their operations. Indeed, almost half of the Fortune 500 companies surveyed
  526. recently stated that data encryption was important to protect their
  527. information. One third of those companies said they look for encryption
  528. capabilities when buying software.
  529.  
  530.         The challenge for information security can be met by America's
  531. computer companies. American companies are deeply involved in efforts to
  532. ensure that the information transmitted on computer networks is secure.
  533. Numerous companies have developed and are developing software products with
  534. encryption capabilities that can ensure that transmitted information is
  535. received only by the intended user and that it is received in an unaltered
  536. form. Those encryption capabilities are based on mathematical formulas or
  537. logarithms of such a size that makes it almost impossible to corrupt data
  538. sources or intercept information being transmitted.
  539.  
  540.         I wish I could stand here today and tell my colleagues that U.S.
  541. export control laws were working and encryption technology was only
  542. available to American software companies.
  543.  
  544.         However, this is not the case. Sophisticated encryption technology
  545. has been available as a published public standard for over a decade and
  546. many private sources, both domestic and foreign, have developed encryption
  547. technology that they are marketing to customers today. It is an industry
  548. where commercial competition is fierce and success will go to the swift.
  549.  
  550.         Software is being developed and manufactured with encryption
  551. capabilities for the simple reason that software customers are demanding
  552. it. Computer users recognize the vulnerability of our information systems
  553. to corruption and improper use and are insisting on protection. That
  554. protection will be purchased or obtained from American companies or from
  555. foreign software companies. The choice is not whether the protection will
  556. be obtained, but from which company.
  557.  
  558.         Incredible as it may seem to most of my colleagues, the Executive
  559. Branch has seen fit to regulate exports of American computer software with
  560. encryption capabilities -- that is, the same software that is available
  561. across the counter at your local Egghead or Computerland software store --
  562. as munitions and thereby substantially prohibit its export to foreign
  563. customers. This policy, which has all the practical effect of shutting the
  564. barn door after the horses have left in preventing access to software with
  565. encryption capabilities, does have the actual detrimental effect of
  566. seriously endangering sales of both generally available American software
  567. and American computer systems.
  568.  
  569.         This is because increasingly sales are dependent on the ability of
  570. a U.S. firm to offer encryption as a feature of an integrated customer
  571. solution involving hardware, software and services.
  572.  
  573.         Indeed, software can be exported abroad by the simplest measures
  574. and our intelligence gathering agencies have no hope of ever preventing it.
  575. Unlike most munitions that are on the prohibited export list, generally
  576. available software with encryption capabilities can be purchased without
  577. any record by anyone from thousands of commercial retail outlets, or
  578. ordered from hundreds of commercial mail order houses, or obtained for free
  579. from computer bulletin boards or networks. Once obtained, it can be
  580. exported on a single indistinguishable floppy disk in the coat pocket of
  581. any traveler or in any business envelope mailed abroad.
  582.  
  583.         Moreover, both generally available and customized software can be
  584. exported without anyone ever actually leaving the United States. All that
  585. is necessary are two computers with modems, one located in the United
  586. States and one located abroad. A simple international phone call and a few
  587. minutes is all that it takes to export any software program.
  588.  
  589.         Once a software program with encryption capabilities is in a
  590. foreign country, any computer can act as a duplicating machine, producing
  591. as many perfect copies of the software as needed. The end result is that
  592. the software is widely available to foreign users.
  593.  
  594.         All this was demonstrated at a hearing held on October 12 by
  595. Chairman Gejdenson's Economic Policy Trade and Environment Subcommittee of
  596. the Foreign Affairs Committee.
  597.  
  598.         Furthermore, while current Executive Branch policy regulates the
  599. export of American manufactured software with encryption capabilities, it
  600. is obviously powerless to prevent the development and manufacture of such
  601. software by foreign competitors. Not surprisingly, that is exactly what is
  602. happening. We heard testimony at the subcommittee's hearing that over 200
  603. foreign hardware, software and combination products for text, file, and
  604. data encryption are available from 20 foreign countries. As a result,
  605. foreign customers, that have, in the past, spent their software dollars on
  606. American-made software, are now being forced, by American polic, to buy
  607. foreign software -- and in some cases, entire foreign computer systems. The
  608. real impact of these policies is that customers and revenue are being lost
  609. with little hope of regaining them, once lost. All precipitated by a
  610. well-intentioned, but completely misguided and inappropriate policy.
