home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud623.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  43.8 KB  |  923 lines

  1.  
  2. Computer underground Digest    Thu  Mar 10, 1994   Volume 6 : Issue 23
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe (He's Baaaack)
  7.        Acting Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copita Editor:      Sheri O'Nothera
  12.  
  13. CONTENTS, #6.23 (Mar 10, 1994)
  14. File 1--Time Magazine on Clipper
  15. File 2--Some Thoughts on Clipper (by Jim Bidzos)
  16. File 3--Dennings' Newsday piece is Convincing (Re CuD #6.20)
  17. File 4--Re: Newsday Clipper Story (CuD 6.19)
  18. File 5--Newsday's Encryption and Law Enforcement (Re: CuD 6.19)
  19. File 6--DOS is not dead yet. . . .
  20. File 7--Response to Frisk (Re CuD 6.19)
  21. File 8--Re: "Hackers" Whack Harding (CuD 6.19)
  22. File 9--"Porn Press Release" from EFF is a Hoax
  23.  
  24. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  25. available at no cost electronically.
  26.  
  27. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  28.  
  29. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  30. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  31. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  32. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  33. 60115, USA.
  34.  
  35. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  36. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  37. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  38. libraries and in the VIRUS/SECURITY library; from America Online in
  39. the PC Telecom forum under "computing newsletters;"
  40. On Delphi in the General Discussion database of the Internet SIG;
  41. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  42. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  43. CuD is also available via Fidonet File Request from
  44. 1:11/70; unlisted nodes and points welcome.
  45.  
  46. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  47.           In ITALY: Bits against the Empire BBS: +39-461-980493
  48.  
  49. FTP:   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  50.                        aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  51.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  52.                   nic.funet.fi
  53.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  54.  
  55. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  56. information among computerists and to the presentation and debate of
  57. diverse views.  CuD material may  be reprinted for non-profit as long
  58. as the source is cited. Authors hold a presumptive copyright, and
  59. they should be contacted for reprint permission.  It is assumed that
  60. non-personal mail to the moderators may be reprinted unless otherwise
  61. specified.  Readers are encouraged to submit reasoned articles
  62. relating to computer culture and communication.  Articles are
  63. preferred to short responses.  Please avoid quoting previous posts
  64. unless absolutely necessary.
  65.  
  66. DISCLAIMER: The views represented herein do not necessarily represent
  67.             the views of the moderators. Digest contributors assume all
  68.             responsibility for ensuring that articles submitted do not
  69.             violate copyright protections.
  70.  
  71. ----------------------------------------------------------------------
  72.  
  73. Date: Sun,  6 Mar 1994 14:13:18 -0500
  74. From: Dave Banisar <banisar@WASHOFC.CPSR.ORG>
  75. Subject: File 1--Time Magazine on Clipper
  76.  
  77. Time Magazine, March 14, 1994
  78.  
  79. TECHNOLOGY
  80.  
  81. WHO SHOULD KEEP THE KEYS?
  82.  
  83. The U.S. government wants the power to tap into every phone, fax and
  84. computer transmission
  85.  
  86. BY PHILIP ELMER-DEWITT
  87.  
  88. ... (general background)
  89.  
  90. ... (general info on techo advances)
  91.  
  92.  
  93.   Thus the stage was set for one of the most bizarre technology-policy
  94. battles ever waged: the Clipper Chip war. Lined up on one side are the three-
  95. letter cloak-and-dagger agencies -- the NSA, the CIA and the FBI -- and key
  96. policymakers in the Clinton Administration (who are taking a surprisingly
  97. hard line on the encryption issue). Opposing them is an equally unlikely
  98. coalition of computer firms, civil libertarians, conservative columnists and
  99. a strange breed of cryptoanarchists who call themselves the cypherpunks.
  100.  
  101.   At the center is the Clipper Chip, a semiconductor device that the NSA
  102. developed and wants installed in every telephone, computer modem and fax
  103. machine. The chip combines a powerful encryption algorithm with a ''back
  104. door'' -- the cryptographic equivalent of the master key that opens
  105. schoolchildren's padlocks when they forget their combinations. A ''secure''
  106. phone equipped with the chip could, with proper authorization, be cracked by
  107. the government. Law-enforcement agencies say they need this capability to
  108. keep tabs on drug runners, terrorists and spies. Critics denounce the Clipper
  109. -- and a bill before Congress that would require phone companies to make it
  110. easy to tap the new digital phones -- as Big Brotherly tools that will strip
  111. citizens of whatever privacy they still have in the computer age.
  112.  
  113.  
  114.   In a Time/CNN poll of 1,000 Americans conducted last week by Yankelovich
  115. Partners, two-thirds said it was more important to protect the privacy of
  116. phone calls than to preserve the ability of police to conduct wiretaps. When
  117. informed about the Clipper Chip, 80% said they opposed it.
  118.  
  119.  
  120.  
  121.   The battle lines were first drawn last April, when the Administration
  122. unveiled the Clipper plan and invited public comment. For nine months
  123. opponents railed against the scheme's many flaws: criminals wouldn't use
  124. phones equipped with the government's chip; foreign customers wouldn't buy
  125. communications gear for which the U.S. held the keys; the system for giving
  126. investigators access to the back-door master codes was open to abuse; there
  127. was no guarantee that some clever hacker wouldn't steal the keys. But in the
  128. end the Administration ignored the advice. In early February, after computer-
  129. industry leaders had made it clear that they wanted to adopt their own
  130. encryption standard, the Administration announced that it was putting the NSA
  131. plan into effect. Government agencies will phase in use of Clipper technology
  132. for all unclassified communications. Commercial use of the chip will be
  133. voluntary -- for now.
