home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud619.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  41.1 KB  |  835 lines

  1.  
  2. Computer underground Digest    Sun  Feb 27, 1994   Volume 6 : Issue 19
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe (He's lurking in the archives now)
  7.        Acting Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Clipper Editor:    Hank O'Haira
  12.  
  13. CONTENTS, #6.19 (Feb 27, 1994)
  14. File 1--"Clipper Chip will Block Crime" / D. Denning (Newsday)
  15. File 2--Re: "Clipper Chip will Block Crime" (#1)
  16. File 3--Re: "Clipper Chip will Block Crime"  (#2)
  17. File 4--Nat'l Symposium on Proposed Arts & Humanities Policies
  18. File 5--Criticism of CuD post on Virus Contest
  19. File 6--Media "Hackers" Whack Harding's E-mail
  20. File 7--Entrapment Scam?
  21. File 8--Letter to Rep. Molinari (R-Brooklyn)
  22.  
  23. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  24. available at no cost electronically.
  25. To subscribe, send a one-line message:  SUB CUDIGEST  your name
  26. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  27. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  28. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  29. 60115.
  30.  
  31. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  32. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  33. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  34. libraries and in the VIRUS/SECURITY library; from America Online in
  35. the PC Telecom forum under "computing newsletters;"
  36. On Delphi in the General Discussion database of the Internet SIG;
  37. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  38. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  39. CuD is also available via Fidonet File Request from
  40. 1:11/70; unlisted nodes and points welcome.
  41. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  42.           In ITALY: Bits against the Empire BBS: +39-461-980493
  43.  
  44. ANONYMOUS FTP SITES:
  45.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  46.   EUROPE:         ftp.funet.fi in pub/doc/cud. (Finland)
  47.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  48.   UNITED STATES:
  49.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  50.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD
  51.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD
  52.                   ftp.halcyon.com (192.135.191.2) in mirror2/cud
  53.   KOREA:          ftp: cair.kaist.ac.kr in /doc/eff/cud
  54.  
  55. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  56. information among computerists and to the presentation and debate of
  57. diverse views.  CuD material may  be reprinted for non-profit as long
  58. as the source is cited. Authors hold a presumptive copyright, and
  59. they should be contacted for reprint permission.  It is assumed that
  60. non-personal mail to the moderators may be reprinted unless otherwise
  61. specified.  Readers are encouraged to submit reasoned articles
  62. relating to computer culture and communication.  Articles are
  63. preferred to short responses.  Please avoid quoting previous posts
  64. unless absolutely necessary.
  65.  
  66. DISCLAIMER: The views represented herein do not necessarily represent
  67.             the views of the moderators. Digest contributors assume all
  68.             responsibility for ensuring that articles submitted do not
  69.             violate copyright protections.
  70.  
  71. ----------------------------------------------------------------------
  72.  
  73. Date: Mon, 21 Feb 1994 22:45:51 EST
  74. From: Moderators <cudigest@mindvox.phantom.com>
  75. Subject: File 1--"Clipper Chip will Block Crime" / D. Denning (Newsday)
  76.  
  77.            Newsday, Tuesday, February 22, 1994, Viewpoints
  78.                   The Clipper Chip Will Block Crime
  79.                         By Dorothy E. Denning
  80.  
  81.    Hidden among the discussions of the information highway is a fierce
  82. debate, with huge implications for everyone.  It centers on a tiny
  83. computer chip called the Clipper, which uses sophisticated coding to
  84. scramble electronic communications transmitted through the phone
  85. system.
  86.  
  87.    The Clinton administration has adopted the chip, which would allow
  88. law enforcement agencies with court warrants to read the Clipper codes
  89. and eavesdrop on terrorists and criminals.  But opponents say that, if
  90. this happens, the privacy of law-abiding individuals will be a risk.
  91. They want people to be able to use their own scramblers, which the
  92. government would not be able to decode.
  93.  
  94.    If the opponents get their way, however, all communications on the
  95. information highway would be immune from lawful interception.  In a
  96. world threatened by international organized crime, terrorism, and rogue
  97. governments, this would be folly.  In testimony before Congress, Donald
  98. Delaney, senior investigator with the New York State Police, warned
  99. that if we adopted an encoding standard that did not permit lawful
  100. intercepts, we would have havoc in the United States.
  101.  
  102.    Moreover, the Clipper coding offers safeguards against casual
  103. government intrusion.  It requires that one of the two components of
  104. a key embedded in the chip be kept with the Treasury Department and the
  105. other component with the Commerce Department's National Institute of
  106. Standards and Technology.  Any law enforcement official wanting to
  107. wiretap would need to obtain not only a warrant but the separate
  108. components from the two agencies.  This, plus the superstrong code and
  109. key system would make it virtually impossible for anyone, even corrupt
  110. government officials, to spy illegally.
  111.  
  112.    But would terrorists use Clipper?  The Justice Department has
  113. ordered $8 million worth of Clipper scramblers in the hope that they
  114. will become so widespread and convenient that everyone will use them.
