home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud671.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  42.3 KB  |  903 lines

  1.  
  2. Computer underground Digest    Wed  Aug 10, 1994   Volume 6 : Issue 71
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copywrite Editor:  Eatingin Shrdlu
  12.  
  13. CONTENTS, #6.71 (Wed, Aug 10, 1994)
  14.  
  15. File 1--EFF Statement on Leahy/Edwards Digital Telephony Bill
  16. File 2--Today, PBS; tomorrow, the InfoBahn
  17. File 3--EPIC Seeks Release of FBI Wiretap Data
  18. File 4--Electronic Superhighway Introduced in House of Commons
  19. File 5--Essay Contest - Future of Print
  20. File 6--Announcing the COAST Security FTP Archive!
  21. File 7--CALL FOR PAPERS - Symposium on Computerized Information Mgmt
  22. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  23. available at no cost electronically.
  24.  
  25. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  26.  
  27. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  28. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  29. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  30. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  31. 60115, USA.
  32.  
  33. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  34. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  35. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  36. libraries and in the VIRUS/SECURITY library; from America Online in
  37. the PC Telecom forum under "computing newsletters;"
  38. On Delphi in the General Discussion database of the Internet SIG;
  39. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  40. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  41. CuD is also available via Fidonet File Request from
  42. 1:11/70; unlisted nodes and points welcome.
  43.  
  44. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  45.           In ITALY: Bits against the Empire BBS: +39-461-980493
  46.  
  47.   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  48.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD
  49.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  50.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  51.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  52.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  53.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  54.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  55.  
  56.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/
  57.  
  58. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  59. information among computerists and to the presentation and debate of
  60. diverse views.  CuD material may  be reprinted for non-profit as long
  61. as the source is cited. Authors hold a presumptive copyright, and
  62. they should be contacted for reprint permission.  It is assumed that
  63. non-personal mail to the moderators may be reprinted unless otherwise
  64. specified.  Readers are encouraged to submit reasoned articles
  65. relating to computer culture and communication.  Articles are
  66. preferred to short responses.  Please avoid quoting previous posts
  67. unless absolutely necessary.
  68.  
  69. DISCLAIMER: The views represented herein do not necessarily represent
  70.             the views of the moderators. Digest contributors assume all
  71.             responsibility for ensuring that articles submitted do not
  72.             violate copyright protections.
  73.  
  74. ----------------------------------------------------------------------
  75.  
  76. Date: Tue, 9 Aug 1994 21:51:24 -0400 (EDT)
  77. From: Stanton McCandlish <mech@EFF.ORG>
  78. Subject: File 1--EFF Statement on Leahy/Edwards Digital Telephony Bill
  79.  
  80. Leahy and Edwards introduce a narrow Digital Telephony bill
  81. with major new privacy protections
  82. ============================================================
  83.  
  84. Today Senator Patrick Leahy (D-VT) and Representative Don Edwards
  85. (D-CA) introduced their version of Digital Telephony legislation.  Since
  86. 1992, the Electronic Frontier Foundation has been successful at stopping a
  87. series of FBI Digital Telephony proposals, which would have forced
  88. communications companies to install wiretap capability into every
  89. communications medium.  However, earlier this year, Senator Leahy and Rep.
  90. Edwards, who have helped to quash previous FBI proposals, concluded that
  91. the passage of such a bill was inevitable this year.  To head off passage
  92. of the FBI's bill, Leahy and Edwards stepped in to draft a narrow bill, and
  93. asked for EFF's help in the process.  EFF remains deeply troubled by the
  94. prospect of the federal government forcing communications networks to be
  95. made "wiretap ready," but we believe that the legislation introduced today
  96. is substantially less intrusive that the original FBI proposals.
  97.  
  98. Jerry Berman, EFF Policy Director said: "We have opposed digital telephony
  99. proposals for the past three years and still do not believe that such
  100. legislation is necessary."
  101.  
  102. "Thanks to the work of Senator Leahy and Rep. Edwards and Senator Biden,
  103. however, the bill contains a number of significant privacy advances,
  104. including enhanced protection for the detailed transactional information
  105. records generated by online information services, email systems, and the
  106. Internet," Berman said.
  107.  