  134.  
  135.   It was tantamount to a declaration of war, not just to a small group of
  136. crypto-activists but to all citizens who value their privacy, as well as to
  137. telecommunications firms that sell their products abroad. Foreign customers
  138. won't want equipment that U.S. spies can tap into, particularly since
  139. powerful, uncompromised encryption is available overseas. ''Industry is
  140. unanimous on this,'' says Jim Burger, a lobbyist for Apple Computer, one of
  141. two dozen companies and trade groups opposing the Clipper. A petition
  142. circulated on the Internet electronic network by Computer Professionals for
  143. Social Responsibility gathered 45,000 signatures, and some activists are
  144. planning to boycott companies that use the chips and thus, in effect, hand
  145. over their encryption keys to the government. ''You can have my encryption
  146. algorithm,'' said John Perry Barlow, co-founder of the Electronic Frontier
  147. Foundation, ''when you pry my cold dead fingers from my private key.''
  148.  
  149. ... (history of Public Key encryption).
  150.  
  151.  
  152. ... (history of PGP)
  153.  
  154.   Rather than outlaw PGP and other such programs, a policy that would
  155. probably be unconstitutional, the Administration is taking a marketing
  156. approach. By using its purchasing power to lower the cost of Clipper
  157. technology, and by vigilantly enforcing restrictions against overseas sales
  158. of competing encryption systems, the government is trying to make it
  159. difficult for any alternative schemes to become widespread. If Clipper
  160. manages to establish itself as a market standard -- if, for example, it is
  161. built into almost every telephone, modem and fax machine sold -- people who
  162. buy a nonstandard system might find themselves with an untappable phone but
  163. no one to call.
  164.  
  165.   That's still a big if. Zimmermann is already working on a version of PGP
  166. for voice communications that could compete directly with Clipper, and if it
  167. finds a market, similar products are sure to follow. ''The crypto genie is
  168. out of the bottle,'' says Steven Levy, who is writing a book about
  169. encryption. If that's true, even the nsa may not have the power to put it
  170. back.
  171.  
  172. Reported by David S. Jackson/San Francisco and Suneel Ratan/Washington
  173.  
  174. ------------------------------
  175.  
  176. Date: Tue Mar  8 12:07:47 1994
  177. >From jim@RSA.COM
  178. Subject: File 2--Some Thoughts on Clipper (by Jim Bidzos)
  179.  
  180. SOME THOUGHTS ON CLIPPER, NSA, AND ONE KEY ESCROW ALTERNATIVE
  181.  
  182. In a recent editorial, Dr. Dorothy Denning of Georgtown University
  183. argued in support of the U.S. government's proposed Clipper Chip, a
  184. security device that would allow law enforcement to decipher the
  185. communications of users of such devices.
  186.  
  187. Dr. Denning attempts to argue that Clipper is necessary for law
  188. enforcement agencies to be able to do their job.  I'm not going to
  189. argue that one; there are plenty of people who can argue that
  190. compromising privacy for all citizens in order  to aid law enforcement
  191. is a bad idea more effectively than I, particularly in the Clipper
  192. case, where the arguments from law enforcement are dubious at best.
  193. (The current justification is inadequate; there may be better reasons,
  194. from a law enforcement perspective, but we haven't heard them yet.)
  195.  
  196. Without doubt, law enforcement and intelligence are huge stakeholders
  197. in the debate over encryption. But every individual and corporation in
  198. the U.S. must be included as well. Are NSA's actions really in the
  199. best interests of all the stakeholders? Are there alternatives to the
  200. current key escrow program?
  201.  
  202. If one steps back and looks at what has happened over the last few
  203. years, one might well question the government's approach with Clipper,
  204. if not its motivation, for dealing with this problem.  (I believe it
  205. may even be possible to conclude that Clipper is the visible portion
  206. of a large-scale covert operation on U.S. soil by NSA, the National
  207. Security Agency.) Over a number of years, through their subversion of
  208. the Commerce Department (who should be championing the causes of U.S.
  209. industry, not the intelligence agencies), NSA has managed to put many
  210. U.S. government resources normally beyond their control, both legally
  211. and practically, to work on their program of making U.S. and
  212. international communications accessible.
  213.  
  214. The first step was the MOU (Memorandum of Understanding) between the
  215. Commerce Department's National Institute of Standards and Technology
  216. (NIST) and the Defense Department's NSA.  This document appears to
  217. contravene the provisions of the Computer Security Act of 1987, the
  218. intent of which was to give NIST control over crypto standards-making
  219. for the unclassified government and commercial sectors.  The MOU
  220. essentially gave NSA a veto over any proposals for crypto standards by
  221. NIST.
  222.  
  223. By using the standards making authority of NIST, NSA is attempting to
  224. force the entire U.S.  government to purchase Clipper equipment since
  225. only NIST-standard equipment may be purchased by government agencies.
  226. This purchasing power can then be used to force U.S. manufacturers to
  227. build Clipper products or risk losing government business.  (GSA is
  228. currently questioning NSA's authority to control government-wide
  229. procurement, and should continue to do so.)  This of course not only
  230. subsidizes Clipper products, but could make Clipper a de facto
  231. standard if the costs associated with alternatives are too high.
  232. These costs to industry, of ignoring Clipper, come in the form of lost
  233. government market share, costly support for multiple versions of
  234. incompatible products, and non-exportability of non-Clipper products.
