home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud624.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  38.0 KB  |  901 lines

  1.  
  2. Computer underground Digest    Sun  Mar 13, 1994   Volume 6 : Issue 24
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe (He's Baaaack)
  7.        Acting Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copita Editor:      Sheri O'Nothera
  12.  
  13. CONTENTS, #6.24 (Mar 13, 1994)
  14. File 1--Clipping the Wings of Freedom (Reprint, by J.P. Barlow)
  15. File 2--Leahy to hold hearings on Clipper Chip!
  16. File 3--Survey: communication ethics on the net
  17. File 4--Starring Tom Cruise as Kevin Poulsen?
  18.  
  19. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  20. available at no cost electronically.
  21.  
  22. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  23.  
  24. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  25. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  26. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  27. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  28. 60115, USA.
  29.  
  30. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  31. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  32. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  33. libraries and in the VIRUS/SECURITY library; from America Online in
  34. the PC Telecom forum under "computing newsletters;"
  35. On Delphi in the General Discussion database of the Internet SIG;
  36. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  37. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  38. CuD is also available via Fidonet File Request from
  39. 1:11/70; unlisted nodes and points welcome.
  40.  
  41. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  42.           In ITALY: Bits against the Empire BBS: +39-461-980493
  43.  
  44. FTP:   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  45.                        aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  46.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  47.                   nic.funet.fi
  48.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  49.  
  50. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  51. information among computerists and to the presentation and debate of
  52. diverse views.  CuD material may  be reprinted for non-profit as long
  53. as the source is cited. Authors hold a presumptive copyright, and
  54. they should be contacted for reprint permission.  It is assumed that
  55. non-personal mail to the moderators may be reprinted unless otherwise
  56. specified.  Readers are encouraged to submit reasoned articles
  57. relating to computer culture and communication.  Articles are
  58. preferred to short responses.  Please avoid quoting previous posts
  59. unless absolutely necessary.
  60.  
  61. DISCLAIMER: The views represented herein do not necessarily represent
  62.             the views of the moderators. Digest contributors assume all
  63.             responsibility for ensuring that articles submitted do not
  64.             violate copyright protections.
  65.  
  66. ----------------------------------------------------------------------
  67.  
  68. Date: Sun, 13 Mar 1994 11:30:17 -0500
  69. From: John Perry Barlow <barlow@EFF.ORG>
  70. Subject: File 1--Clipping the Wings of Freedom (Reprint, by J.P. Barlow)
  71.  
  72.                 Clipping the Wings of Freedom           page 1
  73.  
  74. Jackboots on the Infobahn
  75. by John Perry Barlow
  76. <barlow@eff.org>
  77.  
  78. [Note: I wish to reserve to Wired Magazine first paper publication of
  79. the following piece. However, given the fairly immediate nature of
  80. this issue, I am net-casting it now. Feel free to pass it on
  81. electronically as you see fit, but please do not turn it into any sort
  82. of hard copy until Wired has done so. I also encourage you to buy the
  83. April issue of Wired in which it will appear.]
  84.  
  85.  
  86. On January 11, I managed to schmooze myself aboard Air Force 2. It was
  87. flying out of LA, where its principal passenger had just outlined his
  88. vision of the Information Superhighway to a suited mob of television,
  89. show biz, and cable types who fervently hoped to own it one day...if
  90. they could ever figure out what the hell it was.
  91.  
  92. >From the standpoint of the Electronic Frontier Foundation, the speech
  93. had been wildly encouraging. The Vice President's announced program
  94. incorporated many of the concepts of open competition, universal
  95. access, and deregulated common carriage which we'd been pushing for
  96. the previous year.
  97.  
  98. But he had said nothing about future of privacy, except to cite among
  99. the bounties of the NII its ability to "help law enforcement agencies
  100. thwart criminals and terrorists who might use advanced
  101. telecommunications to commit crimes."
  102.  
  103. On the plane I asked him what this had meant regarding Administration
  104. policy on cryptography. He became non-committal as a cigar store
  105. indian.  "We'll be making some announcements... I can't tell you
  106. anything more." He hurried back to the front of the plane, leaving me
  107. to troubled speculation.
  108.  
  109.  
  110. Despite its fundamental role in assuring privacy, transaction
  111. security, and reliable identity within the NII, the Clinton/Gore
  112. Administration policies regarding cryptography have not demonstrated
  113. an enlightenment to match the rest of their digital visions.
  114.  
  115. The Clipper Chip...which bodes to be either the goofiest waste of
  116. federal dollars since Gerald Ford's great Swine Flu program or, if
  117. actually deployed, a surveillance technology of profound
  118. malignancy...seemed at first an ugly legacy of Reagan/Bush. "This is
  119. going to be our Bay of Pigs," one White House official told me at the
  120. time Clipper was introduced, referring to the distastrous Cuban
  121. invasion plan Kennedy inherited from Eisenhower.
  122.  