  108. Many online communication and information systems create detailed records
  109. of users' communication activities as well as lists of the information that
  110. they have accessed.  The new legal protection is critical in that it
  111. recognizes that this transactional information created by new digital
  112. communications systems is extremely sensitive and deserves a high
  113. degree of protection from casual law enforcement access which is currently
  114. possible without any independent judicial supervision.  Under current law,
  115. the government can gain access to transactional records with a mere
  116. subpoena, which can be obtained without the intervention of a court.  Under
  117. the new privacy protections in this bill, law enforcement would have to
  118. convince a court to issue an order based on a finding that there are
  119. "specific and articulable facts" which prove that the information sought
  120. would be relevant to an ongoing criminal investigation.
  121.  
  122. "The fact that law enforcement has to take a case to court in order to get
  123. permission to access records is a major new privacy protection which will
  124. benefit all users of online communication systems," said Daniel Weitzner,
  125. EFF Deputy Policy Director.
  126.  
  127. Another important privacy protection is that there is a cap on the amount
  128. of money that can be spent on surveillance technology in the first four
  129. years.  The Attorney General is authorized to spend up to $500 million
  130. on reimbursement telecommunications carriers who retrofit their systems so
  131. as to come into compliance with the bill.  So that this cap truly functions
  132. as a privacy protection, we believe that carriers should only be
  133. responsible for complying with the bill if the Attorney General actually
  134. pays for modifications.  Government should get what it pays for, and no
  135. more.
  136.  
  137. "Although we do not support the concept of digital telephony legislation,
  138. we believe that if Congress is to pass any version of the bill this year,
  139. it should be along the lines of the Leahy/Edwards version," said Berman.
  140.  
  141. "The version crafted by Senator Leahy and Rep. Edwards," Berman explained,
  142. "is substantially better from a privacy, technology policy, and civil
  143. liberties standpoint than the draconian measures offered in the past
  144. by the Bush Administration."
  145.  
  146. "As the bill works through the legislative process," Berman continued, "EFF
  147. will work to ensure that privacy and public process provisions are
  148. strengthened, and that the scope remains narrow -- continuing to exclude
  149. the Internet, electronic bulletin board systems, and online communications
  150. services such as America Online, Prodigy and Compuserve.  Also, we note
  151. that the radio communication provisions have not yet been subject to public
  152. discussion, and hope that this will occur before the bill is considered by
  153. the full House and Senate."
  154.  
  155.  
  156. FOR MORE INFORMATION CONTACT:
  157.  
  158. Jerry Berman       Policy Director           <jberman@eff.org>
  159. Daniel Weitzner    Deputy Policy Director    <djw@eff.org>
  160. +1 202 347 5400
  161.  
  162.  
  163.      *     *     *     *     *     *     *     *
  164.  
  165.  
  166. EFF Analysis of and comments on major provisions of the bill
  167. ============================================================
  168.  
  169. A.    Key new privacy protections
  170.  
  171. 1.    Expanded protection for transactional records sought by law
  172.       enforcement
  173.  
  174. Senator Leahy and Rep. Edwards have agreed that law enforcement access to
  175. transactional records in online communication systems (everything from the
  176. Internet to AOL to hobbyist BBSs) threatens privacy rights because the
  177. records are personally identifiable, because they reveal the content of
  178. people's communications, and because the compilation of such records makes
  179. it easy for law enforcement to create a detailed picture of people's lives
  180. online. Based on this recognition, the draft bill contains the following
  181. provisions:
  182.  
  183. i.    Court order required for access to transactional records
  184.       instead of mere subpoena
  185.  
  186. In order to gain access to transactional records, such as a list of to whom
  187. a subject sent email, which online discussion group one subscribes to, or
  188. which movies you request on a pay-per view channel, law enforcement will
  189. have to prove to a court, by the showing of "specific and articulable
  190. facts" that the records requested are relevant to an ongoing criminal
  191. investigation. This means that the government may not request volumes of
  192. transactional records merely to see what it can find through traffic
  193. analysis. Rather, law enforcement will have to prove to a court that it has
  194. reason to believe that it will find some specific information that is
  195. relevant to an ongoing criminal investigation in the records that it
  196. requests.
  197.  
  198. With these provisions, we have achieved for all online systems, a
  199. significantly greater level of protection than currently exists for
  200. telephone toll records. The lists of telephone calls that are kept by local
  201. and long distance phone companies are available to law enforcement without
  202. any judicial intervention at all.  Law enforcement gains access to hundreds
  203. of thousands of such telephone records each year, without a warrant and
  204. without even notice to the citizens involved.  Court order protection will
  205. make it much more difficult for law enforcement to go on "fishing
  206. expeditions" through online transactional records, hoping to find evidence
  207. of a crime by accident.
