home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud658.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  38.5 KB  |  897 lines

  1.  
  2. Computer underground Digest    Tue  June 28, 1994   Volume 6 : Issue 58
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Coptic Idolator:       Ephram Shrewdlieu
  12.  
  13. CONTENTS, #6.58 (Tue, June 28, 1994)
  14.  
  15. File 1--Re: E-Mail Female for a Day (CuD 6.57)
  16. File 2--Re: "Ghost in the Modem" (CuD 6.51)
  17. File 3--Cryptography export legislation in need of help!
  18. File 4--Terisa_Systems.html
  19.  
  20. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  21. available at no cost electronically.
  22.  
  23. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  24.  
  25. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  26. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  27. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  28. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  29. 60115, USA.
  30.  
  31. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  32. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  33. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  34. libraries and in the VIRUS/SECURITY library; from America Online in
  35. the PC Telecom forum under "computing newsletters;"
  36. On Delphi in the General Discussion database of the Internet SIG;
  37. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  38. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  39. CuD is also available via Fidonet File Request from
  40. 1:11/70; unlisted nodes and points welcome.
  41.  
  42. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  43.           In ITALY: Bits against the Empire BBS: +39-461-980493
  44.  
  45.   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  46.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD
  47.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  48.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  49.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  50.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  51.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  52.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  53.  
  54.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/
  55.  
  56. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  57. information among computerists and to the presentation and debate of
  58. diverse views.  CuD material may  be reprinted for non-profit as long
  59. as the source is cited. Authors hold a presumptive copyright, and
  60. they should be contacted for reprint permission.  It is assumed that
  61. non-personal mail to the moderators may be reprinted unless otherwise
  62. specified.  Readers are encouraged to submit reasoned articles
  63. relating to computer culture and communication.  Articles are
  64. preferred to short responses.  Please avoid quoting previous posts
  65. unless absolutely necessary.
  66.  
  67. DISCLAIMER: The views represented herein do not necessarily represent
  68.             the views of the moderators. Digest contributors assume all
  69.             responsibility for ensuring that articles submitted do not
  70.             violate copyright protections.
  71.  
  72. ----------------------------------------------------------------------
  73.  
  74. Date: Mon, 27 Jun 1994 10:06:54 -0500
  75. From: Anonymous <remailer-admin@CHAOS.BSU.EDU>
  76. Subject: File 1--Re: E-Mail Female for a Day (CuD 6.57)
  77.  
  78. > It begins to dawn on me that Jeff is simply not going to leave me alone.
  79. > "Stop being a weenie, Jeff," I growl at the terminal.  More than just
  80. > annoy, he's really beginning to piss me off.  He is _only_ acting this
  81. > way because he thinks I'm female.  If there was a "male" designation on
  82. > the screen beside my name, Jeff would not bothered me after the second
  83. > ignore, if he would have noticed me at all.
  84.  
  85. Guys who impersonate females on the net are called 'she-males'.  There
  86. are *lots* of them around...
  87.  
  88. What many of these macho hetboys out there don't realise is that there's
  89. a large gay and bi subculture that gets off on hanging out on the net,
  90. irc, and bbs's, using female handles in order to hit on het guys like
  91. this.
  92.  
  93. There's a great deal of satisfaction to be had from having hot netsex
  94. with one of these bozos, then while he's relaxing and wiping the cum
  95. off his keyboard you tell him 'Yo, that was fun.  Say, next time,
  96. call me Danny...'
  97.  
  98. That's one reason guys pretend to be females; another group talks to
  99. women to get them to talk dirty, thinking they're talking to other
  100. women, especially on the lesbian and bisexual female channels on IRC.
  101. (The lesbian channels are hilarious, where the women ask you questions
  102. that the men 'couldn't possibly' know the answers to, like the small
  103. print on a packet of tampons.  Also you have to string off a list
  104. of very right-on lesbian-friendly music that you're supposed to like...
  105. They seem to think this will keep the she-males out.  Bwahahaha!)
  106.  
  107. I remember one time on #bifem last year when there were 5 people on
  108. the channel and *every one* of us was either male or m->f transsexual...
  109. not a real woman among us!  (I'm not sure the other 4 guys realised
  110. this...)
  111.  
  112. Watch out guys, the next woman you molest might be a 6'2'' programmer
  113. from Silverado California!
  114.  
  115. ------------------------------
  116.  
  117. Date:         15 Jun 94 13:03:24 CDT
  118. From: A02DAG1@NOC.NIU.EDU
  119. Subject: File 2--Re: "Ghost in the Modem" (CuD 6.51)
  120.  
  121. In Cu Digest #6.51, Bryce Wilcox wrote:
  122.  
  123. -=> In CuD 6.50 I read an article entitled "Ghost in the Modem (Loka Alert
  124. -=> 1:6 Wash.  Post)".  In this article, authors Richard Sclove and
  125. -=> Jeffrey Scheuer deliver several warnings about the possible effects of
  126. -=> the developement of the Information Superhighway and conclude by
  127. -=> suggesting three restrictions that, they assert, should be placed on
  128. -=> information service developement.