  123. (Clipper, in case you're just tuning in, is an encryption chip which
  124. the NSA and FBI hope will someday be in every phone and computer in
  125. America. It scrambles your communications, making them unintelligible
  126. to all but their intended recipient. All, that is, but the government,
  127. which would hold the "key" to your chip. The key would separated into
  128. two pieces, held in escrow, and joined with the appropriate "legal
  129. authority.")
  130.  
  131. Of course, trusting the government with your privacy is trusting a
  132. peeping tom to install your window blinds. And, since the folks I've
  133. met in this White House seem extremely smart, conscious, and
  134. freedom-loving...hell, a lot of them are Deadheads...I was sure that
  135. after they felt fully moved in, they'd face down the NSA and FBI, let
  136. Clipper die a natural death, and lower the export embargo on reliable
  137. encryption products.
  138.  
  139. Furthermore, NIST and the National Security Council have been studying
  140. both Clipper and export embargoes since April. Given that the volumes
  141. of expert testimony they collected opposed them both almost
  142. unanimously , I expected the final report to give the Administration
  143. all the support it needed to do the right thing.
  144.  
  145. I was wrong about this. Instead, there would be no report. Apparently,
  146. they couldn't draft one which supported, on the evidence, what they
  147. had decided to do instead.
  148.  
  149.  
  150. THE OTHER SHOE DROPS
  151.  
  152. On Friday, February 4, the other jack-boot dropped. A series of
  153. announcements from the Administration made it clear that cryptography
  154. would become their very own "Bosnia of telecommunications" (as one
  155. staffer put it). It wasn't just that the old Serbs in the NSA and the
  156. FBI were still making the calls. The alarming new reality was that the
  157. invertebrates in the White House were only too happy to abide by them.
  158. Anything to avoid appearing soft on drugs or terrorism.
  159.  
  160. So, rather than ditching Clipper, they declared it a Federal Data
  161. Processing Standard, backing that up with an immediate government
  162. order for 50,000 Clipper devices. They appointed NIST and the
  163. Department of Treasury as the "trusted" third parties that would hold
  164. the Clipper key pairs.  (Treasury, by the way, is also home to such
  165. trustworthy agencies as the Secret Service and the Bureau of Alcohol,
  166. Tobacco, and Firearms.)
  167.  
  168. They re-affirmed the export embargo on robust encryption products,
  169. admitting for the first time that its purpose was to stifle
  170. competition to Clipper. And they outlined a very porous set of
  171. requirements under which the cops might get the keys to your chip.
  172. (They would not go into the procedure by which the NSA would get them,
  173. though they assured us it was sufficient.)
  174.  
  175. They even signaled the impending return of the dread Digital
  176. Telephony, an FBI legislative initiative which would require
  177. fundamentally re-engineering the information infrastructure to make
  178. provision of wiretapping ability the paramount design priority.
  179.  
  180.  
  181. INVASION OF THE BODY SNATCHERS
  182.  
  183. Actually, by the time the announcements thudded down, I wan't
  184. surprised by them. I had spent several days the previous week in and
  185. around the White House.
  186.  
  187. I felt like I was in another re-make of The Invasion of the Body
  188. Snatchers.  My friends in the Administration had been transformed.
  189. They'd been subsumed by the vast mind-field on the other side of the
  190. security clearance membrane, where dwell the monstrous bureaucratic
  191. organisms which feed themselves on fear. They'd adopted the
  192. institutionally paranoid National Security Weltanschauung.
  193.  
  194. They used all the tell-tale phrases. Mike Nelson, the White House
  195. point man on NII, told me, "If only I could tell you what I know,
  196. you'd feel the same way I do." I told him I'd been inoculated against
  197. that argument during Vietnam. (And it does seem to me that if you're
  198. going to initiate a process which might end freedom in America, you
  199. probably need an argument that isn't classified.)
  200.  
  201. Besides, how does he know what he knows? Where does he get his
  202. information?  Why the NSA, of course. Which, given its strong interest
  203. in the outcome, seems hardly an unimpeachable source.
  204.  
  205. However they reached it, Clinton and Gore have an astonishingly simple
  206. bottom line, against which even the future of American liberty and
  207. prosperity is secondary: They believe that it is their responsibility
  208. to eliminate, by whatever means, the possibility that some terrorist
  209. might get a nuke and use it on, say, the World Trade Center. They have
  210. been convinced that such plots are more likely to ripen to their
  211. hideous fruition behind a shield of encryption.
  212.  
  213. The staffers I talked to were unmoved by the argument that anyone
  214. smart enough to steal and detonate a nuclear device is probably smart
  215. enough to use PGP or some other uncompromised crypto standard. And
  216. never mind that the last people who popped a hooter in the World Trade
  217. Center were able to put it there without using any cryptography and
  218. while under FBI surveillance.
  219.  
  220. We are dealing with religion here. Though only 10 American lives were
  221. lost to terrorism in the last two years, the primacy of this threat
  222. has become as much an article of faith with these guys as the Catholic
  223. conviction that
  224. human life begins at conception or the Mormon belief that the Lost
  225. Tribe of Israel crossed the Atlantic in submarines.
  226.  