  208.  
  209. ii.   Standard of proof much greater than for telephone toll records,
  210.       but below that for content
  211.  
  212. The most important change that these new provisions offer, is that law
  213. enforcement will (a) have to convince a judge that there is reason to
  214. look at a particular set of records, and (b) have to expend the time and
  215. energy necessary to have a US Attorney or DA actually present a case before
  216. a court. However, the burden or proof to be met by the government in such a
  217. proceeding is lower than required for access to the content of a
  218. communication.
  219.  
  220. 2.    New protection for location-specific information available
  221.       in cellular, PCS and other advanced networks
  222.  
  223. Much of the electronic surveillance conducted by law enforcement today
  224. involves gathering telephone dialing information through a device
  225. known as a pen register. Authority to attach pen registers is obtained
  226. merely by asserting that the information would be relevant to a criminal
  227. investigation. Courts have no authority to deny pen register requests.
  228. This legislation offers significant new limits on the use of pen register
  229. data.
  230.  
  231. Under this bill, when law enforcement seeks pen register information from
  232. a carrier, the carrier is forbidden to deliver to law enforcement any
  233. information which would disclose the location or movement of the calling or
  234. called party. Cellular phone networks, PCS systems, and so-called
  235. "follow-me" services all store location information in their networks.
  236. This new limitation is a major safeguard which will prevent law enforcement
  237. from casually using mobile and intelligent communications services as
  238. nation-wide tracking systems.
  239.  
  240. i.    New limitations on "pen register" authority
  241.  
  242. Law enforcement must use "technology reasonably available" to limit pen
  243. registers to the collection of calling number information only.
  244. Currently, law enforcement is able to capture not only the telephone number
  245. dialed, but also any other touch-tone digits dialed which reflect the
  246. user's interaction with an automated information service on the other end
  247. of the line, such as an automatic banking system or a voice-mail password.
  248.  
  249. 3.    Bill does not preclude use of encryption
  250.  
  251. Unlike previous Digital Telephony proposals, this bill places no
  252. obligation on telecommunication carriers to decipher encrypted messages,
  253. unless the carrier actually holds the key.
  254.  
  255. 4.    Automated remote monitoring precluded
  256.  
  257. Law enforcement is specifically precluded from having automated, remote
  258. surveillance capability.  Any electronic surveillance must be initiated by
  259. an employee of the telecommunications carrier.
  260.  
  261. 5.    Privacy considerations essential to development of new technology
  262.  
  263. One of the requirements that telecommunications carriers must meet to
  264. be in compliance with the Act, is that the wiretap access methods adopted
  265. must protect the privacy and security of each user's communication.  If
  266. this requirement is not met, anyone may petition the FCC to have the
  267. wiretap access service be modified so that network security is maintained.
  268. So, the technology used to conduct wiretaps cannot also jeopardize the
  269. security of the network as a whole.  If network-wide security problems
  270. arise because of wiretapping standards, then the standards can be
  271. overturned.
  272.  
  273. B.    Draconian provisions softened
  274.  
  275. In addition, the surveillance requirements imposed by the bill are not
  276. as far-reaching as the original FBI version.  A number of procedural
  277. safeguards are added which seek to minimize the threatens to privacy,
  278. security, and innovation.  Though the underlying premise of the Act is
  279. still cause for concern, these new limitations deserve attention:
  280.  
  281. 1.    Narrow Scope
  282.  
  283. The bill explicitly excludes Internet providers, email systems, BBSs,
  284. and other online services.  Unlike the bills previously proposed by the
  285. FBI, this bill is limited to local and long distance telephone companies,
  286. cellular and PCS providers, and other common carriers.
  287.  
  288. 2.    Open process with public right of intervention
  289.  
  290. The public will have access to information about the implementation of
  291. the Act, including open access to all standards adopted in compliance
  292. with the Act, the details of how much wiretap capacity the government
  293. demands, and a detailed accounting of all federal money paid to carriers
  294. for modifications to their networks.  Privacy groups, industry interests,
  295. and anyone else has a statutory right under this bill to challenge
  296. implementation steps taken by law enforcement if they threaten privacy or
  297. impede technology advancement.
  298.  