  235.  
  236. It also appears that NSA is desperately seeking a digital signature
  237. standard that would force users to take that signature capability
  238. wrapped up with a Clipper chip.  If this is the case, as it appears to
  239. be, then NSA has is trying to use what is probably the most powerful
  240. business tool of the information age as a means to deny us its
  241. benefits unless we subsidize and accept Clipper in the process.  This
  242. would, if true, be an unprecedented abuse of government power to
  243. influence U.S.  industry and control individual privacy.  (Clipper is
  244. part of a chip called Capstone, which is where their proposed digital
  245. signature standard would be used.)
  246.  
  247. The overall cost of these policies is unknown.  We only know that NSA
  248. has spent a considerable amount of money on the program directly.
  249. Other costs are not so obvious. They are:
  250.  
  251. - A burdened U.S. industry, which will have to build multiple products
  252. or more expensive products that support multiple techniques;
  253.  
  254. - A low-intensity "trade war" with the rest of the world over
  255. encryption;
  256.  
  257. - Lost sales to U.S. companies, since international buyers will surely
  258. go to non-U.S. suppliers for non- Clipper encryption, as may buyers in
  259. the U.S.;
  260.  
  261. - Potential abuses by government and loss of privacy for all citizens.
  262.  
  263. Does NSA truly believe they can displace other methods with Clipper?
  264. With over three million licensed, documented RSA products, the
  265. technology they feel threatened by, in use in the U.S. today? Not
  266. likely; therefore, they have already decided that these costs are
  267. acceptable even if they only delay the inevitable, and that U.S.
  268. industry and U.S. taxpayers should bear these costs, whatever they
  269. are.  This policy was apparently developed by unelected people who
  270. operate without oversight or accountability.  Does the White House
  271. really support this policy?
  272.  
  273. It has been reported that NSA is attempting to gain support from
  274. foreign governments for escrow technology, especially if "local
  275. control" is provided.  Even if NSA can convince their sister
  276. organizations around the world to support key escrow (by offering
  277. Clipper technology with a do-your-own-escrow option), will these other
  278. organizations succeed in selling it to their government, industry and
  279. citizens?  Most countries around the world have much stronger privacy
  280. laws and a longer history of individual privacy than the U.S.
  281.  
  282. WHY AGAIN WHEN IT DIDN'T WORK THE FIRST TIME?
  283.  
  284. Many seem to have forgotten or are not aware that the Clipper program
  285. is not new, and it's also not the first time NSA has attempted to
  286. force communications security on U.S. industry that it could
  287. compromise.  In the mid-80's, NSA introduced a program called the
  288. Commercial COMSEC Endorsement Program, or CCEP. CCEP was essentially
  289. Clipper in a black box, since the technology was not sufficiently
  290. advanced to build lower-cost chips.  Vendors would join CCEP (with the
  291. proper security clearances) and be authorized to incorporate
  292. classified algorithms into communications systems.  NSA had proposed
  293. that they themselves would actually provide the keys to end-users of
  294. such systems.  The new twist is access by key escrow.
  295.  
  296. To see how little things have changed, consider this quote: "...RSA
  297. Data Security, Inc.  asserts that since CCEP-2 is not published and
  298. therefore cannot be inspected by third parties, the NSA could put a
  299. 'trap door' in the algorithm that would enable the agency to inspect
  300. information transmitted by the private sector.  When contacted, NSA
  301. representative Cynthia Beck said that it was the agency's policy not
  302. to comment on such matters."  That was in 1987. ("The Federal Snags in
  303. Encryption Technology," Computer and Communications Decisions, July
  304. 1987, pp.  58-60.)
  305.  
  306. To understand NSA's thinking, and the danger of their policies,
  307. consider the reply of a senior NSA official when he was asked by a
  308. reporter for the Wall Street Journal if NSA, through the CCEP program,
  309. could read anyone's communications: "Technically, if someone bought
  310. our device and we made the keys and made a copy, sure we could listen
  311. in. But we have better things to do with our time." (The Wall Street
  312. Journal, March 28, 1988, page 1, column 1, "A Supersecret Agency Finds
  313. Selling Secrecy to Others Isn't Easy," by Bob Davis.) Another NSA
  314. official, in the same Journal story, said "The American Public has no
  315. problem with relying on us to provide the technology that prevents the
  316. unauthorized launch of nuclear weapons. If you trust us to protect
  317. against that, you can trust us to protect private records."  Remember
  318. that the Cold War was still on at that time.
  319.  
  320. Law enforcement and intelligence gathering are certainly impeded by
  321. the use of cryptography.  There are certainly legitimate concerns that
  322. these interests have.  But is the current approach really the way to
  323. gain support from industry and the public?  People with a strong
  324. military and intelligence bias are making all the decisions. There
  325. seem to be better ways to strike a balance.
  326.  
  327. AN ALTERNATIVE PROPOSAL
  328.  
  329. One approach would be to have NIST develop a standard with three
  330. levels.  The first level could specify the use of public-key for key
  331. management and signatures without any key escrow.  There could be a
  332. "Level II" compliance that adds government key escrow to message
  333. preparation.  "Level III" could be key escrow controlled by the user,
  334. typically a corporation.  Would this work? The first level, meeting
  335. the standard by itself, would back up the government's claim that key
  336. escrow is voluntary; if I want privacy and authentication without key
  337. escrow, then I can have it, as the government has claimed I can.
  338. Actions speak louder than words.
  339.  