  227. In the spirit of openness and compromise, they invited EFF to submit
  228. other solutions to the "problem" of the nuclear-enabled terrorist
  229. besides key escrow devices, but they would not admit into discussion
  230. the argument that such a threat might, in fact, be some kind of
  231. phantasm created by the spooks to ensure their lavish budgets into the
  232. Post-Cold War era.
  233.  
  234. As to the possibility that good old-fashioned investigative techniques
  235. might be more valuable in preventing their show-case catastrophe (as
  236. it was after the fact in finding the alleged perpetrators of the last
  237. attack on the World Trade Center),they just hunkered down and said
  238. that when wire-taps were necessary, they were damned well necessary.
  239.  
  240. When I asked about the business that American companies lose to their
  241. inability to export good encryption products, one staffer essentially
  242. dismissed the market, saying that total world trade in crypto goods
  243. was still less than a billion dollars. (Well, right. Thanks more to
  244. the diligent efforts of the  NSA than lack of sales potential.)
  245.  
  246. I suggested that a more immediate and costly real-world effect of
  247. their policies would be reducing national security by isolating
  248. American commerce, owing to a lack of international confidence in the
  249. security of our data lines. I said that Bruce Sterling's fictional
  250. data-enclaves in places like the Turks and Caicos Islands were
  251. starting to look real world inevitable.
  252.  
  253. They had a couple of answers to this, one unsatisfying and the other
  254. scary.  Their first answer was that the international banking
  255. community could just go on using DES, which still seemed robust enough
  256. to them. [DES is the old federal Data Encryption Standard, thought by
  257. most cryptologists to be nearing the end of its credibility.]
  258.  
  259. More troubling was their willingness to counter the data-enclave
  260. future with one in which no data channels anywhere would be secure
  261. from examination by some government or another. They pointed to
  262. unnamed other countries which were developing their own mandatory
  263. standards and restrictions regarding cryptography and have said to me
  264. on several occasions words to the effect that, "Hey, it's not like you
  265. can't outlaw the stuff. Look at France."
  266.  
  267. Of course, they have also said repeatedly...and for now I believe
  268. them...that they have absolutely no plans to outlaw non-Clipper crypto
  269. in the U.S. But that doesn't mean that such plans couldn't develop in
  270. the presence of some pending "emergency." Then there is that White
  271. House briefing document, issued at the time Clipper was first
  272. announced, which asserts that no U.S. citizen "as a matter of right,
  273. is entitled to an unbreakable commercial encryption product."
  274.  
  275. Now why, if it's an ability they have no intention of contesting, do
  276. they feel compelled to declare that it's not a right? Could it be that
  277. they are preparing us for the laws they'll pass after some bearded
  278. fanatic has gotten himself a surplus nuke and used something besides
  279. Clipper to conceal his plans for it?
  280.  
  281. If they are thinking about such an eventuality, we should be doing so
  282. as well. How will we respond? I believe there is a strong, though
  283. currently untested, argument that outlawing unregulated crypto would
  284. violate the First Amendment, which surely protects the manner of our
  285. speech as clearly as it protects the content.
  286.  
  287. But of course the First Amendment is, like the rest of the
  288. Constitution, only as good as the government's willingness of the to
  289. uphold it. And they are, as I say, in a mood to protect our safety
  290. over our liberty.
  291.  
  292. This is not a mind-frame against which any argument is going to be
  293. very effective. And it appeared that they had already heard and
  294. rejected every argument I could possibly offer.
  295.  
  296. In fact, when I drew what I thought was an original comparison between
  297. their stand against naturally proliferating crypto and the folly of
  298. King Canute (who placed his throne on the beach and commanded the tide
  299. to leave him dry), my opposition looked pained and said he had heard
  300. that one almost as often as jokes about road-kill on the Information
  301. Superhighway.
  302.  
  303. I hate to go to war with them. War is always nastier among friends.
  304. Furthermore, unless they've decided to let the NSA design the rest of
  305. the National Information Infrastructure as well, we need to go on
  306. working closely with them on the whole range of issues like access,
  307. competition, workplace privacy, common carriage, intellectual
  308. property, and such.  Besides, the proliferation of strong crypto will
  309. probably happen eventually no matter what they do.
  310.  
  311. But then again, it might not. In which case we could shortly find
  312. ourselves under a government that would have the automated ability to
  313. log the time, origin and recipient of everycall we made, could track
  314. our physical whereabouts continuously, could keep better account of
  315. our financial transactions than we do, and all without a warrant. Talk
  316. about crime prevention!
  317.  
  318. Worse, under some vaguely defined and surely mutable "legal
  319. authority," they also would be able to listen to our calls and read
  320. our e-mail without having to do any backyard rewiring. (And wouldn't
  321. even need that to monitor our overseas calls.)
  322.  
  323. If there's going to be a fight, I'd far rather it be with this
  324. government than the one we'd likely face on that hard day.
  325.  