  299. 3.    Technical requirements standards developed by industry instead of
  300.       the Attorney General
  301.  
  302. All surveillance requirements are to be implemented according to
  303. standards developed by industry groups.  The government is specifically
  304. precluded from forcing any particular technical standard, and all
  305. requirements are qualified by notions of economic and technical
  306. reasonableness.
  307.  
  308. 4.    Right to deploy untappable services
  309.  
  310. Unlike the original FBI proposal, this bill recognizes that there may
  311. be services which are untappable, even with Herculean effort to accommodate
  312. surveillance needs.  In provisions that still require some strengthening,
  313. the bill allows untappable services to be deployed if redesign is not
  314. economically or technically feasible.
  315.  
  316.  
  317. C.    Provisions that must be changed
  318.  
  319. EFF plans to work on the following issues in the bill as the
  320. legislative process continues:
  321.  
  322. 1.    Strengthened public process
  323.  
  324. In the first four years of the bill's implementation, most of the requests
  325. that law enforcement makes to carriers are required to be recorded in
  326. the public record.  However, additional demands for compliance after
  327. that time are only required to be made by written notice to the carrier.
  328. All compliance requirements, whether initial requests or subsequent
  329. modification, must be recorded in the Federal Register after public
  330. hearings, to allow for public scrutiny.
  331.  
  332. 2.    Linkage of cost to compliance requirements -- the FBI gets what it
  333.       pays for and no more
  334.  
  335. The bill authorizes, but does not appropriate, $500 million to be spent by
  336. the government in reimbursing telecommunications carriers for bringing
  337. their networks into compliance with the bill.  The FBI maintains that this
  338. is enough money to cover all reasonable expenses.  The industry, however,
  339. has consistently maintained that the costs are five to ten times higher.
  340. Given the FBI's confidence in their cost estimate, we believe that
  341. telecommunications carriers should only be required to comply to the extent
  342. that they have been reimbursed.  This spending cap is both a safeguard
  343. against requiring unnecessary surveillance technology, and a way to
  344. guarantee that carriers' expenses for electronic surveillance are truly
  345. paid for by the government, not by the customers.
  346.  
  347. 3.    Ensure right to deploy untappable services
  348.  
  349. The enforcement provisions of the bill suggest, but do not state
  350. explicitly, that services which are untappable may be deployed.  The bill
  351. should be state directly that if it is technically and economically
  352. unreasonable to make a service tappable, then it may be deployed, without
  353. interference by a court.
  354.  
  355. 4.    Clarify definition of call identifying information
  356.  
  357. The definition of call identifying information in the bill is too broad.
  358. Whether intentionally or not, the term now covers network signaling
  359. information of networks which are beyond the scope of the bill.  To
  360. maintain the narrow scope of the bill, this definition should be clarified.
  361.  
  362. 5.    Review of minimization requirements in view of commingled
  363.       communications
  364.  
  365. The bill implicitly contemplates that law enforcement, in some cases,
  366. will intercept large bundles of communications, some of which are from
  367. subscribers who are not subject of wiretap orders.  For example, when
  368. tapping a single individual whose calls are handled by a PBX, law
  369. enforcement may sweep in calls of other individuals as well.  Currently the
  370. Supreme Court requires "minimization" procedures in all wiretaps, to
  371. minimize the intrusion on the privacy of conversations not covered by a
  372. court's wiretap order.  We believe that the bill should reinforce the
  373. current minimization requirements by recognizing that stronger minimization
  374. procedures may be required.
  375.  
  376.  
  377.                                     * * *
  378.  
  379.  
  380. Locating Relevant Documents
  381. ===========================
  382.  
  383. ** Original 1992 Bush-era draft **
  384.  
  385. ftp.eff.org, /pub/EFF/Policy/FBI/Old/digtel92_old_bill.draft
  386. gopher.eff.org, 1/EFF/Policy/FBI/Old, digtel92_old_bill.draft
  387. http://www.eff.org/pub/EFF/Policy/FBI/Old/digtel92_old_bill.draft
  388. bbs: +1 202 638 6120 (8N1, 300-14400bps), file area: Privacy - Digital
  389.      Telephony; file: digtel92.old
  390.  
  391.  
  392. ** 1993/1994 Clinton-era draft **
  393.  