  340. Why would any vendors support Level II?  There would be several
  341. reasons. They would find a market in the government, since the
  342. government should purchase only Level II products. (I would certainly
  343. like our public servants to use key escrow, just as I want work
  344. product paid for by my corporation to be accessible. Of course, anyone
  345. can buy Level I products for home and personal use.)  So the
  346. government can still influence the private sector by buying only
  347. products that include Level II compliance. Also, Level II products
  348. would be decontrolled for export. This way the market can decide;
  349. vendors will do what their customers tell them to.  This satisifies
  350. the obvious desire on the part of the government to influence what
  351. happens with their purchasing power.
  352.  
  353. Level III would allow any user to insert escrow keys they control into
  354. the process.  (Level II would not be a prerequisite to Level III.) My
  355. company may want key escrow; I, as an individual, may want to escrow
  356. my keys with my attorney or family members; a standard supporting
  357. these funtions would be useful.  I don't necessarily want or need the
  358. government involved.
  359.  
  360. NIST already knows how to write a FIPS that describes software and
  361. hardware implementations, and to certify that implementations are
  362. correct.
  363.  
  364. This approach cetainly isn't perfect, but if the administration really
  365. believes what it says and means it, then I submit that this is an
  366. improvement over a single key escrow FIPS foisted on everyone by NSA,
  367. and would stand a much better chance of striking a workable balance
  368. between the needs of the government and the right of individuals to
  369. privacy.  Therefore, it RISKS much less than the current plan.
  370.  
  371. The real problem with the way NSA works is that we don't find out what
  372. they're really doing and planning for decades, even when they're
  373. wrong.  What if they are?
  374.  
  375. In the 60's and 70's, the CIA was out of control, and the Congress,
  376. after extensive hearings that detailed some of the abuses of power by
  377. the CIA, finally moved to force more accountability and oversight.  In
  378. the 80's and 90's, NSA's activities should be equally scrutinized by a
  379. concerned Congress.
  380.  
  381. ------------------------------
  382.  
  383. Date: Thu,  3 Mar 1994 11:59:00 GMT
  384. From: chris.hind@MAVERICKBBS.COM(Chris Hind)
  385. Subject: File 3--Dennings' Newsday piece is Convincing (Re CuD #6.20)
  386.  
  387. I dunno, but I think the Encryption and Law Enforcement letter by
  388. Dorothy Denning has convinced me that the Clipper Chip is safe.
  389. Multiple people hold the keys to tapping the line and it has the
  390. strongest encryption method created so far. I believed CUD earlier
  391. that it was bad for the US, but now I see its advantages as long as
  392. they don't outlaw other forms of encryption its okay with me. I mean,
  393. its not like Big Brother can't tap into our line right now with us
  394. knowing it! This technology isn't really new, its just a bit more
  395. sophisticated and thats what scares us. Please tell me if I'm wrong!
  396. As well as encryption, the clipper chip should also be modified to
  397. give superior compression so more information can be sent over the
  398. lines and during disaster they wouldn't be down. And as for the
  399. Digital Telephony Bill, simple PGP encryption will scramble data
  400. beyond recognition since it uses powerful public-key encryption. Sure,
  401. this security might catch some, but some criminals they'll never be
  402. able to catch anyways since they'll have the money to pay for even
  403. more powerful encryption. I usually don't change my opinions easily so
  404. it makes me wonder how many other people on the net have changed their
  405. opinions also.
  406.  
  407. ------------------------------
  408.  
  409. Date: Mon, 28 Feb 1994 13:25:25 -0500 (EST)
  410. From: The Advocate <cudigest@mindvox.phantom.com>
  411. Subject: File 4--Re: Newsday Clipper Story (CuD 6.19)
  412.  
  413. >            Newsday, Tuesday, February 22, 1994, Viewpoints
  414. >                   The Clipper Chip Will Block Crime
  415. >                         By Dorothy E. Denning
  416.  
  417. Before We go any further, let your old friend the Advocate join the
  418. greek chorus,  of people singing their personal respect and admiration
  419. for Dr Denning.  Her work in the Neidorf case was without par and her
  420. commitment to issues in Cyberspace are intellectually rigorous and
  421. passionate.  It thus doubly pains me when such an old and respected
  422. friend seems to have gone astray.
  423.  
  424.  
  425. >    Hidden among the discussions of the information highway is a fierce
  426. > debate, with huge implications for everyone.  It centers on a tiny
  427. > computer chip called the Clipper, which uses sophisticated coding to
  428. > scramble electronic communications transmitted through the phone
  429. > system.
  430.  
  431. Just like other systems already in use for military and government
  432. or commercial transactions.
  433.  
  434. >
  435. >    The Clinton administration has adopted the chip, which would allow
  436. > law enforcement agencies with court warrants to read the Clipper codes
  437. > and eavesdrop on terrorists and criminals.  But opponents say that, if
  438.  
  439. or agencies with corrupt motives to spy on virtually every transaction
  440. telephonic or datic  that moves on the information highway.
  441.  
  442. future expansion of network systems will allow easy access to virtually
  443. all data,  without regard,  and with intrusion, without detection.
  444.  
  445. > this happens, the privacy of law-abiding individuals will be a risk.
  446. individuals and corporations.
  447.  
  448. > They want people to be able to use their own scramblers, which the
  449. > government would not be able to decode.
  450.  