  129. -=>
  130. -=>   While I find myself in more or less complete disagreement with the
  131. -=> authors, I am not going to argue about the thesis of their article
  132. -=> today.  Instead, I would like to draw attention to a statement made
  133. -=> earlier in the article which I believe indicates an underlying false
  134. -=> assumption.
  135. -=>
  136. -=>   The statement is: "And the risk of inequity in contriving and
  137. -=> distributing electronic services [...] is clear."
  138. -=>
  139. -=>   This statement seems to assume that access to information technology
  140. -=> should be equally distributed among individuals.  The reason that I
  141. -=> find this assumption disturbing enough to write about is because I
  142. -=> often see variations on such a theme echoed in Computer underground
  143. -=> Digest, but I rarely if ever see a contradictory opinion stated.
  144. -=>
  145. -=>      I would like to take this opportunity to state that I
  146. -=>      believe egalitarianism, in regard to information technology
  147. -=>      as elsewhere, is an irrational, immoral, and dangerous
  148. -=>      ideal.
  149. -=>
  150. -=>   As a denizen of cyberspace and a long-time reader of CuD, I would
  151. -=> like others to know that I will not assist anyone in his or her
  152. -=> attempt to enact policies which, I believe, would be vastly
  153. -=> destructive to the cyber-society, and the real society which I
  154. -=> inhabit.
  155. -=>   I am sure that many of my fellow Net citizens have similar ideals
  156. -=> and ideologies, but I would not know it from reading CuD!
  157. -=>
  158. -=> commentary and criticism is welcome
  159.  
  160. You don't leave much to comment on, but I'm curious what your
  161. reasoning is for your position. I agree with you on the second to
  162. last paragraph, that policies and programs that are, or could be,
  163. destructive should be opposed, but I don't understand the connection
  164. between the ideal that every citizen that cares to connect up and
  165. start surfing the net should be allowed to and a policy that's
  166. destructive to either the "cyberspace" that we keep hearing about or
  167. the real society in which we live.
  168.  
  169. Maybe I'm misunderstanding your position, but you seem to favour a
  170. "status quo" position that only the technologically knowledgable
  171. should be allowed to use the networks. A sort of nerd-priesthood, if
  172. you will, paying homage to the net.gods. If this is, in fact, your
  173. position, how would one go about joining this priesthood? What sort
  174. of controls will have to be implemented to keep out the
  175. non-initiated?
  176.  
  177. ------------------------------
  178.  
  179. Date: Tue, 28 Jun 1994 12:40:10 -0400 (EDT)
  180. From: "Shabbir J. Safdar" <shabbir@PANIX.COM>
  181. Subject: File 3--Cryptography export legislation in need of help!
  182.  
  183. [URGENT ACTION REQUIRED BEFORE 10:30AM JUNE 30TH, 1994]
  184. [PLEASE CHECK THE "WHAT YOU CAN DO RIGHT NOW" SECTION!]
  185. *********************************************************************
  186.  
  187.                         DISTRIBUTE WIDELY
  188.  
  189. *********************************************************************
  190.  
  191. Table of contents:
  192. Introduction & Alert
  193. Status of the bill
  194. What you can do right now
  195. List of legislators supporting HR 3937 (formerly HR 3627)
  196. List of legislators wavering on HR 3937 (formerly HR 3627)
  197. List of legislators opposing HR 3937 (formerly HR 3627)
  198. What is the Cantwell bill?
  199.  
  200.  ---------------------------------------------------------------
  201. INTRODUCTION & ALERT
  202.  
  203. Voters Telecomm Watch keeps scorecards on legislators' positions on
  204. legislation that affects telecommunications and civil liberties.
  205. If you have updates to a legislator's positions, from either:
  206.  
  207. -public testimony,
  208. -reply letters from the legislator,
  209. -stated positions from their office,
  210.  
  211. please send them to vtw@panix.com so they can be added to this list.
  212.  
  213. General questions: vtw@panix.com
  214. Mailing List Requests: vtw-list-request@panix.com
  215. Press Contact: stc@panix.com
  216. Gopher URL: gopher://gopher.panix.com:70/1/1/vtw
  217. WWW URL:Be patient; we're working on it. :-)
  218.  ---------------------------------------------------------------
  219. STATUS OF THE BILL (updated 6/28/94)
  220.  
  221. The Cantwell bill, that allows for fewer restrictions exports of
  222. cryptography, has an interesting history.  It was rolled into the
  223. General Export Administration Act HR 3937.  The House Foreign Affairs
  224. Committee passed the full strength version out of committee after
  225. open, public hearings.  The House Intelligence Committee took the
  226. bill and gutted it after a day of closed, secret hearings.  The
  227. gutted version is making its way to the House floor.
  228.  
  229. There is a crucial stop-off point, however.  The House Rules Committee
  230. will hold a hearing on Thursday June 30th, 10:30am in D.C. (Room H-13)
  231. to determine if the bill can be amended on the House floor (an "open"
  232. bill) or not (a "closed" bill).
  233.  
  234. If they mark the bill as "open", then the Cantwell bill could be restored
  235. to its previous version, removing the language put in by the House Select
  236. Intelligence Committee which gutted it without a public hearing.
  237.  