  394. ftp.eff.org, /pub/EFF/Policy/FBI/digtel94_bill.draft
  395. gopher.eff.org, 1/EFF/Policy/FBI, digtel94_bill.draft
  396. http://www.eff.org/pub/EFF/Policy/FBI/digtel94_bill.draft
  397. bbs: +1 202 638 6120 (8N1, 300-14400bps), file area: Privacy - Digital
  398.      Telephony; file: digtel94.dft
  399.  
  400.  
  401. ** 1994 final draft, as sponsored **
  402.  
  403. ftp.eff.org, /pub/EFF/Policy/FBI/digtel94.bill
  404. gopher.eff.org, 1/EFF/Policy/FBI, digtel94.bill
  405. http://www.eff.org/pub/EFF/Policy/FBI/digtel94.bill
  406. bbs: +1 202 638 6120 (8N1, 300-14400bps), file area: Privacy - Digital
  407.      Telephony; file: digtel94.bil
  408.  
  409.  
  410. ** EFF Analysis of sponsored version **
  411.  
  412. ftp.eff.org, /pub/EFF/Policy/FBI/digtel94_analysis.eff
  413. gopher.eff.org, 1/EFF/Policy/FBI, digtel94_analysis.eff
  414. http://www.eff.org/pub/EFF/Policy/FBI/digtel94_analysis.eff
  415. bbs: +1 202 638 6120 (8N1, 300-14400bps), file area: Privacy - Digital
  416.      Telephony; file: digtel94.ana
  417.  
  418. ------------------------------
  419.  
  420. Date: Thu, 04 Aug 1994 13:54:53 -0400 (EDT)
  421. From: JMCGRATH@ALBNYVMS.BITNET
  422. Subject: File 2--Today, PBS; tomorrow, the InfoBahn
  423.  
  424. Today, PBS; tomorrow, the InfoBahn
  425.  
  426. >From the Congressional Record, 6-28,
  427. Bernie Sanders (Independent, Vermont)
  428.  
  429.      Mr. SANDERS. Mr. Chairman, I thank the gentleman for yielding
  430. me this time.  Mr. Chairman, I rise in opposition to the amendment
  431. offered by the gentleman from Illinois (Mr. Crane) and urge Members
  432. to support the bill as reported by the Committee on Appropriations.
  433. I do want to say, however, that unless there are some substantial
  434. changes in Public Broadcasting and its relationship to the working
  435. people of America, my vote and my position might be very different
  436. next year.
  437.  
  438.      Mr. Chairman, one of the great dangers in America today, and
  439. something that frightens me and many other Americans very much is
  440. the growing concentration of ownership in the mass media.  Fewer
  441. and fewer and larger and larger corporations increasingly control
  442. what we see on television, what we hear on the radio, and what we
  443. read in the newspapers and magazines.  The noted journalist and
  444. author Ben Bagdikian has written in his book ~The Media Monopoly~
  445. that by the turn of the century a handful of huge multinational
  446. corporations will not only control what we see and hear in America
  447. but in fact will be controlling what much of the world sees, hears,
  448. and reads.  That is a very dangerous trend.
  449.  
  450.      Mr. Chairman, it is not an accident that the Rush Limbaughs,
  451. the Pat Buchanans, and the G. Gordon Liddys dominate commercial
  452. radio talk shows.  Their views reflect the interests of the
  453. corporations which own those radio networks.  It is also not an
  454. accident that on commercial radio and television there is very
  455. little serious discussion about the enormous problems facing the
  456. working people and the poor of this Nation.  The average working
  457. family in America is in trouble.  They are under stress.  They are
  458. hurting.  But that reality is not reflected in the corporately
  459. controlled media.  Yes, we do have round-the-clock analysis of the
  460. O.J. Simpson case and the Menendez brothers saga and the Bobbitt
  461. family adventures and the Tonya Harding and Nancy Kerrigan
  462. adventure.  Yes, we have in-depth analyses of why the Houston
  463. Rockets were able to defeat the New York Knickerbockers and why the
  464. Washington Redskins did not do so well this last session.  Yes, the
  465. airwaves are filled with violence and blood and 30-second
  466. commercials which are having an extremely negative impact on the
  467. cognitive abilities of the young kids of America.  But somehow,
  468. just somehow there is virtually no programming which explains to
  469. the American people why the standard of living of American workers
  470. has gone from 1st place in the world 20 years ago to 13th place
  471. today.  Somehow we do not have programming which deals with that.