  451. WOuld not be able to decode?  no,  would not be able to decode without
  452. spending some money.  Dr Denning forgets that we spend an estimated
  453. $27 Billion dollars per year on the NSA,  an agency devoted entirely
  454. to signals interception, decryption and analysis.  THis same agency
  455. has been involved in the Clipper developement and has refused to make
  456. any of it's files available and has instead crowded the field with
  457. classified segments.
  458.  
  459. >    If the opponents get their way, however, all communications on the
  460. > information highway would be immune from lawful interception.  In a
  461.  
  462. Hardly.  It merely means that interception would require either
  463. more detailed de-crpyption efforts  or attack at sources of
  464. transmission or reception.
  465.  
  466. These same complaints are repackaged complaints about miranda rights,
  467. the exclusionary rule and every other legal reform of this century.
  468.  
  469. > world threatened by international organized crime, terrorism, and rogue
  470. > governments, this would be folly.  In testimony before Congress, Donald
  471.  
  472. International organised crime?  you mean like the Mafia,  whom the
  473. CIA helped set up?  and who work routinely as government agents?
  474.  
  475. Terrorism?  in this country of 250 million people less the 15 people
  476. per year die on average from terrorist activities.  considering
  477. 50,000 americans die every year on the roads,  someone needs to get
  478. their priorities re-aligned.
  479.  
  480. Rogue governments?  like the libyans, or Iraq and iran?  how will clipper
  481. harm a foreign government?  not to mention these countries are all
  482. paper tigers.  the last time we dealt with traq,  i seem to recall
  483. we waxed their army without breaking a sweat.  i am not worried.
  484.  
  485. > Delaney, senior investigator with the New York State Police, warned
  486. > that if we adopted an encoding standard that did not permit lawful
  487. > intercepts, we would have havoc in the United States.
  488.  
  489. But don forgets  that his standard allows un-lawful intercepts.
  490.  
  491. lets look at this word havoc.  that means a state of chaos or confusion.
  492. If i go to anacostia on a friday night, i would say havoc exists. if i
  493. go into a DC school by day, i could say havoc exists.  when  LA burned
  494. last year havoc ran rampant,  and certainly this had little to do
  495. with the lack of a proper data encryption standard.  The operation
  496. of the polis has little to do with the effectiveness of our secret
  497. police.
  498.  
  499. >
  500. >    Moreover, the Clipper coding offers safeguards against casual
  501. > government intrusion.  It requires that one of the two components of
  502.  
  503. Not neccesarily.  Although Dr denning and a team of independent
  504. scientists reviewed the clipper standard,  they are not specialists
  505. in code breaking.  I do not know how immune clipper is to corruption
  506. once partial knowledge is attained.  knowledge of header blocks,
  507. and access to partial keys and key fragments may make closure of
  508. the cryptic circle a simpler proposition then her analysis indicated.
  509.  
  510. > a key embedded in the chip be kept with the Treasury Department and the
  511.  
  512. The dept that brought us the Secret service and the ATF?  i don't think
  513. so.
  514.  
  515. > other component with the Commerce Department's National Institute of
  516. > Standards and Technology.  Any law enforcement official wanting to
  517.  
  518. who work hand in glove with the NSA?
  519. she forgets a single compromised official may be able to subvert
  520. the entire system as mr Ames so easily demonstrated last week.
  521.  
  522. > wiretap would need to obtain not only a warrant but the separate
  523. > components from the two agencies.  This, plus the superstrong code and
  524. > key system would make it virtually impossible for anyone, even corrupt
  525. > government officials, to spy illegally.
  526.  
  527. I think this is optimism in action.
  528.  
  529. >    But would terrorists use Clipper?  The Justice Department has
  530. would Clipper stop terrorism?  Seriously can anyone guarantee
  531. that this technology will end terrorism?  will clipper end
  532. drug trafficking?
  533.  
  534. > their calls with their own code systems.  But then who would have
  535. > thought that the World Trade Center bombers would have been stupid
  536. > enough to return a truck that they had rented?
  537.  
  538. Considering the people who bomber the world trade center were keystone
  539. terrorists, i would hardly hold them up as examples.
  540.  
  541. I would look at people like Carlos the Jackal,  THe Red Army,
  542. Black September, Islamic Jihad, etc...
  543. These are highly sophisticated, well trained killers,  and far more
  544. effective and dangerous.
  545.  
  546. >    Court-authorized interception of communications has been essential
  547. > for preventing and solving many serious and often violent crimes,
  548.  
  549. for all the crime and violence in our society, i doubt law enforcement
  550. is doing a good job.  what we see is another band-aid on serious social
  551. problems.
  552.  
  553. > including terrorism, organized crime, drugs, kidnaping, and political
  554. > corruption.  The FBI alone has had many spectacular successes that
  555. > depended on wiretaps.  In a Chicago case code-named RUKBOM, they
  556. > prevented the El Rukn street gang, which was acting on behalf of the
  557. > Libyan government, from shooting down a commercial airliner using a
  558. > stolen military weapons system.
  559.  
  560. Dr Dennings faith is touching here.  The El Rukns  were done in
  561. in part because the government compromised their lawyer.  And also
  562. had several agents inside the organization.  Please a better example
  563. must be out there.
  564.  
  565. >    To protect against abuse of electronic surveillance, federal
  566. > statutes impose stringent requirements on the approval and execution
  567. > of wiretaps.  Wiretaps are used judiciously (only 846 installed
  568. > wiretaps in 1992) and are targeted at major criminals.
  569.  
  570. and how many wiretaps are installed il-legally?  considering during the
  571. gulf war the FBI was wire-tapping the homes  of arab-americans
  572. i wonder how well they use the legal process.