  238. It is crucial that you call of the members of the House Rules Committee
  239. before 10:30am Thursday June 30th and urge them to mark the bill as
  240. "open".
  241.  
  242. This may be the last thing you can do for the cryptographic export
  243. legislation.  Take the time to make a call!
  244.  
  245. Chronology of the bill
  246. Jun 30, 94  House Rules Comm. decides whether to allow amendments
  247.     on the bill when it reaches the House floor
  248. Jun 14, 94  Gutted by the House Select Committee on Intelligence
  249. May 20, 94  Referred to the House Select Committee on Intelligence
  250. May 18, 94  Passed out of the House Foreign Affairs Committee on May 18
  251.     attached to HR 3937, the General Export Administration Act
  252. Dec  6, 93  Referred to the Subcommittee on Economic Policy, Trade and
  253. Nov 22, 93  Referred to the House Committee on Foreign Affairs.
  254.  
  255.  ---------------------------------------------------------------
  256. WHAT YOU CAN DO RIGHT NOW
  257.  
  258. Estimated time to do this good deed: Two minutes
  259.  
  260. Show your support for HR 3937 (formerly HR 3627) by contacting a member
  261. of the House Rules Committee and ask them to mark the bill as "open"
  262. (allowing amendments) when it reaches the House floor.
  263.  
  264. The phone numbers of the members of the House Rules Committee are listed
  265. below.  Please pick one from your state and call them.  If your state
  266. isn't listed please call the Chairman, Rep. Joe Moakley.
  267.  
  268. Feel free to use the following sample communique:
  269.  
  270. The Honorable ____________
  271. address
  272. Washington DC, 20515
  273.  
  274. Dear Congressman or Congresswoman,
  275.  
  276. Please mark the General Export Administration Act (HR 3937) as
  277. "open" (allowing amendments on the House floor).
  278.  
  279. Recently the House Intelligence Committee removed several provisions
  280. of the General Export Administration Act, HR 3937, dealing with
  281. the export of cryptographic technology.
  282.  
  283. The House Intelligence Committee did this in a closed, secret hearing
  284. which provided for no public input.  The House Foreign Affairs
  285. Committee previously held an open hearing on the same issue and
  286. received a flood of people testifying in favor of the bill, which the
  287. committee then reported out in full.
  288.  
  289. I urge you to allow the democratic process to take its course
  290. on the House floor and mark the bill as "open".
  291.  
  292. Sincerely,
  293.  
  294. _________________________________
  295.  
  296.  
  297. Phone/Fax/Addresses of members of the House Rules Committee
  298.  
  299.  
  300. 103rd United States Congress, 1993-1994
  301.  
  302. All addresses are Washington, D.C. 20515
  303.  
  304.    Dist ST Name, Address, and Party       Phone            Fax
  305.    ==== == ========================       ==============   ==============
  306.       9 MA Moakley, John Joseph (D)       1-202-225-8273   1-202-225-7304
  307.              235 Cannon
  308.       3 SC Derrick, Butler (D)            1-202-225-5301   1-202-225-5383
  309.              221 Cannon
  310.      24 CA Beilenson, Anthony (D)         1-202-225-5911   1-818-999-2258
  311.              2465 RHOB   (might not answer)
  312.  
  313.      24 TX Frost, Martin (D)              1-202-225-3605   1-202-225-4951
  314.              2459 RHOB
  315.      10 MI Bonior, David E. (D)           1-202-225-2106   1-202-226-1169
  316.              2207 RHOB
  317.       3 OH Hall, Tony P. (D)              1-202-225-6465   1-202-225-6766
  318.              2264 RHOB
  319.       5 MO Wheat, Alan (D)                1-202-225-4535   1-202-225-5990
  320.              2334 RHOB
  321.       6 TN Gordon, Bart (R)               1-202-225-4231   1-202-225-6887
  322.              103 Cannon
  323.      28 NY Slaughter, Louise M. (D)       1-202-225-3615   1-202-225-7822
  324.              2421 RHOB
  325.      22 NY Solomon, Gerald B. (R)         1-202-225-5614   1-202-225-1168
  326.              2265 RHOB
  327.       1 TN Quillen, James H. (R)          1-202-225-6356   1-202-225-7812
  328.              102 Cannon
  329.      28 CA Dreier, David (R)              1-202-225-2305   1-202-225-4745
  330.              411 Cannon
  331.      14 FL Goss, Porter J. (R)            1-202-225-2536   1-202-225-6820
  332.              330 Cannon
  333.  
  334.  --------------------------------------------------------
  335.  
  336. LIST OF LEGISLATORS SUPPORTING CRYPTOGRAPHY EXPORT LEGISLATION
  337.  
  338. The following legislators have formally registered support for
  339. cryptography export legislation.  Call them with your cheers.
  340.  
  341. All addresses are Washington, D.C. 20515
  342.  
  343.    Dist ST Name, Address, and Party       Phone            Fax
  344.    ==== == ========================       ==============   ==============
  345.       1 WA Cantwell, Maria (D)            1-202-225-6311   1-202-225-2286
  346.              1520 LHOB
  347. HR 3627's sponsor; thank her for her work!
  348.  