  115. Opponents say that terrorists will not be so foolish as to use
  116. encryption to which the government holds the key but will scramble
  117. their calls with their own code systems.  But then who would have
  118. thought that the World Trade Center bombers would have been stupid
  119. enough to return a truck that they had rented?
  120.  
  121.    Court-authorized interception of communications has been essential
  122. for preventing and solving many serious and often violent crimes,
  123. including terrorism, organized crime, drugs, kidnaping, and political
  124. corruption.  The FBI alone has had many spectacular successes that
  125. depended on wiretaps.  In a Chicago case code-named RUKBOM, they
  126. prevented the El Rukn street gang, which was acting on behalf of the
  127. Libyan government, from shooting down a commercial airliner using a
  128. stolen military weapons system.
  129.  
  130.    To protect against abuse of electronic surveillance, federal
  131. statutes impose stringent requirements on the approval and execution
  132. of wiretaps.  Wiretaps are used judiciously (only 846 installed
  133. wiretaps in 1992) and are targeted at major criminals.
  134.  
  135.    Now, the thought of the FBI wiretapping my communications appeals to
  136. me about as much as its searching my home and seizing my papers.
  137. But the Constitution does not give us absolute privacy from
  138. court-ordered searches and seizures, and for good reason.  Lawlessness
  139. would prevail.
  140.  
  141.    Encoding technologies, which offer privacy, are on a collision
  142. course with a major crime-fighting tool: wiretapping.  Now the
  143. Clipper chip shows that strong encoding can be made available in a way
  144. that protects private communications but does not harm society if it
  145. gets into the wrong hands.  Clipper is a good idea, and it needs
  146. support from people who recognize the need for both privacy and
  147. effective law enforcement on the information highway.
  148.  
  149. ======================================================
  150.  Copyright Newsday.  All rights reserved.  This article can be freely
  151.  distributed on the net provided this note is kept intact, but it may
  152.  not be sold or used for profit without permission of Newsday.
  153.  
  154. ------------------------------
  155.  
  156. Date: Fri, 25 Feb 1994 22:43:48 EST
  157. From: rivest@theory.lcs.mit.edu (Ron Rivest)
  158. Subject: File 2--Re: "Clipper Chip will Block Crime" (#1)
  159.  
  160. (Fwd by CPSR)
  161.  
  162. Hi Dorothy --
  163.  
  164. Thanks for sending me a copy of your editorial.  But I find the
  165. reasoning you present misleading and unpersuasive.
  166.  
  167. First, you argue that the clipper chip will be a useful law
  168. enforcement tool.  Given the small number of currently authorized
  169. wiretaps per year (under 1000) and the ease of using alternative
  170. encryption technology or superencryption, it seems plausible to me
  171. that law enforcement could expect at most ten "successful" clipper
  172. wiretaps per year.  This is a pretty marginal basis for claiming that
  173. clipper will "block crime".
  174.  
  175. Second, you seem to believe that anything that will "block crime" must
  176. therefore be a "good thing" and should therefore be adopted.  This is
  177. not true, even if it is not subject to government abuse.  For example,
  178. a system that could turn any telephone (even when on-hook) into an
  179. authorized listening microphone might help law enforcement, but would
  180. be unacceptable to almost all Americans.  As another example, tattooing
  181. a person's social security number on his or her buttocks might help
  182. law enforcement, but would also be objectionable.  Or, you could
  183. require all citizens to wear a bracelet that could be remotely queried
  184. (electronically, and only when authorized) to return the location of
  185. that citizen.  There are all kinds of wonderfully stupid things one
  186. could do with modern technology that could "help" law enforcement.
  187. But merely being of assistance to law enforcement doesn't make a
  188. proposal a good thing; many such ideas are objectionable and
  189. unacceptable because of the unreasonably large cost/benefit ratio
  190. (real or psychological cost). The clipper proposal, in
  191. my opinion, is of exactly this nature.
  192.  
  193. Third, you seem unnecessarily polly-annish about our government and the
  194. potential for abuse.  The clipper proposal places all trust for its
  195. management within the executive branch; a corrupt president could
  196. direct that it be used for inappropriate purposes.  The unspecified
  197. nature of many of the associated procedures leaves much room to
  198. speculate that there are "holes" that could be exploited by government
  199. officials to abuse the rights of American citizens.  Even if the
  200. proposal were modified to split the trust among the various branches
  201. of government, one might still reasonably worry about possible abuse.
  202. Merely because you've met the current set of representatives of
  203. various agencies, and feel you can trust them, doesn't mean that such
  204. trust can be warranted in their successors.  One should build in
  205. institutional checks and balances that overcome occasional moral
  206. lapses in one or more office holders.
  207.  
  208. Fourth, your discussion of "searching your home and seizing your
  209. papers" is misleading.  You seem to imply that because law enforcement
  210. can be issued a warrant to search your home, that we should adopt
  211. clipper.  Yet this analogy only makes sense if individuals were
  212. required to deposit copies of their front door keys with the
  213. government.  I can build any kind of house I wish (out of steel, for
  214. example), and put any kind of locks on it, and wire up any kind of
  215. intrusion detectors on it, etc.  The government, armed with a search
  216. warrant, is not guaranteed an "easy entry" into my home at all.  The
  217. appropriate analogical conclusion is that individuals should be able
  218. to use any kind of encryption they want, and the government should be
  219. allowed (when authorized, of course) to try and break their
  220. encryption.