  573.  
  574. also if we are talking 846 wiretaps,  and say, 200 hours of tape
  575. from each, we are talking about 200,000 hours of conversation.
  576. i am certain that the NSA has the facility to de-crypt this number
  577. of calls.  And if they don't why don't they?  they must listen to
  578. foreign conversations,  and i am sure the russians are not so
  579. accomodating as to use clear voice signaling.
  580.  
  581. >    Now, the thought of the FBI wiretapping my communications appeals to
  582. > me about as much as its searching my home and seizing my papers.
  583. > But the Constitution does not give us absolute privacy from
  584. > court-ordered searches and seizures, and for good reason.  Lawlessness
  585. > would prevail.
  586.  
  587. But the constitution does not forbid me from keeping safes,  or
  588. cryptic records  or speaking in navajo,  either.  Dr Denning must have
  589. far less faith in the body politic then I do.  besides if you want
  590. to see lawlessness,  look at the beltway on friday afternoon.
  591.  
  592. >    Encoding technologies, which offer privacy, are on a collision
  593. > course with a major crime-fighting tool: wiretapping.  Now the
  594.  
  595. wiretapping is a minor crime fighting tool.  for all the law enforcement
  596. personnell we have, and all the cases brought each year,  less then 1%
  597. involve wiretapping to start with.  these same complaints  have been
  598. made about facsimile transmission,  computer data, cell phones
  599. and cars.  technology changes and law enforcement adapts.  this is the
  600. first time, i have ever seen law enforcement try to cripple a technology
  601. befoe it becomes prevalent.
  602.  
  603. ASk yourself a question Dr Denning.  Cars are used in crime, criminals
  604. often escape from the police.  why shouldn't all cars be restricted
  605. to 35MPH, by design so the police can always capture and pursue?
  606. fast cars, like the ferrari  have not brought chaos to our society.
  607. why should cryptography?
  608.  
  609. > Clipper chip shows that strong encoding can be made available in a way
  610. > that protects private communications but does not harm society if it
  611. > gets into the wrong hands.  Clipper is a good idea, and it needs
  612.  
  613. how will clipper prevent the wrong hands from getting strong encoding?
  614. will only outlaws have strong crypto?
  615.  
  616. > support from people who recognize the need for both privacy and
  617. > effective law enforcement on the information highway.
  618.  
  619. sure we need law enforcement on the info highway,  but i don't
  620. need a trooper in the back seat to listen to me talk to
  621. my girlfirend as we drive.  i just need a trooper to watch for
  622. speeders and drunk drivers.
  623.  
  624. Dr Denning was part of the clipper review team,  and as such
  625. may be psychologically and emotionally committed to the project.
  626. I hope her earlier effort shave not clouded her ability to conduct a
  627. dispassionate social and policy analysis.
  628.  
  629. Also  Louis Freeh  was interviewed by John Markoff in an article in
  630. todays NYT about the return of the Digital Telephony Standard.
  631. Freeh said "If we are to have a peaceful and orderly society,
  632. people will have to sacrifice a little privacy".  I couldn't
  633. believe this.  Didn't  jefferson say something on the lines of
  634. those who sacrifice liberty for a little peace deserve neither?
  635. or was that heinlein?
  636.  
  637. The other interesting factoid to counter all the discussion on
  638. Terrorism,  Nuclear death threats and Drug Dealing, is that
  639. Aldrich Ames was arrested last week in the biggest spy scandal
  640. this century since the Rosenbergs.  Ames who was the CIA chief of
  641. CounterIntelligence/Soviet-Eastern Division was as well trained in
  642. tradecraft as one can be.
  643.  
  644. He never used any telephonic encryption, despite total access to
  645. all these devices.
  646.  
  647. Sorry if the spys aren't using them,  then why do we need a
  648. way to break them?
  649.  
  650. Your friend
  651. The Advocate.
  652.  
  653. PS  Advocate prediction #13.  That to push the clipper chip,
  654. supporters will claim that Child pornographers are distributing
  655. Snuff films in unbreakable crypto-form so that they can't be
  656. detected.
  657.  
  658. ------------------------------
  659.  
  660. Date: 3 Mar 1994 12:12:08 -0500
  661. From: hovaness@PANIX.COM(Haig Hovaness)
  662. Subject: File 5--Newsday's Encryption and Law Enforcement (Re: CuD 6.19)
  663.  
  664. With all due respect to Professor Denning, I offer the following
  665. observations in response to the material in her recent posting.
  666.  
  667. 1. Professor Denning's views are representative of a small minority in
  668. the US academic community.  However, through her energetic campaign to
  669. promote pro-Clipper arguments, a casual observer of the debate would
  670. conclude that her position is representative of a substantial segment of
  671. academic opinion.  This was especially evident in the ACM Communications
  672. "dialogue" on Clipper, in which Professor Denning's comments occupied
  673. almost half of the editorial space.
  674.  
  675. 2. Professor Denning's efforts to advance her views are not limited to
  676. journalistic advocacy and Usenet postings.  Her presence on the ACM
  677. committee studying Clipper has contributed to the success of the
  678. pro-Clipper faction in deadlocking the committee, and thus preventing
  679. the largest computing professional society from taking an anti-Clipper
  680. position, a position that would reflect the sentiments of the majority
  681. of the membership.
  682.  