  349.      16 IL Manzullo, Donald (R)           1-202-225-5676   1-202-225-5284
  350.              506 Cannon
  351. Cosponsored HR 3627 on 11/22/93
  352.  
  353.       3 UT Orton, William H. (D)          1-202-225-7751   1-202-226-1223
  354.              1122 LHOB
  355. Cosponsored HR 3627 on 03/22/94
  356.  
  357.       3 OR Wyden, Ronald (D)              1-202-225-4811   1-202-225-8941
  358.              1111 LHOB
  359. Cosponsored HR 3627 on 03/22/94
  360.  
  361.      16 CA Edwards, Donald (D)            1-202-225-3072   1-202-225-9460
  362.              2307 RHOB
  363. Cosponsored HR 3627 on 03/22/94
  364.  
  365.      19 OH Fingerhut, Eric D. (D)         1-202-225-5731   1-202-225-9114
  366.              431 Cannon
  367. Cosponsored HR 3627 on 03/22/94
  368.  
  369.       4 MA Frank, Barney (D)              1-202-225-5931   1-202-225-0182
  370.              2404 RHOB
  371. Cosponsored HR 3627 on 03/22/94
  372.  
  373.       2 UT Shepherd, Karen (D)            1-202-225-3011   1-202-226-0354
  374.              414 Cannon
  375. Cosponsored HR 3627 on 03/22/94
  376.  
  377.       3 WA Unsoeld, Jolene (D)            1-202-225-3536   1-202-225-9095
  378.              1527 LHOB
  379. Cosponsored HR 3627 on 03/22/94
  380.  
  381.      19 FL Johnston II, Harry (D)         1-202-225-3001   1-202-225-8791
  382.              204 Cannon
  383. Cosponsored HR 3627 on 03/22/94
  384.  
  385.       9 WA Kreidler, Mike (D)             1-202-225-8901   1-202-226-2361
  386.              1535 LHOB
  387. Cosponsored HR 3627 on 03/22/94
  388.  
  389.       4 WA Inslee, Jay (D)                1-202-225-5816   1-202-226-1137
  390.              1431 LHOB
  391. Cosponsored HR 3627 on 03/22/94
  392.  
  393.       7 WA McDermott, James A. (D)        1-202-225-3106   1-202-225-9212
  394.              1707 LHOB
  395. Cosponsored HR 3627 on 03/22/94
  396.  
  397.       8 IN McCloskey, Frank (D)           1-202-225-4636   1-202-225-4688
  398.              306 Cannon
  399. Cosponsored HR 3627 on 03/22/94
  400.  
  401.      14 CA Eshoo, Anna G. (D)             1-202-225-8104   1-202-225-8890
  402.              1505 LHOB
  403. Cosponsored HR 3627 on 03/22/94
  404.  
  405.      10 NC Ballenger, Thomas C. (R)       1-202-225-2576   1-202-225-0316
  406.              2238 RHOB
  407. Cosponsored HR 3627 on 05/04/94
  408.  
  409.       2 WA Swift, Al (D)                  1-202-225-2605   1-202-225-2608
  410.              1502 LHOB
  411. Cosponsored HR 3627 on 05/04/94
  412.  
  413.  ---------------------------------------------------------------
  414. LIST OF LEGISLATORS WAVERING ON CRYPTOGRAPHY EXPORT LEGISLATION
  415. [Feel free to use the sample communique at the end of the FAQ when calling
  416.  or writing a legislator.]
  417.  
  418.      26 NY Hinchey, Maurice D. (D)        1-202-225-6335   1-202-226-0774
  419.              1313 LHOB
  420. Recently told a constituent that he is taking the Cantwell bill
  421. under consideration, but has "national security concerns" about
  422. allowing encryption to be exported outside the United States.
  423.  
  424.       1 IA Leach, James (R)               1-202-225-6576   1-202-226-1278
  425.              2186 RHOB
  426. Has yet to answer a constituent letter with a stated position.
  427.  
  428.      13 NY Molinari, Susan (D)            1-202-225-3371   1-202-226-1272
  429.              123 Cannon
  430. Has yet to answer a constituent letter with a stated position.
  431. (has taken inordinately long)
  432.  
  433.       8 NY Nadler, Jerrold (D)            1-202-225-5635   1-202-225-6923
  434.              424 Cannon
  435. Met with lobbying constituent in April '94; no position taken yet
  436.  
  437.      25 CA McKeon, Howard P. (R)          1-202-225-1956   1-202-226-0683
  438.              307 Cannon
  439. Responded to a constituent with a "non-position", May '94
  440. Had a favorable meeting with a constituent and a VTW volunteer
  441. in May '94.
  442.  
  443. -------------------------------------------------------------------------------
  444. LIST OF LEGISLATORS OPPOSING CRYPTOGRAPHY EXPORT LEGISLATION
  445. [Feel free to use the sample communique at the end of the FAQ when calling
  446.  or writing a legislator.]
  447.  
  448.    Dist ST Name, Address, and Party       Phone            Fax
  449.    ==== == ========================       ==============   ==============
  450.       5 AL Cramer Jr, Robert E. (D)       1-202-225-4801   1-202-225-4392
  451.              1318 LHOB
  452.  