  326. Hey, I've never been a paranoid before. It's always seemed to me that
  327. most governments are too incompetent to keep a good plot strung
  328. together all the way from coffee break to quitting time. But I am now
  329. very nervous about the government of the United States of America.
  330.  
  331. Because Bill 'n' Al, whatever their other new paradigm virtues, have
  332. allowed the very old paradigm trogs of the Guardian Class to the
  333. define as their highest duty the defense of America against an enemy
  334. that exists primarily in the imagination and is therefore capable of
  335. anything.
  336.  
  337. To assure absolute safety against such an enemy, there is no limit to
  338. the liberties we will eventually be asked to sacrifice. And, with a
  339. Clipper chip in every phone, there will certainly be no technical
  340. limit on their ability to enforce those sacrifices.
  341.  
  342.  
  343. WHAT YOU CAN DO
  344.  
  345. GET CONGRESS TO LIFT THE CRYPTO EMBARGO
  346.  
  347. The Administration is trying to impose Clipper on us by manipulating
  348. market forces. Purchasing massive numbers of Clipper devices, they
  349. intend to produce an economy of scale which will make them cheap while
  350. their export embargo renders all competition either expensive or
  351. non-existent.
  352.  
  353. We have to use the market to fight back. While it's unlikely that
  354. they'll back down on Clipper deployment, the Electronic Frontier
  355. Foundation believes that with sufficient public involvement, we can
  356. get Congress to eliminate the export embargo.
  357.  
  358. Rep. Maria Cantwell (D-WA) has a bill (H.R. 3627) before the Economic
  359. Policy, Trade, and Environment Science Subcommittee of the House
  360. Foreign Affairs Committee which would do exactly that. She will need a
  361. lot of help from the public. They may not care much about your privacy
  362. in DC, but they still care about your vote.
  363.  
  364. Please signal your support of H.R. 3627, either by writing her
  365. directly or e-mailing her at cantwell@eff.org. Messages sent to that
  366. address will be printed out and delivered to her office. In the
  367. Subject header of your message, please include the words "support HR
  368. 3627." In the body of your message, express your reasons for
  369. supporting the bill. You may also express your sentiments to Rep. Lee
  370. Hamilton, the Foreign Relations Committee chairman, by e-mailing
  371. hamilton@eff.org.
  372.  
  373. Furthermore, since there is nothing quite as powerful as a letter from
  374. a constituent, you should check the following list of subcommittee and
  375. committee members to see if your congressperson is among them. If so,
  376. please copy them your letter to Ms. Cantwell.
  377.  
  378. Economic Policy, Trade, and Environment Science Subcommittee:
  379. Democrats: Sam Gejdenson (Chairman), James Oberstar, Cynthia McKinney,
  380. Maria Cantwell, Eric Fingerhut, Albert R. Wynn, Harry Johnston, Eliot
  381. Engel, Charles Schumer. Republicans: Toby Roth (ranking), Donald
  382. Manzullo, Doug Bereuter, Jan Meyers, Cass Ballenger, Dana Rohrabacher.
  383.  
  384. Foreign Affairs Committee:
  385. Democrats: Lee Hamilton (Chairman), Tom Lantos, Robert Torricelli,
  386. Howard Berman, Gary Ackerman, Eni Faleomavaega, Matthew Martinez,
  387. Robert Borski, Donal Payne, Robert Andrews, Robert Menendez, Sherrod
  388. Brown, Alcee Hastings, Peter Deutsch, Don Edwards, Frank McCloskey,
  389. Thomas Sawyer, Luis Gutierrez. Republicans: Benjamin Gilman (ranking),
  390. William Goodling, Jim Leach, Olympia Snowe, Henry Hyde, Christopher
  391. Smith, Dan Burton, Elton Gallegly, Ileana Ros-Lehtinen, David Levy,
  392. Lincoln Diaz-Balart, Ed Royce.
  393.  
  394.  
  395. BOYCOTT CLIPPER DEVICES AND THE COMPANIES WHICH MAKE THEM.
  396.  
  397. Don't buy anything with a Clipper chip in it. Don't buy any product
  398. from a company which manufactures devices with "Big Brother Inside."
  399. It is likely that the government will ask you to use Clipper for
  400. communications with the IRS or when doing business with Federal
  401. agencies. They cannot, as yet, require you to do so. Just say no.
  402.  
  403.  
  404. LEARN ABOUT ENCRYPTION AND EXPLAIN THE ISSUES TO YOUR UNWIRED FRIENDS
  405.  
  406. The administration is banking on the likelihood that this stuff too
  407. technically obscure to agitate anyone but nerds like us. You prove
  408. them wrong by patiently explaining what's going on to all the people
  409. you know who have never touched a computer and glaze over at the
  410. mention of words like "cryptography."
  411.  
  412. Maybe you glaze over yourself. Don't. It's not that hard. For some
  413. hands-on experience, download a copy of PGP, a shareware encryption
  414. engine which uses the robust RSA encryption algorithm. and learn to
  415. use it.
  416.  
  417.  