  683. 3. Professor Denning consistently makes generous assumptions about the
  684. proper and lawful actions of government officials - assumptions that
  685. anyone familiar with recent American history knows to be naive.  For
  686. example, the political manipulation of information gathered by J. Edgar
  687. Hoover, former Director of the F.B.I. is common knowledge.
  688.  
  689. 4. Professor Denning relies heavily on anecdotal evidence of crimes
  690. "prevented" through communications intercepts without presenting accurate
  691. data on the (very small) number of crimes in which the intercept was
  692. essential to the success of law enforcement.  Others have posted the
  693. figures, and they suggest that the practical value of such intercepts is
  694. greatly overstated.
  695.  
  696. 5. Professor Denning maintains that secure encryption is a difficult
  697. technology to master and is not readily available to the general public.
  698. In view of the existence of PGP, and the likely availability of its
  699. voice-scrambling successor, this is a ludicrous claim.
  700.  
  701. 6. Professor Denning offers no explanation for how a US national
  702. standard restricting encryption can be viable in the context of
  703. worldwide voice and data communications.  How can the US government
  704. possibly assert control of information packets crossing US "cyberspace?"
  705.  
  706. 7. Professor Denning omits to mention that polls reveal that the
  707. majority of the US public are opposed to telephone wiretaps.  All
  708. available evidence suggests that Clipper would never survive a public
  709. referendum.
  710.  
  711. 8. Professor Denning neglects to mention that the entire commercial
  712. sector of the US computing industry is united in opposition to Clipper.
  713. Moreover, much of the business community is also hostile to the concept
  714. of Government interception of business communications.
  715.  
  716. 9. Professor Denning's arguments are ultimately authoritarian.  She
  717. believes that the judgement of government officials must carry greater
  718. weight than the will of the people.  This is a profoundly
  719. anti-democratic position.
  720.  
  721. Haig Hovaness
  722. Pelham Manor, NY
  723. hovaness@panix.com
  724.  
  725. ------------------------------
  726.  
  727. Date: 8 Mar 94 16:23:23 GMT
  728. From: dbatterson@ATTMAIL.COM(David Batterson)
  729. Subject: File 6--DOS is not dead yet. . . .
  730.  
  731.                Is DOS dead?  Definitely not, says SPC
  732.  
  733.      While millions of PC users own and use Windows regularly, many of
  734. us grouse about its idiosyncrasies. Meanwhile, innumerable users
  735. continue to use DOS applications, especially word processing programs.
  736.  
  737.      The DOS flavors of WordPerfect (versions 5.0 and later) have
  738. their legions of fans, along with Microsoft Word, WordStar and
  739. Professional Write. Although I use Ami Pro for Windows, I also
  740. occasionally use Professional Write (Ver. 2.2) which has been around
  741. for several years.
  742.  
  743.      Although WordPerfect users often turn up their noses at
  744. Professional Write, I have always preferred ProWrite to
  745. Word(not-so)Perfect. In fact, I never could understand why Software
  746. Publishing Corp. (SPC) didn't update the program. They did come out
  747. with a Windows version (Professional Write PLUS), but it didn't sell
  748. very well.
  749.  
  750.      Professional Write 3.0 is finally here, and should be in software
  751. stores soon. "This new version was primarily driven by the large
  752. number of customers who requested it," said Chris Randles, SPC's vice
  753. president of marketing. It seems a bit overpriced (at $249 list) for a
  754. program that has had only a modest facelift/update, though.
  755.  
  756.      Randles said that "DOS word processing is one of the most widely
  757. used applications in rapidly-growing niche markets such as small
  758. business and the home office."  In that market, PC users don't want to
  759. mess around with memory problems, Windows GPFs (General Protection
  760. Faults), or word processing programs that have become monster
  761. applications akin to desktop publishing software.
  762.  
  763.      Professional Write 3.0 is pretty much the same program, so the
  764. learning curve is nil.  There are some improvements that reflect the
  765. changing PC arena.  Now you can use a mouse; I missed having that
  766. feature in Ver. 2.2.  And SPC realizes that LANs are routine now, so
  767. made it network-ready.  The program supports Novell, IBM, Banyan,
  768. Artisoft's LANtastic and Microsoft LAN Manager.
  769.  
  770.      Marlise Parker of Ad Hoc Associates, a Denver-based computer
  771. training and consulting firm, noted that "people are going back to the
  772. belief that the finest things in life are the most simple, and for
  773. many of us, that also applies to the software we use.  Professional
  774. Write is one of those rare software gems that keeps getting better,
  775. without losing its simplicity," Parker added.
  776.  
  777.      Want to import .PCX graphics into a document?  Sorry, you can't
  778. do it. You CAN include graphs produced with the DOS versions of
  779. Harvard Graphics (2.0 or higher). Want to make fancy newsletters and
  780. DTP documents? Forget it! SPC wisely decided to forego the "bells and
  781. whistles," says Parker, because most users don't want or need them.
  782.  
  783.      Software Publishers Association (SPA) reported recently that DOS
  784. word processing software sales increased a bit in 1993 over 1992.
  785. This occurred while sales of other DOS applications declined, as the
  786. Windows Juggernaut continued.
  787.  
  788.      So as far as word processing is concerned, rumors about the death
  789. of DOS are greatly exaggerated. Remember, the most popular offline
  790. mail readers are Blue Wave, Silver Xpress and OLX--all DOS programs.
  791. Professional Write 3.0 should do well, I think. I would have liked to
  792. have seen it at a $150 list price, however.
  793.  
  794. ------------------------------
  795.  