  453.         FAILED Cryptography exports:
  454.                 Voted to kill Rep. Cantwell's export provisions in the
  455.                 House Intelligence Committee on 6/15/94.
  456.  
  457.       8 CA Pelosi, Nancy (D)              1-202-225-4965   1-202-225-8259
  458.              240 Cannon
  459.  
  460.         FAILED Cryptography exports:
  461.                 Voted to kill Rep. Cantwell's export provisions in the
  462.                 House Intelligence Committee on 6/15/94.
  463.  
  464.      32 CA Dixon, Julian C. (D)           1-202-225-7084   1-202-225-4091
  465.              2400 RHOB
  466.  
  467.         FAILED Cryptography exports:
  468.                 Voted to kill Rep. Cantwell's export provisions in the
  469.                 House Intelligence Committee on 6/15/94.
  470.  
  471.      40 CA Lewis, Jerry (R)               1-202-225-5861   1-202-225-6498
  472.              2312 RHOB
  473.  
  474.         FAILED Cryptography exports:
  475.                 Voted to kill Rep. Cantwell's export provisions in the
  476.                 House Intelligence Committee on 6/15/94.
  477.  
  478.      46 CA Dornan, Robert K. (R)          1-202-225-2965   1-202-225-3694
  479.              2402 RHOB
  480.  
  481.         FAILED Cryptography exports:
  482.                 Voted to kill Rep. Cantwell's export provisions in the
  483.                 House Intelligence Committee on 6/15/94.
  484.  
  485.       2 CO Skaggs, David E. (D)           1-202-225-2161   1-202-225-9127
  486.              1124 LHOB
  487.  
  488.         FAILED Cryptography exports:
  489.                 Voted to kill Rep. Cantwell's export provisions in the
  490.                 House Intelligence Committee on 6/15/94.
  491.  
  492.      10 FL Young, C. W. (R)               1-202-225-5961   1-202-225-9764
  493.              2407 RHOB
  494.  
  495.         FAILED Cryptography exports:
  496.                 Voted to kill Rep. Cantwell's export provisions in the
  497.                 House Intelligence Committee on 6/15/94.
  498.  
  499.       4 KS Glickman, Daniel (D)           1-202-225-6216   1-202-225-5398
  500.              2371 RHOB
  501.  
  502.         FAILED Cryptography exports:
  503.                 Voted to kill Rep. Cantwell's export provisions in the
  504.                 House Intelligence Committee on 6/15/94.
  505.  
  506.       1 NE Bereuter, Douglas (R)          1-202-225-4806   1-202-226-1148
  507.              2348 RHOB
  508.  
  509.         FAILED Cryptography exports:
  510.                 Voted to kill Rep. Cantwell's export provisions in the
  511.                 House Intelligence Committee on 6/15/94.
  512.  
  513.       9 NJ Torricelli, Robert (D)         1-202-224-5061   1-202-225-0843
  514.              2159 RHOB
  515.  
  516.         FAILED Cryptography exports:
  517.                 Voted to kill Rep. Cantwell's export provisions in the
  518.                 House Intelligence Committee on 6/15/94.
  519.  
  520.       3 NM Richardson, William (D)        1-202-225-6190   1-202-225-1950
  521.              2349 RHOB
  522.  
  523.         FAILED Cryptography exports:
  524.                 Voted to kill Rep. Cantwell's export provisions in the
  525.                 House Intelligence Committee on 6/15/94.
  526.  
  527.       1 NV Bilbray, James H. (D)          1-202-225-5965   1-202-225-8808
  528.              2431 RHOB
  529.  
  530.         FAILED Cryptography exports:
  531.                 Voted to kill Rep. Cantwell's export provisions in the
  532.                 House Intelligence Committee on 6/15/94.
  533.  
  534.      17 PA Gekas, George W. (R)           1-202-225-4315   1-202-225-8440
  535.              2410 RHOB
  536.  
  537.         FAILED Cryptography exports:
  538.                 Voted to kill Rep. Cantwell's export provisions in the
  539.                 House Intelligence Committee on 6/15/94.
  540.  
  541.       2 RI Reed, John F. (D)              1-202-225-2735   1-202-225-9580
  542.              1510 LHOB
  543.  
  544.         FAILED Cryptography exports:
  545.                 Voted to kill Rep. Cantwell's export provisions in the
  546.                 House Intelligence Committee on 6/15/94.
  547.  
  548.      14 TX Laughlin, Gregory H. (D)       1-202-225-2831   1-202-225-1108
  549.              236 Cannon
  550.  
  551.         FAILED Cryptography exports:
  552.                 Voted to kill Rep. Cantwell's export provisions in the
  553.                 House Intelligence Committee on 6/15/94.
  554.  
  555.      16 TX Coleman, Ronald D. (D)         1-202-225-4831   None
  556.              440 Cannon
  557.  
  558.         FAILED Cryptography exports:
  559.                 Voted to kill Rep. Cantwell's export provisions in the
  560.                 House Intelligence Committee on 6/15/94.
  561.  