  221.  
  222. Finally, you argue (elsewhere, not in this editorial) that the decision
  223. rests in part on "classified" information.  Such an argument only makes
  224. sense if there is a specific law-enforcement situation that makes such
  225. classified information timely and relevant.  (E.g., if there was a
  226. current investigation as to whether the Department of the Treasury had
  227. been infiltrated by organized crime.)  The use of "classified information"
  228. is otherwise generally inappropriate in discussing communications policy
  229. that will last over decades.
  230.  
  231. This hardly covers all of the relevant issues, but it covers the
  232. points that came immediately to mind in reading your editorial...
  233.  
  234.         Cheers,
  235.         Ron
  236.  
  237. P.S. Feel free to pass along, quote, or otherwise re-distribute this...
  238.  
  239. ------------------------------
  240.  
  241. Date: Fri, 25 Feb 1994 18:43:12 PST
  242. From: Jim Thomas <jthomas@well.sf.ca.us>
  243. Subject: File 3--Re: "Clipper Chip will Block Crime"  (#2)
  244.  
  245. Dorothy Denning's defense of Clipper as a crime-fighting strategy (as
  246. reported in Newsday, 22 Feb--see above file) reflects sincerity and
  247. passion.  I have considerable intellectual and personal respect for
  248. Dorothy. In 1990, she was among the first to challenge media and law
  249. enforcement myths of the "dangerous hacker," and she did so while
  250. working in the private sector at the peak of the "hacker crackdown,"
  251. which took considerable courage. She, along with John Nagel, also was
  252. instrumental in deflating the Government's case against Craig Neidorf
  253. in the Phrack/E911 trial in June, 1990, when she and John flew to
  254. Chicago at their own expense to help the defense prepare its case. Her
  255. good will, altruism, and integrity are unimpeachable. However, her
  256. defense of Clipper on the grounds that it will help fight crime
  257. requires some examination.
  258.  
  259. CPSR, EFF and others have addressed some of the issues the Newsday
  260. story raises (see past CuDs and the documents in EFF's archives at
  261. ftp.eff.org /pub/EFF and browse). There are, however, a few specific
  262. examples used in the story to defend Clipper that I find troublesome.
  263. Among them:
  264.  
  265. 1) Citing Don Delaney, senior investigator of the New York State
  266. Police, inspires little confidence. Dorothy notes that Delaney said
  267. that without an encoding standard that would not permit lawful
  268. intercepts, "we would have havoc in the United States." The hyperbole
  269. makes a dramatic media sound byte, but I can think of no society,
  270. none, ever, in which social stability and order were based on a
  271. government's ability and legitimate (or even illicit) power to surveil
  272. citizens at will. Generally, societies in which government ability to
  273. monitor citizens was high historically have been those in which
  274. respect for government authority was low, or in which stability was
  275. imposed by political repression.  Although a minor point, the appeal
  276. to fears of undemonstrated social chaos to enact policies that
  277. threaten privacy are misdirected.
  278.  
  279. If Delaney's comments before last summer's Congressional hearings are
  280. to be adduced as justification for Clipper, then his comments must be
  281. placed in the context in which they were made. The context does little
  282. to assure those of use concerned with the implications of Clipper for
  283. civil liberties. Delaney's comments occurred as critical commentary on
  284. 2600 Magazine, which we judged as dangerous to teenagers (emphasis added):
  285.  
  286.           Publications, such as "2600," which teach subscribers how to
  287.      commit telecommunications crime are protected by the First
  288.      Amendment, but disseminating pornography to minors is illegal. In
  289.      that many of the phone freaks are juveniles, I BELIEVE
  290.      LEGISLATION BANNING THE DISSEMINATION TO JUVENILES OF MANUALS ON
  291.      HOW TO COMMIT CRIME WOULD BE APPROPRIATE.
  292.           From a law enforcement perspective, I applaud the proposed
  293.      Clipper chip encryption standard which affords individuals
  294.      protection of privacy yet enables law enforcement to conduct
  295.      necessary court-ordered wiretaps, and with respect to what was
  296.      being said in the previous conversation, last year there were
  297.      over 900 court-ordered wiretaps in the United States responsible
  298.      for the seizure of tons of illicit drugs coming into this
  299.      country, solving homicides, rapes, kidnappings. If we went to an
  300.      encryption standard without the ability for law enforcement to do
  301.      something about it, we would have havoc in the United States --
  302.      my personal opinion.
  303.  
  304. Delaney expands in his later remarks:
  305.  
  306.      Well, the problem is that teenagers do read the "2600" magazine.
  307.      I have witnessed teenagers being given free copies of the
  308.      magazine by the editor-in-chief. I have looked at a historical
  309.      perspective of the articles published in "2600" on how to engage
  310.      in different types of telecommunications fraud, and I have
  311.      arrested teenagers that have read that magazine.