  611.  
  612.         There were efforts, in the last Congress to correct this policy. In
  613. response, the Bush Administration did, in fact, marginally improve its
  614. export licensing process with regard to mass market software with limited
  615. encryption capabilities. However, those changes are simply insufficient to
  616. eliminate the damage being done to American software companies.
  617.  
  618.         My legislation is strongly supported by the Business Software
  619. Alliance. The Business Software Alliance represents the leading American
  620. software businesses, including Aldus, Apple Computer, Autodesk, Borland
  621. International, Computer Associates, GO Corp., Lotus Development, Microsoft,
  622. Novell, and WordPerfect. In addition, Adobe Systems, Central Point, Santa
  623. Cruz Operation, and Symantec are members of BSA's European operation.
  624. Together, BSA members represent 70 percent of PC software sales.
  625.  
  626.         The legislation is also supported by the Industry Coalition on
  627. Technology Transfer, an umbrella group representing 10 industry groups
  628. including the Aerospace Industries Association, American Electronic
  629. Association, Electronics Industry Association, and Computer and Business
  630. Equipment Manufacturing Association.
  631.  
  632.         All these companies are at the forefront of the software
  633. revolution. Their software, developed for commercial markets, s available
  634. throughout the world and is at the core of the information revolution. They
  635. represent the finest of America's future in the international marketplace,
  636. and the industry has repeatedly been recognized as crucial to America's
  637. technological leadership in the 21st century.
  638.  
  639.         My legislation is straightforward. It would allow American
  640. companies to sell the commercial software they develop in the United States
  641. to their overseas customers including our European allies -- something that
  642. is very difficult if not impossible under present policies.
  643.  
  644.         I urge my colleagues to support this legislation and ask unanimous
  645. consent that the text of the bill and a section-by-section explanation be
  646. printed at this point.
  647.  
  648. ************************************************************************
  649.  
  650. Section-By-Section Analysis of Report Control Liberalization for
  651. Information Security Programs and Products
  652.  
  653. Section 1
  654.  
  655.         Section 1 amends the Export Administration Act by adding a new
  656. subsection that specifically addresses exports of computer hardware,
  657. software and technology for information security including encryption. The
  658. new subsection has three basic provisions.
  659.  
  660.         First, it gives the Secretary of Commerce exclusive authority over
  661. the export of such programs and products except those which are
  662. specifically designed for military use, including command, control and
  663. intelligence applications or for deciphering encrypted information.
  664.  
  665.         Second, the government is generally prohibited from requiring a
  666. validated export license for the export of generally available software
  667. (e.g., mass market commercial or public domain software) or computer
  668. hardware simply because it incorporates such software.
  669.  
  670.         Importantly, however, the Secretary will be able to continue
  671. controls on countries of terrorists concern (like Libya, Syria, and Iran)
  672. or other embargoed countries (like Cuba and North Korea) pursuant to the
  673. Trading With The Enemy Act or the International Emergency Economic Powers
  674. Act (except for instances where IEEPA is employed to extend EAA-based
  675. controls when the EAA is not in force).
  676.  
  677.         Third, the Secretary is required to grant validated licenses for
  678. exports of software to commercial users in any country to which exports of
  679. such software has been approved for use by foreign financial institutions.
  680. Importantly, the Secretary is not required to grant such export approvals
  681. if there is substantial evidence that the software will be diverted or
  682. modified for military or terrorists' end-use or re-exported without
  683. requisite U.S. authorization.
  684.  
  685. Section 2
  686.  