  418. GET YOUR COMPANY TO THINK ABOUT EMBEDDING REAL CRYPTOGRAPHY IN ITS
  419. PRODUCTS
  420.  
  421. If you work for a company which makes software, computer hardware, or
  422. any kind of communications device, work from within to get them to
  423. incorporate RSA or some other strong encryption scheme into their
  424. products. If they say that they are afraid to violate the export
  425. embargo, ask them to consider manufacturing such products overseas and
  426. importing them back into the United States. There appears to be no law
  427. against that. As yet.
  428.  
  429. You might also lobby your company to join the Digital Privacy and
  430. Security Working Group, a coalition of companies and public interest
  431. groups that includes IBM, Apple, Sun, Microsoft (and, interestingly,
  432. Clipper phone manufacturer AT&T) that is working to get the embargo
  433. lifted.
  434.  
  435.  
  436. JOIN EFF, CPSR, OR BOTH
  437.  
  438. Self-serving as it sounds coming from me, I think you can do a lot to
  439. help by becoming a member of one of these organizations. In addition
  440. to giving you access to the latest information on this subject, every
  441. additional member strengthens our credibility with Congress.
  442.  
  443. Join the Electronic Frontier Foundation by writing membership@eff.org.
  444. Join Computer Professionals for Social Responsibility by writing
  445. [provide e-mail address here.]
  446.  
  447. In his LA speech, Gore called the development of the NII "a
  448. revolution." And it is a revolutionary war we are engaged in here.
  449. Clipper is a last ditch attempt by the United States, the last great
  450. power from the Industrial Era, to establish imperial control over
  451. Cyberspace. If they win, the most liberating development in the
  452. history of humankind could become, instead, the surveillance system
  453. which will monitor our grandchildren's morality. We can be better
  454. ancestors than that.
  455.  
  456.  
  457. John Perry Barlow is co-founder and Vice-Chairman of the Electronic
  458. Frontier Foundation, a group which defends liberty, both in Cyberspace
  459. and the Physical World. He has three daughters.
  460.  
  461. ------------------------------
  462.  
  463. Date: Mon, 7 Mar 1994 21:12:57 -0500 (EST)
  464. From: Stanton McCandlish <mech@EFF.ORG>
  465. Subject: File 2--Leahy to hold hearings on Clipper Chip!
  466.  
  467. Dear Friends on the Electronic Frontier:
  468.  
  469. I have some good news to share with you.  Senator Leahy just sent me a
  470. letter indicating that he *will* be scheduling hearings on the
  471. Administration's Clipper Chip proposal.  I would like to thank all of
  472. you who sent us messages to forward to him urging hearings.  I'm sure
  473. that stack of messages we printed out made a significant impact on the
  474. Senator -- the stack was over seven inches tall!  (We look forward to
  475. the day when no trees will have to be sacrificed in the furtherance of
  476. democracy!)
  477.  
  478. And if you haven't written a message to Rep. Cantwell yet about her
  479. proposed amendment to the Export Control Act, please do so and forward
  480. it to cantwell@eff.org.  This is an address we set up to enable us to
  481. collect messages in support of her bill.  We have been printing out
  482. messages and delivering them each week -- so far we've received over
  483. 4500 letters of support.  For more information on the Cantwell bill,
  484. send a message to cantwell-info@eff.org.
  485.  
  486. Thanks again.  We'll let you know as soon as the Clipper hearing gets
  487. scheduled.
  488.  
  489. Sincerely,
  490.  
  491. Jerry Berman
  492. EFF Executive Director
  493.  
  494. -.-.-.-.-.-.-. forward from Sen. Leahy -.-.-.-.-.-.-.-.-.-.
  495.  
  496.  
  497. United States Senate
  498. Committee on the Judiciary
  499. Washington, DC  20510
  500.  
  501. March 1, 1994
  502.  
  503. Mr. Jerry Berman
  504. Executive Director
  505. Electronic Frontier Foundation
  506. 1001 G Street, Suite 950 East
  507. Washington, DC  20001
  508.  
  509. Dear Jerry,
  510.  
  511. Thank you for forwarding to me the many thoughtful and informative messages
  512. you received over the Internet regarding the Administration's recent
  513. approval of an escrowed encryption standard, known as the Clipper Chip.
  514.  
  515. Many of the messages urge Congress to hold hearings to review the
  516. Administration's Clipper Chip standard.  In fact, I intend to hold a
  517. hearing before the Judiciary Subcommittee on Technology and the Law, which
  518. I chair, to consider the important issues raised by the Clipper Chip.  I
  519. will let you know when a date for the hearing is scheduled.
  520.  
  521. Thank you again.
  522.  
  523. Sincerely,
  524.  
  525. /s/ PATRICK J. LEAHY
  526. United States Senator
  527.  
  528. PJL/jud
  529. -.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.
  530.  
  531. JOIN EFF!!
  532. ==========
  533.  