  312.           THE PUBLISHER, OR THE EDITOR-IN-CHIEF, DOES SO WITH IMPUNITY
  313.      UNDER THE CLOAK OF PROTECTION OF THE FIRST AMENDMENT. However, as
  314.      I indicated earlier, in that the First Amendment has been
  315.      abridged for the protection of juveniles from pornography, I also
  316.      FEEL THAT IT COULD BE ABRIDGED FOR JUVENILES BEING PROTECTED FROM
  317.      MANUALS ON HOW TO COMMIT CRIME -- children, especially teenagers,
  318.      who are hackers, and who, whether they be mischievous or
  319.      intentionally reckless, don't have the wherewithal that an adult
  320.      does to understand the impact of what he is doing when he gets
  321.      involved in this and ends up being arrested for it.
  322.  
  323. There is considerable room for disagreement on whether 2600 Magazine
  324. is any more a manual for crime than thousands of others examples drawn
  325. from movies, television, comic books, magazines, or radio programs
  326. are.  What I find disturbing is the explicit advocacy that First
  327. Amendment protections be so easily abridged on the basis of simplistic
  328. opinions and interpretations.  Following Delaney's logic for abridging
  329. First Amendment rights, one could with equal ease justify banning
  330. Bevis and Butthead, "Gangsta rap," and other forms of expression that
  331. law enforcement perceived to contribute to potential criminal behavior.
  332. Delaney's comments--although certainly well meaning and for a "higher
  333. goal"--do little to inspire confidence that some over-zealous law
  334. enforcement agents, believing they are acting for some higher purpose,
  335. won't abuse their power and authority.  Those who remember the
  336. systematic abuses of law enforcement agents at all levels, especially
  337. the FBI, in the political surveillance excesses of the 1960s have no
  338. reason to trust the good faith of law enforcement in
  339. following-the-rules.
  340.  
  341. 2) The double escrow systems of the two components of the chip's key
  342. do offer considerable protection from abuse, but the potential flaws
  343. have not been addressed, as many critics (eg, CPSR, EFF) have noted.
  344. The flaws include a) the ease of obtaining warrants, b) the misuse of
  345. warrants to justify overly-broad searches, c) the possibility of
  346. release of the key to unauthorized persons once obtained, and d) the
  347. assumption that collusion between persons to obtain a given set of
  348. keys is "impossible." Fully detailed discussion of security problems
  349. can be found in the position papers of the groups in the ftp.eff.org
  350. archives.
  351.  
  352. 3) It is claimed that terrorists and others would, in fact, use
  353. Clipper, and the World Trade Center bombers, who were "stupid enough
  354. to return a truck that they had rented," is used as an example.
  355. Although a small detail, the bombers did not return the truck--it was
  356. destroyed in the blast. They returned for their deposit. Nonetheless,
  357. the argument could also be made that, if criminals are stupid, then
  358. why would they encrypt at all? Or, if they encrypted, why would they
  359. necessarily have an unbreakable code?  The fact is that sophisticated
  360. criminals concerned with security of communications would likely
  361. circumvent Clipper, and Clipper is not the answer to intercepting such
  362. communications.
  363.  
  364. 4) Clipper will have no significant impact on crime, and playing on
  365. the current "fear of crime" hysteria ignores several points. First,
  366. most of "crime" with which the public is concerned, street (or index)
  367. crimes, constitutes only a small fraction (under 15 percent by most
  368. estimates) of all crime. In dollar costs to society, white collar
  369. crime and tax fraud constitute almost two-thirds ($131 billion).
  370. Clipper will do absolutely nothing to reduce these offenses. Further,
  371. interception of communications is rarely used in apprehending
  372. criminals, and therefore would not be a significant factor in fighting
  373. crimes at all.
  374.  
  375. Lets take a look at some figures on court-authorized orders granted
  376. for intercepts:
  377.  
  378.    YEAR                STATE          FEDERAL
  379.  
  380.    1969                 174               0
  381.    1974                 607             121
  382.    1979                 466              87
  383.    1984                 512             289
  384.    1989                 453             310
  385.    1991                 500             386
  386.  
  387. Intercepts are useful for law enforcement, but they are simply not
  388. used often enough to justify the claim that Clipper would reduce
  389. crime, let alone that without Clipper we'd have social "havoc." What
  390. kinds of crimes are intercepts used for? In 1991, the Sourcebook of
  391. Criminal Justice Statistics (p. 474) lists the following:
  392.  
  393.      OFFENSE               TOTAL      FEDERAL  STATE
  394.  
  395.      Narcotics              536         228      308
  396.      Racketeering           114          61       53
  397.      Gambling                98          19       79
  398.      Other                  108          48       60
  399.  
  400. So, about 63 percent of intercepts are for drug dealers, and about
  401. another quarter are for racketeering and gambling.  Intercepts for
  402. homicide (21) and kidnaping (5) were the only violent crimes for which
  403. intercepts were listed in 1991.  This is hardly sufficient grounds on
  404. which to base an argument that Clipper will reduce crime or help stem
  405. social havoc.