  796. Date: Sat, 5 Mar 1994 13:57:23 -0500
  797. From: "USENET News System" <news@INDIANA.EDU>
  798. Subject: File 7--Response to Frisk (Re CuD 6.19)
  799.  
  800. frisk@COMPLEX.IS(Fridrik Skulason) wrote:
  801. > A poster in CuD #6.19 wrote:
  802.  
  803. > >I even created a virus or two in my years of computing, but never with
  804. > >the purpose of trying to harm another user's system!  I create them only
  805. > >for testing purposes, and when I find one that fails a scanned test, I
  806. > >forward it to the company that created the anti-virus software.
  807. >
  808. > Do you really think you are doing anybody a favour by doing that ?
  809. > Anti-virus companies already receive on the average 7 new viruses per
  810. > day right now...we really don't need any more.
  811.  
  812. Fridrik:
  813.  It seems to me that one of the purposes of creating anti-virus software
  814. is to combat viruses. *ahem* What better way to do so than to receive virus
  815. programs from a "tester" and then write code to prevent similar
  816. programs from proliferating from a less honest individual?
  817.  
  818.  I don't see any validity in the argument against writing viruses
  819. to be sent into anti-virus software companies. If these people
  820. don't write test viruses, someone else will come up with similar
  821. ones and use them unscrupulously.
  822.  
  823.  If anti-virus companies are receiving "too many" new viruses every
  824. day, then perhaps they need to deal with the backlog. A representative
  825. such as yourself (I take it from your statementd that you work
  826. with such a company) certainly shouldn't be ranting and raving at
  827. people who are using their valuable time trying to help.
  828.  
  829. ------------------------------
  830.  
  831. Date:         Mon, 28 Feb 1994 09:34:40 GMT-0600
  832. From: "Jeff Miller" <JMILLER@TERRA.COLOSTATE.EDU>
  833. Subject: File 8--Re: "Hackers" Whack Harding (CuD 6.19)
  834.  
  835. Re:  Media "Hackers" Whack Harding's E-Mail,  CuD #6.19:
  836.  
  837. >     LILLEHAMMER, Norway--In what was described as a "stupid,
  838. >     foolish mistake," perhaps as many as 100 American
  839. >     journalists peeked into figure skater Tonya Harding's
  840. >     private electronic mailbox at the Olympics.
  841.  
  842. ++++++++++++++++
  843.  
  844. This story was mentioned on alt.2600 (an Internet news group dedicated
  845. to the magazine "2600").  It annoys me now as much as when I first
  846. read it.  Here is the follow up I posted:
  847.  
  848.  Well, I personally know many hackers who have entered systems with
  849.  someone elses password, looked around, and logged out.  Did nothing
  850.  more.  They all lost *all* their computer equipment, and many
  851.  non-computer related items, not to mention the thousands of dollars
  852.  in lawyer and court costs, just to get the felony and misd charges
  853.  slapped on them lowered to a misd.
  854.  
  855.  These reporters have just admitted to committing the exact same
  856.  crime.  Will they have all their equipment confiscated?  Will they be
  857.  raided by the secret service with guns pointed at their mothers at
  858.  5am?  I think not.
  859.  
  860.  What a bunch of shit.
  861.  
  862. Even if Norway's computer crime laws do not apply here, and the
  863. Olympic committee does not wish to take action against these
  864. reporters, it really makes me sick that THESE hackers are given the
  865. image of some responsible adults just having fun at 2AM while eating
  866. pizza, while the other hackers you read about are juvenile delinquents
  867. bent on moving satellites out of orbit and abusing the E911 system.
  868.  
  869. Just a hypothetical thought:  What would have happened if a US hacker
  870. was the one who broke into Harding's account instead of one of these
  871. journalists?
  872.  
  873. ------------------------------
  874.  
  875. Date: 10 Mar 1994 10:46:04 -0500
  876. From: mnemonic@eff.org (Mike Godwin)
  877. Subject: File 9--"Porn Press Release" from EFF is a Hoax
  878.  
  879. At EFF, we have been receiving a number of queries about an alleged EFF
  880. "press release" or "statement" announcing the following:
  881.  
  882. "Senator Jess Helms (R-NC) requested that the FBI become more involved in
  883. the fight to stop adult images from being distributed on electronic
  884. bulletin boards and the Internet."
  885.  
  886. Typically, the "press release" has included the following:
  887.  
  888. : "The EFF has issued a warning to sysops that the following files
  889. : which depict any of the following acts are illegal in all 50
  890. : states, and can subject the sysop to prosecution regardless of
  891. : whether the sysop knows about the files or not.
  892. :
  893. : "--Depiction of actual sex acts in progress"
  894. :
  895. : "--Depiction of an erect penis"
  896.  
  897. *There is no such press release.*
  898.  
  899. *The press release is a hoax.*
  900.  
  901. Several people seem to have been fooled by the false press release,
  902. including the new publication SYSOP NEWS, which reprinted it uncritically
  903. in its first issue.
  904.  
  905. I urge you to spread this announcement to every BBS of which you a member.
  906.  
  907. Thank you for helping us stop the unethical people who spread this
  908. misinformation.
  909.  
  910. --Mike
  911.  
  912. Mike Godwin, (202) 347-5400 |"And walk among long dappled grass,
  913. mnemonic@eff.org            | And pluck till time and times are done
  914. Electronic Frontier         | The silver apples of the moon,
  915. Foundation                  | The golden apples of the sun."
  916.  
  917. ------------------------------
  918.  
  919. End of Computer Underground Digest #6.23
  920. ************************************
  921.  
  922.  
  923.