  534. EFF's work as a civil liberties organization in Washington has been very
  535. successful, but the realization of our goals of freedom and privacy online
  536. can only come with the active and vocal participation of the entire online
  537. community.  Now that you have personally experienced both the threat of the
  538. loss of your privacy and the power having won the first battle, won't you
  539. take that next step and become a member of EFF?
  540.  
  541. By joining EFF, you will help us to expand our reach to educate and involve
  542. an even greater number of people in the shaping of these critical issues.
  543. Your tax-deductible donation will tie you into the EFF information network
  544. and support our public policy and legal work.  As a member, you will be
  545. guaranteed timely the timely information and mechanism you need to respond
  546. on these issues.  Our voices in unity *do* make a difference.
  547.  
  548. -------- 8< ------- cut here ------- 8< --------
  549.  
  550.  
  551. MEMBERSHIP IN THE ELECTRONIC FRONTIER FOUNDATION
  552. ================================================
  553.  
  554. Print out in monospaced (non-proportional) font and mail to:
  555.  
  556.   Membership Coordinator
  557.   Electronic Frontier Foundation
  558.   1001 G Street, NW, Suite 950 East, Washington, DC  20001
  559.  
  560.  
  561. SIGN ME UP!
  562. -----------
  563.  
  564. I wish to become a member of the Electronic Frontier Foundation. I enclose:
  565.  
  566.   ___ Regular membership -- $40
  567.   ___ Student membership -- $20
  568.  
  569.  
  570. * Special Contribution
  571.  
  572.   I wish to make an additional tax-deductible donation in the amount of
  573.   $__________ to further support the activities of EFF and to broaden
  574.   participation in the organization.
  575.  
  576.  
  577. PAYMENT METHOD:
  578. ---------------
  579.  
  580.   ___ Enclosed is a check or money order payable to
  581.     the Electronic Frontier Foundation.
  582.  
  583.   ___ Please charge my:
  584.  
  585.      ___ MasterCard        ___ Visa        ___ American Express
  586.  
  587.      Card Number: _____________________________________________
  588.  
  589.      Expiration Date: _________________________________________
  590.  
  591.      Signature: _______________________________________________
  592.  
  593.      NOTE:  We do not recommend sending credit card information via email!
  594.  
  595.  
  596. YOUR CONTACT INFORMATION:
  597. -------------------------
  598.  
  599. Name: __________________________________________________________
  600.  
  601. Organization: __________________________________________________
  602.  
  603. Address: _______________________________________________________
  604.  
  605.          _______________________________________________________
  606.  
  607. Phone: _____________________
  608.  
  609. FAX:   _____________________
  610.  
  611. BBS:   _____________________    BBS Name:   ____________________
  612.  
  613. E-mail addresses: ______________________________________________
  614.  
  615.                   ______________________________________________
  616.  
  617. PREFERRED CONTACT
  618.  
  619.   ___ Electronic:  Please contact me via the Internet address listed above.
  620.                  I would like to receive the following at that address:
  621.  
  622.     ___ EFFector Online - EFF's biweekly electronic newsletter
  623.                           (back issues available from ftp.eff.org,
  624.                           pub/EFF/Newsletters/EFFector).
  625.  
  626.     ___ Online Bulletins - bulletins on key developments
  627.                            affecting online communications.
  628.  
  629.         NOTE:  Traffic may be high.  You may wish to browse these
  630.         publications in the Usenet newsgroup comp.org.eff.news (also
  631.         available in FidoNet, as EFF-NEWS).
  632.  
  633.   ___ Paper:  Please contact EFF through the US Mail at the street
  634.             address listed above.
  635.  
  636.         NOTE:  Paper documents available upon request.
  637.         "Networks & Policy" Newsletter automatically sent via US Mail.
  638.  
  639.  
  640. PRIVACY POLICY
  641. --------------
  642.  
  643. EFF occasionally shares our mailing list with other organizations promoting
  644. similar goals. However, we respect an individual's right to privacy and
  645. will not distribute your name without explicit permission.
  646.  
  647.   ___  I grant permission for the EFF to distribute my name and contact
  648.      information to organizations sharing similar goals.
  649.  
  650. [This form from eff.org 3/7/94 Cantwell--please leave this line on the form!]
  651.  
  652. The Electronic Frontier Foundation is a nonprofit, 501(c)(3) organization
  653. supported by contributions from individual members, corporations and
  654. private foundations. Donations are tax-deductible.
  655.  
  656. ------------------------------
  657.  
  658. Date: Sun, 6 Mar 94 19:12:56 CST
  659. From: susan@UTAFLL.UTA.EDU(Susan Herring)
  660. Subject: File 3--Survey: communication ethics on the net
  661.  
  662. The following survey is part of a project I am conducting on communication
  663. ethics on the net.  I'd appreciate it if everyone who reads this message
  664. could take a few minutes to answer and return the survey.  All responses
  665. will remain strictly confidential.  A summary of the results will be made
  666. available to respondents upon request.
  667.  
  668. =========================================================================
  669.                         NETIQUETTE SURVEY
  670.  