  406.  
  407. 5) The story alludes to the "success" of FBI wire taps of the El Rukns,
  408. a Chicago Street gang:
  409.  
  410.      In a Chicago case code-named RUKBOM, they prevented the El Rukn
  411.      street gang, which was acting on behalf of the Libyan government,
  412.      from shooting down a commercial airliner using a stolen military
  413.      weapons system.
  414.  
  415. My recollection of these events is quite different than those
  416. described above. The FBI did, in fact, intercept considerable
  417. communications between El Rukn members, include Jeff Forte, the
  418. group's leader, who led the gang from federal prison. The El Rukns
  419. attempted to obtain money from the Libyans for a variety of schemes,
  420. and one of the schemes included shooting down an airliner. Nothing
  421. ever came of the solicitations, and I recall no evidence that the plan
  422. described above was foiled by the FBI through wire taps or any other
  423. tactic.  Some news accounts described it as a ploy to establish
  424. credibility with the Libyans. Others saw it as a fantasy, and some saw
  425. it as a potential danger that never went beyond posturing. I recall no
  426. evidence that law enforcement intervened to prevent it.  Perhaps those
  427. with a better memory or with a press release at hand can refresh my
  428. memory, but I'm inclined to judge the story as at best a distortion of
  429. events and at worst simply false.
  430.  
  431. 6) There's a sidebar to the El Rukn story relevant to Clipper.
  432. Federal prosecutors successfully prosecuted and imprisoned the gang's
  433. hierarchy. In 1993, it was revealed that the federal prosecutors
  434. engaged in illegal behaviors, including providing gang members with
  435. sex and drugs while in their custody to obtain testimony of some
  436. against the others. The fallout from the incident is still settling,
  437. but gross legal violations and other improprieties were commited
  438. under "color of law." It is ironic that the El Rukn investigation be
  439. used as an example of effective law enforcement when, in fact, it is
  440. an example of federal malfeasance and justice at its worst. It is
  441. precisely the blatant disregard of the rule of law by federal
  442. prosecutors in the El Rukn case that causes some of us to question the
  443. blind faith that others invest in it.  It's an example of the dangers
  444. of law enforcement out of control.
  445.  
  446. None of us like crime. All of us support reasonable ways to fight it,
  447. and most of us recognize the need for communications' intercepts on
  448. rare occasions. However, most U.S. citizens overwhelmingly oppose
  449. wiretapping (70 percent in 1991, down from 80 percent in 1974,
  450. according to Department of Justice Statistics).  The history of
  451. government abuse of surveillance and the continued willingness of
  452. government agents to bend the law in pursuit of "justice," as the El
  453. Rukn incident above illustrates, suggests that Clipper poses far more
  454. risks to the commonweal than it offers protections. The subtext of the
  455. Newsday story, which ironically argues for Clipper on the basis of a
  456. case of government circumvention of law and a citation that occurred in
  457. the context of arguing for abridging Constitutional rights to argue
  458. FOR Clipper, in fact provides one of the best arguments against it.
  459.  
  460. ------------------------------
  461.  
  462. Date: Mon, 21 Feb 1994 17:11:23 -0500
  463. From: tomd@PANIX.COM(Tom Damrauer)
  464. Subject: File 4--Nat'l Symposium on Proposed Arts & Humanities Policies
  465.  
  466.               CALL FOR PAPERS, PANELS, AND PRESENTATIONS
  467.  
  468. On October 14th, 15th and 16th, the Center for Art Research in Boston
  469. will sponsor a National Symposium on Proposed Arts and Humanities
  470. Policies for the National Information Infrastructure.
  471.  
  472. Participants will explore the impact of the Clinton Administration's
  473. AGENDA FOR ACTION and proposed NII (National Information
  474. Infrastructure) legislation on the future of the arts and the
  475. humanities in 21st Century America.
  476.  
  477. The symposium, which will be held at the American Academy of Arts and
  478. Sciences in Cambridge, Massachusetts, will bring together government
  479. officials, academics, artists, writers, representatives of arts and
  480. cultural institutions and organizations, and other concerned individuals
  481. from many disciplines and areas of interest to discuss specific issues of
  482. policy which will effect the cultural life of *all* Americans during the
  483. coming decades.
  484.  
  485. To participate, submit a 250-word abstract of your proposal for a paper,
  486. panel-discussion or presentation, accompanied by a one-page vitae, by March
  487. 15, 1994.
  488.  
  489. Special consideration will be given to those efforts that take a critical
  490. perspective of the issues, and are concerned with offering specific
  491. alternatives to current administration and congressional agendas.
  492.  
  493. NOTE: PLEASE FORWARD AND/OR RE-POST TO APPROPRIATE NEWSGROUPS AND
  494. MAILING LISTS.
  495.  
  496.  +------------------------------------------------------------
  497. Jay Jaroslav, Director
  498. jaroslav@artdata.win.net
  499. CENTER FOR ART RESEARCH
  500. 241 A Street
  501. Boston, MA      02210-1302 USA
  502. voice: (617) 451-8030
  503. fax: (617) 451-1196
  504.  