  562.      19 TX Combest, Larry (R)             1-202-225-4005   1-202-225-9615
  563.              1511 LHOB
  564.  
  565.         FAILED Cryptography exports:
  566.                 Voted to kill Rep. Cantwell's export provisions in the
  567.                 House Intelligence Committee on 6/15/94.
  568.  
  569.       1 UT Hansen, James V. (R)           1-202-225-0453   1-202-225-5857
  570.              2466 RHOB
  571.  
  572.         FAILED Cryptography exports:
  573.                 Voted to kill Rep. Cantwell's export provisions in the
  574.                 House Intelligence Committee on 6/15/94.
  575.  
  576.       6 WA Dicks, Norman D. (D)           1-202-225-5916   1-202-226-1176
  577.              2467 RHOB
  578.  
  579.         FAILED Cryptography exports:
  580.                 Voted to kill Rep. Cantwell's export provisions in the
  581.                 House Intelligence Committee on 6/15/94.
  582.  
  583.  --------------------------------------------------------------
  584. What is the Cantwell bill?
  585.  
  586. The Cantwell bill would permit companies to export products with
  587. encryption technology in them.  US companies are currently
  588. not permitted to export products (hardware or software) with this
  589. technology in them.
  590.  
  591.  
  592. What is encryption technology?
  593.  
  594. Encryption technology, or cryptography, is the art of scrambling
  595. a conversation so that only the people communicating can decode
  596. it.  Other people (such as eavesdroppers) cannot learn about
  597. the conversation.
  598.  
  599.  
  600. Where is cryptography being used?
  601.  
  602. Cryptography is used to encrypt electronic mail to protect its confidentiality
  603. in transit.  It's used by bank automatic teller machines to protect
  604. sensitive data (such as your account number, your Personal Identification
  605. Number, and your bank balance).  It can be implemented into software
  606. (such as electronic mail programs and word processors) as well as hardware
  607. (such as telephones and "walkie-talkies") to ensure your privacy.
  608.  
  609.  
  610. Why is there a restriction on exporting products with technology
  611. in them?
  612.  
  613. For many years the United States was a leading researcher in
  614. cryptography.  High quality cryptographic technology was available only
  615. within the United States.  The US government thought that if they did
  616. not let this technology be exported, foreign individuals would not be able
  617. to obtain it and use it against us (by keeping US intelligence agencies
  618. from eavesdropping on their communications)
  619.  
  620. Since then, cryptography research has been published in international
  621. journals.  Companies have been created throughout the world who
  622. export cryptographic technology from countries that do not have
  623. these restrictions.  You can now buy the same, high-quality cryptographic
  624. technology from many international firms.  Although the marketplace
  625. has changed, the regulations have not.
  626.  
  627.  
  628. Why should the regulations be changed?
  629.  
  630. US companies compete in a global marketplace.  Because of the export
  631. regulations, they often compete alongside products with superior
  632. cryptographic capabilities built into them.
  633.  
  634. The result is that US companies build their products with
  635. an inferior encryption technology.  The result of this is that
  636. you, as an American consumer, have great difficulty obtaining
  637. products with strong encryption in them.
  638.  
  639. Because US products cannot compete against products with better
  640. privacy features, and because the laws are outdated, the regulations
  641. should be changed.  The Cantwell bill fixes these regulations to more
  642. accurately resemble the current situation of the world marketplace.
  643.  
  644.  
  645. How can I help encourage more privacy-enhanced products and
  646. pass the Cantwell bill?
  647.  
  648. Call or write your representative and ask them to support or cosponsor
  649. Rep. Cantwell's export provisions (formerly HR 3627) in the General
  650. Export Administration Act, HR 3937.  You can base your letter on the
  651. sample communication below.
  652.  
  653.  
  654. SAMPLE LETTER OR PHONE CALL
  655.  
  656. The Honorable ____________
  657. address
  658. Washington DC, 20515
  659.  
  660. Dear Congressman or Congresswoman,
  661.  
  662. As a citizen concerned for my privacy, as well as a supporter of
  663. American business, I urge you to cosponsor the Rep. Cantwell's
  664. cryptographic export provisions (formerly HR 3627) in the General
  665. Export Administration Act, HR 3937.
  666.  
  667. The bill would allow US companies to produce and export products with
  668. cryptographic privacy-enhancing technology in them.  These products
  669. are already available from firms throughout the world.  US companies
  670. lose nearly $100 million per year in exports to them.
  671.  
  672. By encouraging this industry, ordinary citizens like you and me would
  673. be able to purchase products with better privacy features.
  674.  
  675. Please support or co-sponsor HR 3937.
  676.  
  677. Sincerely,
  678.  
  679.                  ___________________________________
  680.  
  681. ------------------------------
  682.  
  683. Date: Fri, 24 Jun 94 23:26:47 MDT
  684. From: adunkin@NYX.CS.DU.EDU(Alan Dunkin)
  685. Subject: File 4--Terisa_Systems.html
  686.  
  687.        RSA AND EIT JOINT VENTURE WILL MAKE INTERNET TRANSACTIONS SECURE
  688.  
  689.    PRESS CONTACTS:
  690.  