  671. The following questions concern behavior on electronic discussion lists
  672. and/or newsgroups.  Answer on the basis of your personal experience and
  673. reactions.  Needless to say, there are no correct or incorrect answers.
  674.  
  675. 1.  What behaviors bother you most on the net?
  676.  
  677. 2.  What net behaviors do you most appreciate when you encounter them?
  678.  
  679. 3.  In an ideal world, what one change would you most like to see in
  680. the way people participate on the net?
  681.  
  682.  
  683. SPECIFIC BEHAVIORS
  684. For each behavior listed below, place an X under the number that indicates
  685. how common the behavior is in your experience on the net, and your typical
  686. reaction when you encounter it.  (If the behavior reminds you of a particular
  687. list or group, feel free to mention the group or otherwise comment.)
  688.  
  689.                               rare        common  like       dislike
  690. 1.  Participants post very      1  2  3  4  5       1  2  3  4  5
  691.     long messages
  692.  
  693. 2.  Participants post short     1  2  3  4  5       1  2  3  4  5
  694.     messages
  695.  
  696. 3.  The same participant(s)     1  2  3  4  5       1  2  3  4  5
  697.     post frequently
  698.  
  699. 4.  Requests are posted for     1  2  3  4  5       1  2  3  4  5
  700.     obvious or easily-
  701.     obtained information
  702.  
  703. 5.  Requests are posted on      1  2  3  4  5       1  2  3  4  5
  704.     FAQs or topic previously
  705.     discussed
  706.                               rare        common  like       dislike
  707. 6.  Messages don't contain      1  2  3  4  5       1  2  3  4  5
  708.     explicit subject headers
  709.  
  710. 7.  Messages contain typos      1  2  3  4  5       1  2  3  4  5
  711.     or spelling errors
  712.  
  713. 8.  Messages are unclearly      1  2  3  4  5       1  2  3  4  5
  714.     worded or otherwise obscure
  715.  
  716. 9.  Messages posted on topics   1  2  3  4  5       1  2  3  4  5
  717.     not directly related to
  718.     focus of list/newsgroup
  719.  
  720. 10. Same msg. posted more than  1  2  3  4  5       1  2  3  4  5
  721.     once to same list/newsgroup
  722.                               rare        common  like       dislike
  723. 11. Message cross-posted to     1  2  3  4  5       1  2  3  4  5
  724.     multiple lists/newsgroups
  725.  
  726. 12. Messages sent publicly      1  2  3  4  5       1  2  3  4  5
  727.     instead of to listserv or
  728.     to a private individual
  729.  
  730. 13. Messages quote all of       1  2  3  4  5       1  2  3  4  5
  731.     message being responded to
  732.  
  733. 14. Elaborate signature files   1  2  3  4  5       1  2  3  4  5
  734.  
  735. 15. Messages contain personal   1  2  3  4  5       1  2  3  4  5
  736.     or intimate information
  737.     about sender
  738.                               rare        common  like       dislike
  739. 16. Messages compliment or      1  2  3  4  5       1  2  3  4  5
  740.     thank others for their
  741.     messages
  742.  
  743. 17. Messages agree with the     1  2  3  4  5       1  2  3  4  5
  744.     content of previous msgs.
  745.  
  746. 18. Messages challenge the      1  2  3  4  5       1  2  3  4  5
  747.     content of previous msgs.
  748.  
  749. 19. Messages have humorous      1  2  3  4  5       1  2  3  4  5
  750.     content
  751.  
  752. 20. Messages are ironic or      1  2  3  4  5       1  2  3  4  5
  753.     sarcastic in tone
  754.                               rare        common  like       dislike
  755. 21. Messages contain insider    1  2  3  4  5       1  2  3  4  5
  756.     references understandable
  757.     only to members of that group
  758.  
  759. 22. Messages give advice to     1  2  3  4  5       1  2  3  4  5
  760.     other participants
  761.  
  762. 23. Messages sympathize with    1  2  3  4  5       1  2  3  4  5
  763.     other participants
  764.  
  765. 24. Messages are tentative or   1  2  3  4  5       1  2  3  4  5
  766.     overly polite
  767.  
  768. 25. Messages forcefully         1  2  3  4  5       1  2  3  4  5
  769.     assert sender's views
  770.                               rare        common  like       dislike
  771. 26. Participants boast of own   1  2  3  4  5       1  2  3  4  5
  772.     achievements/importance
  773.  
  774. 27. Messages contain profanity  1  2  3  4  5       1  2  3  4  5
  775.  
  776. 28. Messages have racist        1  2  3  4  5       1  2  3  4  5
  777.     content
  778.  
  779. 29. Messages have sexist        1  2  3  4  5       1  2  3  4  5
  780.     content
  781.  
  782. 30. Participants "flame" or     1  2  3  4  5       1  2  3  4  5
  783.     express strong negative
  784.     emotion
  785.  
  786.  
  787. OTHER
  788. 1.  How many screens does a message have to be before you consider it
  789. "too long" (i.e. consider deleting it or skipping to the next message)?
  790.  