  505. ------------------------------
  506.  
  507. Date: Fri, 25 Feb 1994 13:05:59 -0500
  508. From: skirkham@ERC.CAT.SYR.EDU(Shawn Kirkham)
  509. Subject: File 5--Criticism of CuD post on Virus Contest
  510.  
  511. Dear CuD,
  512.  
  513. I find it offensive that you would allow a user to have his application
  514. for writing a virus published in CuD Issue 6.18.  I think that this
  515. world has enough problems without someone trying to show how much grief
  516. they can cause on innocent computer users such as myself.
  517.  
  518. I even created a virus or two in my years of computing, but never with
  519. the purpose of trying to harm another user's system!  I create them only
  520. for testing purposes, and when I find one that fails a scanned test, I
  521. forward it to the company that created the anti-virus software.
  522.  
  523. My main concern on this issue is will this company (American Eagle)
  524. forward all the viruses to all the possible anti-virus companies?  If
  525. they don't then this is considered an illegal activity.
  526.  
  527. **NOTE: It is ok to write a virus for your own use, but illegal if
  528. someone else gets your program and causes damage**
  529.  
  530. I am sure the editors of CuD do not want their publication to say it's
  531. O.K. to be a virus distributor.  If you disagree with this, then you
  532. have not proven to me that you are not out to destroy the world.
  533.  
  534.                         Sincerely,
  535.                         Shawn Kirkham
  536.                         02/25/94
  537.  
  538. ------------------------------
  539.  
  540. Date: Sat, 26 Feb 1994 15:54:54 CST
  541. From: CuD Moderators <cudigest@mindvox.phantom.com>
  542. Subject: File 6--Media "Hackers" Whack Harding's E-mail
  543.  
  544. ((MODERATORS' COMMENT: CuD has periodically reported on the manner in
  545. which the media cover hackers. Perhaps we should have been paying more
  546. attention to the manner in which the media covers by hacking.  Perhaps
  547. the lesson of the following story is that "hacking" should be
  548. reclassified as a sport?))
  549.  
  550.                      NOT EVEN HARDING'S MAIL SAFE
  551.            REPORTERS BREAK INTO HER ELECTRONIC MAIL SYSTEM
  552.               Reporter: John Husar, Tribune Staff Writer
  553.          (From: Chicago Tribune, 26 Feb, 1994 (Sect 3, p. 7))
  554.  
  555.      LILLEHAMMER, Norway--In what was described as a "stupid,
  556.      foolish mistake," perhaps as many as 100 American
  557.      journalists peeked into figure skater Tonya Harding's
  558.      private electronic mailbox at the Olympics.
  559.  
  560. According to the story, no one claimed to have read the story or used
  561. the information. One reporter, Michelle Kaufman of the Detroit Free
  562. Press, explained that the offense was a "spur-of-the moment" incident
  563. that occurred after pizza at 2 a.m. According to Kaufman, the reporters
  564. merely attempted to see if a code, reputed to be Tonya's, would work.
  565.  
  566. The story explains that an electronic information system is available
  567. to all members of the "Olympic family" of coaches, athletes,
  568. journalists, and others. The electronic system provides information
  569. (weather, sports, news) and allows for sending or receiving messages.
  570.  
  571. The story explains that a double code is required to access messages:
  572. One is the user's Olympic accreditation number, and the other the
  573. secret password. The initial password is the user's birthdate.
  574. Harding's accreditation number was retrieved from an enlarged photo of
  575. her wearing an official Olympic ID tag.  Her birthdate is readily
  576. available from publicity and other sources.
  577.  
  578.      Kaufman said she and a few others found that the code did
  579.      gain access to Harding's mailbox. A sign reported 68 unread
  580.      messages for Harding.
  581.  
  582.      "But we never opened any messages," Kaufman said. "There were
  583.      none sent under her name. We made a joke--something about
  584.      her not being smart enough to figure out how to get her
  585.      mail--and closed the file and walked away. It couldn't have
  586.      lasted for more than a minute."
  587.  
  588. The story identifies Ann Killion of the San Jose Mercury News and
  589. Jerry Longman of the New York Times as being among the group. Both
  590. denied reading Harding's messages.
  591.  
  592.      Mike Moran, head of the U.S. Olympic Committee's
  593.      information section, said he considered the situation an
  594.      ethical matter for journalists to settle rather than
  595.      anything that would require any kind of official reaction.
  596.  
  597. ------------------------------
  598.  
  599. Date: Thu, 24 Feb 1994 12:39:12 CST
  600. From: frank232@TAMPA.RELAY.UCM.ORG
  601. Subject: File 7--Entrapment Scam?
  602.  
  603. re:Software Evaluation Survey - Entrapment Fraud?
  604.  
  605.      I've voluntarily enrolled with a company based in England, which
  606. says it's purpose is to recruit shareware evaluators for various
  607. shareware software developers. Since processing the enrollment program,
  608. I've come to wonder if this could possibly be just an entrapment scam to
  609. try and catch users of nonregistered software.