  472. Somehow there is very little discussion or portrayal on television
  473. about the growing gap between the rich and the poor in America.  I
  474. guess we do not have time on TV for that or about the fact that the
  475. wealthiest 1 percent of our population owns more wealth than the
  476. bottom 90 percent, or about how multinational corporations are
  477. moving to the Third World and are hiring workers at 15 to 20 cents
  478. an hour while they are throwing American workers out on the street.
  479. I guess that is just not interesting enough to put on our TV
  480. airways.  Should we be surprised that General Electric~s NBC or the
  481. corporations that own the other networks do not focus very much on
  482. these issues? Well, I am not surprised, and I think the average
  483. American is not surprised.
  484.  
  485.      Mr. Chairman, the reason that Public Broadcasting was
  486. established and why taxpayers are contributing to Public Television
  487. and Radio is that it is supposed to offer an alternative point of
  488. view to that offered by the corporately owned networks.  It is
  489. supposed to give a voice to those who have no voice.  It is
  490. supposed to be able to deal with controversywithout being afraid of
  491. offending corporate sponsors.  That is the reason that it exists.
  492. It is supposed to take on the entrenched special interests because
  493. it is funded by the ordinary people of this country, the people who
  494. are not wealthy, the people who are not powerful, the people who do
  495. not own ABC, CBS, or NBC. In other words, radical thought that it
  496. may be, public television is supposed to represent the interests of
  497. the public.  I know that is a radical thought, but that is the way
  498. it is supposed to be.  Sadly, despite what its original mandate
  499. was, despite the fact that there is some excellent programming on
  500. public television, some very fine children~s programming on public
  501. television, despite all of that, very few people can argue that
  502. public television has fulfilled its original mandate.  In fact,
  503. year after year it appears that public television is more and more
  504. coming to resemble commercial television.
  505.  
  506.      Mr. Chairman, I do not object that there are three regularly
  507. scheduled business shows on PBS. I do not object that there are
  508. three regularly scheduled shows - Wall Street Week, the Nightly
  509. Business Report, and Adam Smith~s Money World. I have no problem
  510. with those programs.  I do have a problem, however, that there is
  511. not one regularly scheduled program on the PBS which focuses on the
  512. needs and the problems of the working people of America.  If there
  513. are three regularly scheduled business shows, why is there not at
  514. least one, just one, regularly scheduled show reflecting the
  515. interests of working people and organized labor?  I do not object
  516. that three weekly public affairs shows on the PBS stations are
  517. hosted by individuals who have been associated with the National
  518. Review, a leading right-wing magazine: William Buckley~s Firing
  519. Line, John McLaughlin~s McLaughlin Group, and McLaughlin~s One on
  520. One. I do not object to these shows.  But I do object that there is
  521. not one weekly PBS show which is hosted by a journalist from a
  522. labor or a progressive point of view.  Our side also has
  523. articulate, well-informed journalists and commentators who are
  524. capable of presenting interesting and informative television, and
  525. that point of view has a right to be heard.
  526.  
  527.      Mr. Speaker, it seems to me that the Corporation for Public
  528. Broadcasting is at a crossroads.  If it wants to resemble
  529. commercial television, Mr. Crane has a point.  If it wants to
  530. resemble commercial television, if it wants to go out and hunt for
  531. more and more corporate money, then maybe we should say once and
  532. for all that it should become a private entity which competes in
  533. the marketplace with the corporate media.  Mr. Crane does have a
  534. point.  But I do not think that is what it should be.  It seems to
  535. me that in a time when more and more of the media is controlled by
  536. big money, it is imperative that we really do have a public
  537. broadcasting system which deals with the real problems facing the
  538. working people of America.  Tonight I will oppose Mr. Crane~s
  539. amendment.  I hope PBS changes, or next year I will not.
  540.  
  541. bsanders@igc.apc.org
  542.  
  543. ------------------------------
  544.  
  545. Date: Mon,  9 Aug 1993 13:15:11 +0000
  546. From: Dave Banisar <banisar@EPIC.ORG>
  547. Subject: File 3--EPIC Seeks Release of FBI Wiretap Data
  548.  
  549.              Electronic Privacy Information Center
  550.  
  551.                           PRESS RELEASE
  552.   _____________________________________________________________
  553.  
  554. For Release:
  555. August 9, 1994
  556. 2:00 pm
  557.  
  558.             Group Seeks Release of FBI Wiretap Data,
  559.       Calls Proposed Surveillance Legislation Unnecessary
  560.  