  687.         Section 2 provides definitions necessary for the proper
  688. implementation of the substantive provisions. For example, generally
  689. available software is offered for sale or licensed to the public without
  690. restriction and available through standard commercial channels of
  691. distribution, is sold as is without further customization, and is designed
  692. so as to be installed by the purchaser without additional assistance from
  693. the publisher. Computer hardware and computing devices are also defined.
  694.  
  695. ------------------------------
  696.  
  697. Date: Sat, 12 Feb 94 18:00:11 PST
  698. From: hkhenson@CUP.PORTAL.COM
  699. Subject: File 6--Amateur Action BBS and Clipper
  700.  
  701. [There has been a *lot* of traffic on the Clipper debate recently
  702. about how key escrow would work in practice.  This was written in
  703. reply to an entire issue of comp.risks]
  704.  
  705.     If I may boil down one side of the Clipper/Capstone debate, it is
  706. certain members of the government saying:
  707.  
  708.     "We need to implement this encryption method so as to avoid
  709. problems we think may be coming.  Trust us!  We promise not to abuse
  710. your privacy."  [except for the following--expandable--list of
  711. reasons.]
  712.  
  713.     Unlike some in this debate, I do not doubt the sincerity of
  714. Dorothy Denning or others like her.  And I would have a lot fewer
  715. problems with Clipper/Capstone proposal if the people who will be
  716. granting access to the keys and those with legal access to the keys
  717. were of Dorothy's caliber.
  718.  
  719.     However, people of good will are not likely to be the ones who
  720. apply for these keys to your privacy in the future.  I am right in the
  721. middle of a case which has remarkable similarities to a Clipper
  722. "request for keys."
  723.  
  724.     Full details have been posted to comp.eff.talk and misc.legal, but
  725. in brief summery, a Postal Inspector from Tennessee is attempting (for
  726. political reasons) to impose the obscenity standards of that region on
  727. an adult BBS run from Milpitas (just North of San Jose).  To this end,
  728. he obtained a warrant to take the BBS hardware.  Because of contained
  729. email and First Amendment activities of a BBS, subpoenas, not
  730. warrants, are required under two sections of federal law.  The laws
  731. are Title 42, Section 2000aa, and Title 18 Section 2701, the same ones
  732. which were applied in the well-known Steve Jackson Games case.
  733.  
  734.     Pointers to these federal laws were *posted* on the BBS.  The
  735. postal inspector downloaded this file (most of which *I* originally
  736. wrote), and *included* it in his affidavit for a search warrant to a
  737. Magistrate-Judge in San Francisco, along with a remarkably weak theory
  738. of how he could avoid application of these laws to himself.
  739.  
  740.     To obtain a warrant to take email and 2000aa materials, a number
  741. of judicial findings should have been made.  None were.  The postal
  742. inspector got his warrant, mailed child pornography to the BBS, served
  743. the warrant, and "found" the child porn.  To give you an idea of the
  744. good will (and competence) of the particular agent involved, he had
  745. not included the child porn in the warrant, and so had to fill out
  746. another document at the time of the search.  On this form he
  747. specifically described the material as "sent without his knowledge"
  748. (referring to the sysop).  Of course this statement did not prevent
  749. this child pornography (in the sysop's house for all of half an hour)
  750. from being the basis of one count (of 12) of a grand jury indictment
  751. the BBS sysop faces in Tennessee.
  752.  
  753.     This warrant example applies to the Clipper situation.
  754.  
  755.     The risk under Clipper is that your private communications will be
  756. protected by the *weakest* link in the chain--one of the thousands of
  757. low level Magistrate-Judges among whom law enforcement agents shop for
  758. warrants and will shop for keys.  These judgs tend to be busy, or
  759. lazy or both, and they *trust* law enforcement agents.  Even if the
  760. law is *directly quoted* in search warrant affidavits or key requests,
  761. and these laws *expressly forbid* granting warrants or key requests
  762. under the conditions cited, the judge may not even read a lengthy
  763. supporting affidavit before approving it.  He is *very* unlikely to
  764. consider the underlying laws when granting a request.  The key escrow
  765. agents provide no protection whatsoever since they simply fill orders
  766. from agents with approved applications.