  610.      I first heard of this offer on a FIDONET announcement. The
  611. sender was looking for software evaluators, who would be offered
  612. free software in exchange for their evaluations. It sounded like it
  613. might be all right, so I e-mailed my name and a private postal box I
  614. have. Within about a month, I got a diskette and a cover letter, a
  615. copy of which I'll include below. The company is called Scancom.
  616.     When you process the registration program, called an Electronic
  617. Response Card, you are asked to key in your name, address, and phone
  618. number, and to provide some info about your PC, as well as an indication
  619. of what kinds of software you have. If you choose, you can take the
  620. option to have the program scan your hard drive, and it will record
  621. software you have. You can de-select some or all of it before
  622. registering.
  623.      I didn't take the option to scan my hard disk. I'm a freelance
  624. writer and evaluate a lot of shareware. I wouldn't want shareware
  625. authors to think I'm stealing their products.
  626.      At the end of the program, you have a screen with several numbers
  627. generated by the program, allegedly representing your name, address and
  628. phone number. You can complete registration by modem (I couldn't
  629. get that to work) or by calling a toll free 800 number. You key in
  630. responses to a series of recorded queries, and finally get a serial
  631. number. Keying that in gives you access to 5 "free" programs.
  632.      The programs are shareware. Three were games, one was an older
  633. version of McAffee's SCAN; I forget the fifth. A windows game, I think.
  634. The cover letter also invites you to e-mail one of their reps, on
  635. Compuserve. I went ahead and sent in a little note to the address given.
  636.      I remember in the past couple of years something similar. The
  637. program ended up actually being a way to spot unregistered software, and
  638. the results were given to the manufacturer's legal department, to press
  639. legal action. I think Microsoft may have been involved.
  640.      Anyway, I was wondering if another entrapment scam was involved
  641. here. Maybe you could put this out as a query on CUD, and see what
  642. anyone knows.
  643.  
  644.      Here is the letter. I may upload this to some local bulletin
  645. boards, so added some info for those on FIDONET.
  646.  
  647.  
  648.  
  649.                 o /             o /             o /             o /
  650. -----Cut-here----X-----Snip------X---Cut-here----X-----Snip------X---Ouch !
  651.                 o \             o \             o \             o \
  652.  
  653.  
  654.                                                  SCANCOM
  655.                                                  Scancom Distribution
  656.                                                  P O Box 175
  657.                                                  Guildford
  658.                                                  Surry
  659.                                                  GU1 1UL
  660.                                                  UK
  661.                                                  Telephone: +44 483 450949
  662.                                                        FAX: +44 483 452631
  663. ****************************************************************************
  664.      This section added by me
  665.  
  666. (Please note that this is an international call. You might prefer to write,
  667. or try e-mail instructions given below)
  668. ****************************************************************************
  669.  
  670. PC USER SURVEY
  671.  
  672. Thank you for participating in the survey. In these files you will find
  673. a copy of the Electronic Response Card (ERC) and a file with 5 different
  674. high quality shareware/software titles. As you probably know, shareware
  675. often requires a payment to the author if you continue to use it after a
  676. certain period of time. We will do our est to find the right software
  677. and shareware for you, including titles which do not require any payment
  678. even if you continue to use them, but we encourage you always to review
  679. the license agreement for each separate product.
  680.  
  681. In future surveys you will be able to send the results back to us via
  682. CompuServe, but this very first time I encourage you to call the 800
  683. number given in the ERC program and try the touch tone relay as we need
  684. to know how acceptable this method is for users without modems. Be sure
  685. to key in your name and address, and let us know what you think about
  686. the system.
  687.  
  688. I would appreciate comments directly to me on CompuServe (user ID
  689. 76116,2214). Also, I would appreciate if you could let me know about as
  690. many applications you use as possible (legal only please) and a maximum
  691. of 2 categories or types of software which you would prefer to receive
  692. with future surveys (such as games, business, Windows, etc.). The survey
  693. program automatically scans for many popular applications which you can
  694. deselect if you do not wish to include them in the survey. Please also
  695. let me know if you do not wish your name and address to be passed on to
  696. any third parties, but be aware that this may restrict what future
  697. software we can send to you, as some vendors will want to know to whom
  698. they contribute free software for direct marketing and research
  699. purposes.
  700.  
  701. If you know of other users who might be interested in participating,
  702. please pass along this archive.
  703. *************************************************************************
  704. This section added by me
  705.  
  706. The ERC program will want to be run from a floppy drive. So, dearchive
  707. these files onto a floppy, then place into drive A: or B:. Type START
  708. and hit [ENTER]. Now follow the instructions on the screen to install
  709. and run the survey.
  710. *************************************************************************
  711.  
  712. Call, fax, e-mail or write if you have any problems. Thank you for your
  713. participation.
  714.  
  715. Mads K. Larsen
  716. Scancom Distribution
  717.  
  718. Partners: R E Braithwaite, S C Grundy
  719. ****************************************************************************
  720. This added by me
  721.  