  561.      Washington, DC:  A leading privacy rights group today sued
  562. the Federal Bureau of Investigation to force the release of
  563. documents the FBI claims support its campaign for new wiretap
  564. legislation.  The documents were cited by FBI Director Louis Freeh
  565. during testimony before Congress and in a speech to an influential
  566. legal organization but have never been released to the public.
  567.  
  568.      The lawsuit was filed as proposed legislation which would
  569. mandate technological changes long sought by the FBI was scheduled
  570. to be introduced in Congress.
  571.  
  572.      The case was brought in federal district court by the
  573. Electronic Privacy Information Center (EPIC), a public interest
  574. research organization that has closely monitored the Bureau's
  575. efforts to mandate the design of the nation's telecommunications
  576. infrastructure to facilitate wiretapping.  An earlier EPIC lawsuit
  577. revealed that FBI field offices had reported no difficulties
  578. conducting wiretaps as a result of new digital communications
  579. technology, in apparent contradiction of frequent Bureau claims.
  580.  
  581.      At issue are two internal FBI surveys that the FBI Director
  582. has cited as evidence that new telephone systems interfere with
  583. law enforcement investigations.  During Congressional testimony on
  584. March 18, Director Freeh described "a 1993 informal survey which
  585. the FBI did with respect to state and local law enforcement
  586. authorities."   According to Freeh, the survey describes the
  587. problems such agencies had encountered in executing court orders
  588. for electronic surveillance.  On May 19 the FBI Director delivered
  589. a speech before the American Law Institute in Washington, DC.  In
  590. his prepared remarks, Freeh stated that "[w]ithin the last month,
  591. the FBI conducted an informal survey of federal and local law
  592. enforcement regarding recent technological problems which revealed
  593. over 180 instances where law enforcement was precluded from
  594. implementing or fully implementing court [wiretap] orders."
  595.  
  596.      According to David L. Sobel, EPIC's Legal Counsel, the FBI
  597. has not yet demonstrated a need for the sweeping new legislation
  598. that it seeks.  "The Bureau has never presented a convincing case
  599. that its wiretapping capabilities are threatened.  Yet it seeks to
  600. redesign the information infrastructure at an astronomical cost to
  601. the taxpayers."  The nation's telephone companies have
  602. consistently stated that there have been no cases in which the
  603. needs of law enforcement have not been met.
  604.  
  605.      EPIC is a project of the Fund for Constitutional Government
  606. and Computer Professionals for Social Responsibility.
  607.  
  608.  
  609. ================================================================
  610.  
  611.  
  612.            FBI Director Freeh's Recent Conflicting
  613.    Statements on the Need for Digital Telephony Legislation
  614. _______________________________________________________________
  615.  
  616.  
  617. Speech before the Executives' Club of Chicago, February 17:
  618.  
  619.    Development of technology is moving so rapidly that several
  620.    hundred court-authorized surveillances already have been
  621.    prevented by new technological impediments with advanced
  622.    communications equipment.
  623.  
  624.                *               *               *
  625.  
  626. Testimony before Congress on March 18:
  627.  
  628.    SEN. LEAHY: Have you had any -- for example, digital telephony,
  629.    have you had any instances where you've had a court order for a
  630.    wiretap  that couldn't be executed because of digital
  631.    telephony?
  632.  
  633.    MR. FREEH: We've had problems just short of that.  And I was
  634.    going to continue with my statement, but I won't now because
  635.    I'd actually rather answer questions than read. We have
  636.    instances of 91 cases -- this was based on a 1993 informal
  637.    survey which the FBI did with respect to state and local law
  638.    enforcement authorities.  I can break that down for you.
  639.  
  640.                *               *               *
  641.  
  642. Newsday interview on May 16:
  643.  
  644.    We've determined about 81 different instances around the
  645.    country where we were not able to execute a court-authorized
  646.    electronic surveillance order because of lack of access to that
  647.    particular system - a digital switch, a digital loop or some
  648.    blocking technology which we didn't have to deal with four or
  649.    five years ago.
  650.  
  651.                *               *               *
  652.  
  653. Speech before the American Law Institute on May 19:
  654.  
  655.    Within the last month, the FBI conducted an informal survey of
  656.    federal and local law enforcement regarding recent techno-
  657.    logical problems which revealed over 180 instances where law
  658.    enforcement was precluded from implementing or fully
  659.    implementing court orders [for electronic surveillance].