  767.  
  768.     Judges ignore the law with impunity, and so do law enforcement
  769. agents because one agency will almost never investigate another.
  770.  
  771.     As a practical matter, applications for search warrants are almost
  772. never denied.  The same situation is certain to occur for Clipper key
  773. applications, no mater how weak the justification happens to be, or
  774. what laws are being violated by those seeking the keys.
  775.  
  776. ------------------------------
  777.  
  778. Date: 13 Feb 94 04:34:13 GMT
  779. From: dbatterson@ATTMAIL.COM(David Batterson)
  780. Subject: File 7--Wireless Messaging
  781.  
  782.                RAM Mobile Data Out To Win Wireless Race
  783.                           by David Batterson
  784.  
  785.      RAM Mobile Data is gearing up to take on the cellular phone
  786. Goliaths over the coming $billions in revenue from wireless messaging.
  787. Its biggest competitor is probably McCaw (itself now in the process of
  788. being taken over by AT&T.)
  789.  
  790.      The cellular companies are pushing CDPD (Cellular Digital Packet
  791. Data), the digital packet-switched technology to be laid on top of the
  792. existing analog cellular phone infrastructure.  RAM claims advantages
  793. over CDPD, including free nationwide roaming, cheaper rates, fewer
  794. packet retransmissions due to errors, and better data security.
  795.  
  796.      Although the CDPD specification allows for 19.2K-bps speed, vs.
  797. 8K-bps for RAM, both deliver an e-mail message in about the same time
  798. (two to five seconds per packet).  RAM claims that's due to CDPD
  799. granting voice messages priority over data, so "channel hopping" is
  800. required for all message transfers.
  801.  
  802.      RAM offers a flat monthly rate that's cheaper than nationwide
  803. alphanumeric paging: $25 for up to 100KB of messages.  "A leading
  804. nationwide paging service charges $100 per month for sending only 2000
  805. characters," said Martin S. Levetin, a senior vice president at RAM.
  806. "The affordable low-end pricing will encourage individuals to try
  807. wireless mail," Levetin added.
  808.  
  809.      RAM charges $75 a month for up to 400KB of messages, with
  810. additional messages at $.20 per KB.  A "power user" plan offers
  811. unlimited messaging for $135 a month.
  812.  
  813.      The major LAN e-mail programs--Lotus cc:Mail, Microsoft Mail,
  814. WordPerfect Office, DaVinci EMAIL and CE Software--now support the RAM
  815. wireless system.  "These top LAN-based products, as well as AT&T Mail
  816. and RadioMail, give today's mobile professionals a range of
  817. connectivity choices," Levetin said.
  818.  
  819.      RAM claims it now services more than 6,300 cities and towns, or
  820. "over 90 percent of the U.S. urban population."  Their current
  821. capacity can reportedly serve some one million users.  Due to its
  822. modular design, the RAM net can expand easily to allow for rapid
  823. growth.
  824.  
  825.      Two radio modems now make use of RAM: the Intel Wireless Modem
  826. and the Mobidem AT wireless modem from Ericsson GE Mobile
  827. Communications.  The RAM network uses the MOBITEX architecture, an
  828. open, international standard for two-way wireless data communications,
  829. originally developed by L.M. Ericsson in Sweden.
  830.  
  831.      RAM's hierarchical network consists of subscriber units, base
  832. stations, local switches and long distance provider switches.  Like
  833. CDPD, the RAM net uses TCP/IP (Transmission Control Protocol/Internet
  834. Protocol).  It also works with the X.25 protocol (now used by
  835. retailers for credit card processing), and SNA.
  836.  
  837.      RAM Mobile Data USA Limited Partnership is a joint venture of
  838. BellSouth and RAM Broadcasting Corp.  BellSouth owns 49 percent of the
  839. company.
  840.                                    #
  841.  
  842. ------------------------------
  843.  
  844. End of Computer Underground Digest #6.02
  845. ************************************
  846.  
  847.  
  848.