  722. P.S. If you are not on CompuServe, but have access to Internet or
  723. FIDONET e-mail, here are the ways to send e-mail to me on Compuserve:
  724.  
  725.  
  726.     Internet: send to -     76116.2214@compuserve.com
  727.  
  728.     FIDONET:   in the TO portion, use UUCP. In the body of the message,
  729.     use these as the first two lines:
  730.  
  731.               @>1:103/208
  732.               to: 76116.2214@compuserve.com
  733.  
  734.     Some fidonet hosts will want you to use (1:103/208), instead, for
  735. the first line. The parenthesis must be included. If both of these
  736. reject, check with your fidonet host sysop. In order to receive e-mail
  737. back, use this format for your address:
  738.  
  739.     If your FIDONET address is 1:123/456, I should be able to reach you
  740. with this address:
  741.  
  742.     your.name%p0.f456.n123.z1.fidonet.org@ofa123.fidonet.org
  743.  
  744. If all of this fails, then sending a letter by post will be your only
  745. alternative.
  746.  
  747. ------------------------------
  748.  
  749. Date: Sun, 20 Feb 1994 18:04:32 -0500 (EST)
  750. From: "Shabbir J. Safdar" <shabbir@panix.com>
  751. Subject: File 8--Letter to Rep. Molinari (R-Brooklyn)
  752.  
  753. Please find enclosed my letter to Rep. Molinari (R-NY).  Rep. Cantwell's
  754. bill would liberalize cryptographic exports, encouraging the production
  755. of stronger crypto software by US firms.  This would result in stronger
  756. cryptography in products for ordinary people such as you and I.
  757.  
  758. What can you do?  Help get your NY or NJ rep. to cosponsor HR 3627.
  759. Commit to writing your rep.  It's so easy!  You didn't buy that
  760. fax modem for nothing!  If you don't have a fax modem, you've got
  761. a phone or a stamp.
  762.  
  763. Want to help?  Send me your rep's name as a commitment that you will
  764. write to them.  OR, send me your zip code or your nearest city.  I will
  765. email you with a letter of who your rep is if you don't know it.
  766. (I just got a new book with district maps)  Alternatively
  767. you can just call the League of Women Voters (phone number below)
  768.  
  769.  
  770. -Shabbir
  771. shabbir@panix.com
  772.  
  773. The Honorable Representative Susan Molinari
  774. Thirteenth District
  775. 123 Cannon Building
  776. Washington, D.C. 20515
  777.  
  778. Dear Representative Molinari,
  779.  
  780. Recently Rep. Maria Cantwell (D-WA) introduced HR 3627.  I am writing
  781. you to urge you to co-sponsor it.  This bill would lift the outdated
  782. restrictions on export of cryptographic technology.  As you may already
  783. know, it is illegal for an American business to produce hardware
  784. products, such as software to encrypt electronic mail or hardware to
  785. encrypt private telephone conversations, and then ship it to markets
  786. outside the United States.
  787.  
  788. Such technology is available outside the United States already.  In
  789. fact, many US businesses purchase their equipment from companies
  790. outside the US because they cannot obtain the equivalent products for
  791. their offices worldwide from US distributors.  As you can imagine, such
  792. regulations hurt the global competitiveness of US technology firms.
  793. Furthermore, US citizens cannot easily purchase privacy-enhancing
  794. products because they are not available from US firms.  This results in
  795. a lack of privacy for US citizens and consumers.
  796.  
  797. Instead of developing products that incorporate strong
  798. privacy-enhancing cryptographic technology, US firms are forced to
  799. either develop two separate products (one for US use, and one for
  800. international use), or to simply develop a single product with
  801. sub-standard privacy-enhancing cryptographic technology.  These
  802. products cannot compete in the global marketplace with products
  803. produced in other countries that do not have cryptographic export
  804. restrictions.
  805.  
  806. Rep. Cantwells bill would allow US firms to compete alongside other
  807. international firms in the area of privacy-enhancing technology.  Also,
  808. by creating a larger market for US firms, better privacy-enhancing
  809. products will be available for purchase by US citizens.  Products such
  810. as encrypting cellular telephones are long overdue; we have seen way
  811. too many examples of overheard cellular conversations tape-recorded by
  812. radio-voyeurs.
  813.  
  814. As the press publicizes more examples of the security problems on the
  815. Internet, it becomes more apparent that US Citizens need to be able to
  816. purchase software to encrypt their electronic mail.  Wouldn't it be
  817. better for Americans to use American-written privacy software?
  818.  
  819. In closing, let me urge you to take a moment to read this analysis that
  820. I am enclosing, and join your colleagues (such as Donald Manzullo R-IL)
  821. in co-sponsoring HR 3627.
  822.  
  823. Thank you for your time,
  824.  
  825. Shabbir J. Safdar
  826. 115 Pacific St, #3
  827. Brooklyn, NY 11201
  828.  
  829. ------------------------------
  830.  
  831. End of Computer Underground Digest #6.19
  832. ************************************
  833.  
  834.  
  835.