  691. Kurt Stammberger                                   Nancy Teater
  692. RSA Data Security Inc.                  Hamilton Communications
  693. Phone: (415) 595-8782                     Phone: (415) 321-0252
  694. Internet: kurt@rsa.com               Internet: nrt@hamilton.com
  695.  
  696. FOR IMMEDIATE RELEASE
  697.  
  698.    PALO ALTO, Calif., June 13, 1994 -- RSA Data Security Inc. (RSA) and
  699.    Enterprise Integration Technologies Corp. (EIT) today announced the
  700.    formation of Terisa Systems, a joint venture that will market, license
  701.    and support technologies that make secure Internet transactions
  702.    possible. The new company will provide toolkits and support to
  703.    developers of Internet applications for the World Wide Web (WWW) and
  704.    NCSA Mosaic.
  705.  
  706.    RSA is the world leader in commercial cryptography and principal
  707.    source of public key cryptosystems; EIT is a leading developer of
  708.    software supporting commercial use of the Internet. Terisa Systems
  709.    will combine the strengths of both companies to provide developers of
  710.    Internet applications with a complete, consistent, and well-supported
  711.    solution to their security needs.
  712.  
  713.    Initial toolkits from Terisa Systems will support the development of
  714.    secure WWW clients and servers. The World Wide Web is a popular
  715.    Internet application architecture that enables easy access to
  716.    multimedia information distributed across the thousands of computers
  717.    that comprise the Internet. However, use of the WWW in commerce
  718.    requires features such as authentication, authorization, encryption
  719.    and payment that are currently not well supported.
  720.  
  721.    Terisa Systems will provide an integrated solution to all of these
  722.    needs based on RSA's public key cryptography and EIT's Secure-HTTP
  723.    (HyperText Transfer Protocol), an enhanced version of the World Wide
  724.    Web's internal communications language. Secure-HTTP ensures the
  725.    authenticity of transactions and the confidentiality of information
  726.    exchanged via HTTP. With a Secure-HTTP enabled application, a user can
  727.    affix digital signatures that cannot be repudiated, permitting digital
  728.    contracts that are legally binding and auditable. In addition,
  729.    sensitive information such as credit card numbers and bid amounts can
  730.    be encrypted and securely exchanged.
  731.  
  732.    Secure-HTTP can incorporate a variety of cryptographic standards and
  733.    support interoperation between programs using different cryptographic
  734.    algorithms. This is particularly useful for interaction between
  735.    domestic and foreign users, where foreign users may not have access to
  736.    the same algorithms as domestic users.
  737.  
  738.    Allan M. Schiffman, chief technical officer of EIT, said, "We've had
  739.    tremendous interest on the part of developers in Secure-HTTP, but
  740.    haven't been able to address their needs for a fully integrated
  741.    package. Terisa Systems will provide 'one-stop shopping' for
  742.    developers and give them the technology and support they need to get
  743.    their applications to the market quickly."
  744.  
  745.    According to John Young, chairman of Smart Valley Inc., "The Internet
  746.    has been evolving quickly as a medium where businesses can interact,
  747.    but it is weak in key areas, such as security, which is critically
  748.    important to business. Terisa Systems is taking a significant step
  749.    forward in enabling electronic commerce by providing a standard
  750.    security implementation for software developers in this market."
  751.  
  752. RSA Technology
  753.  
  754.    Terisa Systems' Secure-HTTP toolkits will use RSA public key
  755.    cryptography technology to permit spontaneous, secure communications
  756.    between unfamiliar correspondents over non-secure, open, public
  757.    networks. RSA's technology provides privacy through encryption and
  758.    authentication through digital signatures. Terisa Systems will be the
  759.    one source from which WWW application developers can obtain RSA
  760.    security technology, complete with Secure-HTTP integration and
  761.    support.
  762.  
  763.    Public key cryptography is a security technique that uses a matched
  764.    pair of encryption keys. Data encrypted with an RSA public key can
  765.    only be decrypted with the corresponding RSA secret key, and
  766.    vice-versa. In contrast, traditional shared-key cryptography requires
  767.    correspondents to agree on a secret encryption key before they can
  768.    communicate. Public key cryptography avoids the need for prior
  769.    agreement on keys, thus assuring security between unfamiliar
  770.    correspondents.
  771.  
  772.    James Bidzos, president of RSA, said, "Rapidly growing interest in
  773.    business use of the Internet is producing a lot of interest in our
  774.    security technologies. Developers, however, have been looking for a
  775.    consistent, interoperable, and quick way to incorporate these
  776.    technologies. Terisa Systems will meet these needs by delivering RSA
  777.    cryptography wrapped in a high-value Web security system."
  778.  
  779. NCSA Mosaic
  780.  
  781.    NCSA Mosaic, one of the most popular World Wide Web browsers, was
  782.    developed by the National Center for Supercomputing Applications
  783.    (NCSA) at the University of Illinois. Mosaic is a multi-platform
  784.    program with a point-and-click user interface for accessing the
  785.    Internet and is primarily known for its ability to view multimedia
  786.    World Wide Web information. NCSA also distributes NCSA HTTPD, a WWW
  787.    server software package that makes information available to Mosaic and
  788.    other WWW browsers. The first toolkits from Terisa Systems will
  789.    include support for implementation of Secure-HTTP in NCSA Mosaic and
  790.    NCSA HTTPD.
  791.  