  791. 2.  Would you favor limits on length and/or frequency of posting to public
  792. lists/newsgroups?  If so, what limits would you propose?
  793.  
  794. 3.  Put an X next to the statement that best applies:
  795.         In my experience on the net, participants behave politely and
  796.         appropriately
  797.           a)  almost all the time
  798.           b)  most of the time, with some exceptions
  799.           c)  about half of the time
  800.           d)  not very often
  801.           e)  almost never
  802.  
  803.  
  804. RESPONDENT BACKGROUND INFORMATION (important)
  805. 1.  Age:  under 25; 25-35; 36-45; 46-55; 56-65; over 65
  806.  
  807. 2.  Sex:  M   F
  808.  
  809. 3.  Ethnicity:  White (non-Hispanic); Asian; African-American;
  810.         Hispanic; Native American; other
  811.  
  812. 4.  Native language if other than English:
  813.  
  814. 5.  Academic position:  Prof; Assoc. Prof; Assist. Prof; Instructor
  815.         (non tenure-track); Grad student; Undergrad; academic staff;
  816.         researcher; not associated with academia
  817.  
  818. 6.  Field of specialization:
  819.  
  820. 7.  Number of years using computer networks:
  821.  
  822. 8.  Number of electronic discussion lists you currently subscribe to:
  823.  
  824. 9.  How often, on the average, do you contribute to these lists?
  825.  
  826. 10. Number of newsgroups you read (regularly or occasionally):
  827.  
  828. 11. How often, on the average, do you contribute to these newsgroups?
  829.  
  830.  
  831. =====================================================================
  832. Thank you for responding.  Please send surveys and requests for
  833. summary of survey results to susan@utafll.uta.edu or (snail mail):
  834. Prof. Susan Herring, Program in Linguistics, University of Texas,
  835. Arlington, TX 76019 USA.
  836.  
  837. ------------------------------
  838.  
  839. Date: Sun,  6 Mar 94 02:21:40 PST
  840. From: raustin@pro-palmtree.socal.com (Ronald Austin)
  841. Subject: File 4--Starring Tom Cruise as Kevin Poulsen?
  842.  
  843. ((The following is reprinted from Telecom Digest (V 14: #115))
  844.  
  845.                                 Daily Variety
  846.                            March 3, 1994 Thursday
  847.  
  848. SECTION: NEWS; Pg.1
  849. BYLINE: MICHAEL FLEMING
  850.  
  851. PAR'S HACK ATTACK: Though the minds of Paramount execs have surely
  852. been on potential whackings, computer hacking was the chief focus of
  853. execs Bob Jaffe and John Goldwyn last week. The execs got Par to pay a
  854. low six-figure fee against mid-six figures to Jonathan Littman for the
  855. rights to make a movie from his Sept. 12 {L.A. Times Magazine} article
  856. "The Last Hacker," and major names are lining up to be involved. It's
  857. the story of Kevin Lee Poulson, a skilled computer hacker who was so
  858. inventive he once disabled the phone system of KIIS-FM so he could be
  859. the 102nd caller and win the $50,000 Porsche giveaway.
  860.  
  861. More seriously, he's been charged with using his expertise to breach
  862. national security by accessing top secret files and selling the
  863. information.  He's even suspected of disabling the phone systems of
  864. "Unsolved Mysteries" after he was profiled, so that callers couldn't
  865. furnish clues to his whereabouts. Poulson was caught and has been in
  866. jail for the last three years, facing more than 100 years in prison.
  867.  
  868. ICM agent Kris Dahl got Littman to turn the article into a book for
  869. Little, Brown, and ICM's Irene Webb racked up yet another sale for the
  870. screen rights to the hacker story. It was a vigorous tug of war
  871. between Touchstone, which was trying to purchase it for "City
  872. Slickers" director Ron Underwood, and Paramount, chasing it for
  873. producer Oren Koules.
  874.  
  875. Littman chose Koules, and now, Dish hears, Underwood wants to join
  876. Koules to direct. Littman, meanwhile, has remained tight with the
  877. underground community of hackers as he researches his book. That takes
  878. its toll. Among other things, the mischief meisters have already
  879. changed his voice mail greeting to render an obscene proposal.
  880.  
  881.                   ---------------------
  882.  
  883. UUCP: hatch!pro-palmtree!raustin           The Palmtree BBS
  884. Inet: raustin@pro-palmtree.socal.com       310-453-8726 v.32
  885.  
  886.  
  887. [TELECOM Digest Editor's Note: Thanks for passing this along. For
  888. readers who do not remember/know of Poulsen, we have a file about him
  889. in the Telecom Archives. As the article above points out, he will
  890. probably be in jail for a long time to come. Articles about other
  891. hackerphreaks who have been arrested and their exploits are in the
  892. same sub-directory in the Archives. You can reach the Archives using
  893. anonymous ftp lcs.mit.edu.    PAT]
  894.  
  895. ------------------------------
  896.  
  897. End of Computer Underground Digest #6.24
  898. ************************************
  899.  
  900.  
  901.