  792.    In April, EIT, RSA, and NCSA announced an agreement to jointly develop
  793.    and distribute secure versions of NCSA Mosaic and NCSA HTTPD based on
  794.    RSA's public key cryptography and EIT's Secure-HTTP software. The
  795.    enhancements are to be made available to NCSA for widespread public
  796.    distribution for non-commercial use; Terisa Systems will now assume
  797.    the responsibility of providing these versions. Terisa Systems'
  798.    commercial line of toolkits and support systems will further enhance
  799.    the secure Mosaic and HTTPD implementations with additional
  800.    performance, functions and support options.
  801.  
  802.    According to Joseph Hardin, director of the group that developed NCSA
  803.    Mosaic, "Mosaic's growth in the marketplace has been explosive, and
  804.    has positioned it as the application of choice for users of the World
  805.    Wide Web. With Secure-HTTP, Mosaic can become a framework for
  806.    companies to engage easily in routine commerce on the Internet. By
  807.    providing a standard source for toolkits and support, Terisa Systems
  808.    will address the need of developers to implement Secure-HTTP
  809.    applications quickly so they can compete in the World Wide Web
  810.    marketplace."
  811.  
  812. Products and Services
  813.  
  814.    Terisa Systems will deliver a full line of toolkits and services.
  815.  
  816.  
  817.  
  818.    SecureWeb Viewer Developer's Toolkit
  819.           Intended for developers of World Wide Web clients, this toolkit
  820.           is used to create viewers and other applications that can
  821.           communicate with Secure-HTTP enhanced WWW servers. In addition,
  822.           the toolkit will include a facility for managing multiple
  823.           certificates and keys, enabling, for example, the automatic
  824.           selection of an appropriate key through negotiation with the
  825.           server. User interface components will provide
  826.           easy-to-understand control over secure communications, using
  827.           icons to make clear the status of confidential or digitally
  828.           signed documents and other information.
  829.  
  830.    SecureWeb Server Developer's Toolkit
  831.           Intended for developers of World Wide Web servers, this toolkit
  832.           facilitates the creation of WWW servers that communicate with
  833.           Secure-HTTP enhanced viewers. The toolkit addresses the more
  834.           demanding server aspects of key and certificate administration.
  835.           It includes tools for storing and managing multiple keys and
  836.           certificates, associating appropriate keys with requests for
  837.           particular documents, and managing the revocation of
  838.           certificates and keys. It also will provide a stronger and more
  839.           manageable document access control system.
  840.  
  841.    Certificates
  842.           Certificates are central to the use of public keys, for they
  843.           guarantee public key authenticity. While Secure-HTTP works with
  844.           hierarchical public key certificates issued by major
  845.           institutions, in the future, Terisa Systems plans to provide
  846.           toolkits that allow organizations to issue their own
  847.           certificates. These certificates, called "lightweight" because
  848.           they may not be supported by rigorous user validation, enable
  849.           businesses to manage the certification process and issue their
  850.           own certificates.
  851.  
  852.    Availability
  853.           Initial implementations of Secure-HTTP and Secure-HTTPD will be
  854.           provided to NCSA in September, 1994 for subsequent
  855.           non-commercial distribution. Fully-supported Terisa Systems
  856.           commercial security products will be available in the fourth
  857.           quarter of 1994.
  858.  
  859.    In addition to toolkits, Terisa Systems will provide full support
  860.    services, including technical support, tutorials, training, an on-line
  861.    information service and custom consulting.
  862.  
  863.    RSA Data Security Inc., Redwood City, Calif., invented the leading
  864.    public key cryptography system and performs basic research and
  865.    development in cryptography. RSA markets software that facilitates the
  866.    integration of their technology into applications.
  867.  
  868.    Enterprise Integration Technologies Corp. (EIT), of Palo Alto, Calif.,
  869.    is an R&D and consulting organization, developing software and
  870.    services that help companies do business on the Internet. EIT is also
  871.    the project manager for CommerceNet, the first large-scale market
  872.    trial of electronic commerce on the Internet.
  873.  
  874.    Additional information on Terisa Systems can be obtained by sending
  875.    e-mail to terisa@eit.com. Telephone (415) 617-1836. Additional
  876.    information on Secure-HTTP is available by sending e-mail to
  877.    shttp-info@eit.com; additional RSA Data Security information is
  878.    available by sending e-mail to info@rsa.com.
  879.  
  880.  
  881.      _________________________________________________________________
  882.  
  883.     Copyright (C) 1994 RSA Data Security, Inc. All rights reserved.
  884.  
  885.    (Go to Overview of RSA Press Releases)
  886.    (Go to Recent Press Releases)
  887.    (Go to RSA's Home Page)
  888.  
  889.         Last modified: Sun, 12 Jun 1994 19:26:02 -0700, <webmaster@rsa.com>
  890.  
  891. ------------------------------
  892.  
  893. End of Computer Underground Digest #6.58
  894. ************************************
  895.  
  896.  
  897.