  660.  
  661. ------------------------------
  662.  
  663. Date: Thu, 28 Jul 94 16:38:20 GMT
  664. From: DAZZZSMITH@MAIL.ON-LINE.CO.UK(Dazzz)
  665. Subject: File 4--Electronic Superhighway Introduced in House of Commons
  666.  
  667.   From: The Telegraph newspaper (UK)  Thursday July 28 1994
  668.    +---------------------------------------------------------
  669. DEMAND FOR ELECTRONIC 'SUPERHIGHWAY' TO TRANSFORM THE WAY WE LIVE AND
  670. WORK
  671.  
  672.  Construction of a 15 billion  national  fibre  optic network linking
  673. every home, office, school and hospital was  called  for yesterday by the
  674. House of Commons select committee on trade and industry.
  675.  
  676.  The electronic 'superhighway' would have  far  higher capacity than
  677. today's standard telephone lines and televisions cables.  It would allow
  678. the instant two-way transmission of data,  graphics,  photographs,
  679. medical images, high quality television pictures and video.
  680.  
  681.  Calling for an  easing  of  regulations  on  phone  and  cable companies
  682. to achieve this, the influential  cross-party  committee published a
  683. blue-print for Britain yesterday  in  which  it  critiscised  the
  684. Governments "lack of vision" on communications technology.
  685.  
  686.  Such a network would  have  "enormous  and  far-reaching effects", said
  687. the committee. It could revolutionise medicine,  education and business,
  688. as well as bringing new shopping services and instant electronic delivery
  689. of videos to the home.
  690.  
  691.  Mr  Richard  Caborn,  Labour   chairman   of   the  committee,  said:
  692. "The developement of a  national  optical  fibre  information
  693. superhighway which would boost the economy and transform the way we live
  694. and work should be a priority for Government. The enthusiasm, sense  of
  695. purpose and leadership of the  type  being  shown  in   America   and
  696. elsewhere  towards  information superhighways has not been  replicated in
  697. Britain,  despite the widespread dawning of the new information age."
  698.  
  699.  The biggest obstacle to the construction  of the network was uncertainty
  700. on whether and when the Government  might  lift  the  ban  that prevents
  701. BT and other phone  companies  from  transmitting  entertainment
  702. services.  BT has argued that it cannot justify heavy  investment  in  a
  703. new network without a guarantee that it will be able to provide such
  704. lucrative services over it.
  705.  
  706.  The ban was imposed to promote the  growth of the cable television
  707. industry and introduce greater local competition to  the  phone  market.
  708. It is due to run until at least 2001, with a  possible  review by by
  709. Oftel, the regulator in 1998. The committee said that if BT was to invest
  710. in a new high capacity network, the Government must make  it  clear  that
  711. the  ban would be lifted nationwide by the end of 2002.
  712.  
  713.  Mr Caborn said the committee  favoured  an  "evolutionary rather than a
  714. big bang approach." with the ban being  lifted  in some cable franchise
  715. areas as early as next year and then gradually in all others.
  716.  
  717.  One condition on easing the restrictions should be that BT was forced to
  718. provde "fair and open" access  to  its  network to allow other companies
  719. to play a role in building the superhighway.  BT, which has lobbied for
  720. the ban to be lifted, Mercury  Communications  and  the Cable Television
  721. Association all welcomed the report's recommendations.
  722.  
  723. ------------------------------
  724.  
  725. Date: Sun, 07 Aug 94 18:07:24 EDT
  726. From: AdamRCohen@AOL.COM
  727. Subject: File 5--Essay Contest - Future of Print
  728.  
  729. I thought you might like to hear about an essay contest sponsored by
  730. the Audit Bureau of Circulations. The subject is, "Print: Roadkill on
  731. the Information Superhighway - Yes or No?" Top prize is $2,500. Essays
  732. are due 9/7/94.
  733.  
  734. Basic information about eligibility and the Audit Bureau follows. For
  735. more complete information and entry forms, call ABC's Colleen O'Grady
  736. at 708-605-0909. Please share this notice with anyone who might be
  737. interested.  Many thanks.
  738.  
  739. Entry Requirements: Entrants must be employees of ABC-member companies
  740. and have worked in the advertising, marketing or publishing industries
  741. for 5 years or less as of 9/7/94. Over 4,000 publishers, advertisers
  742. and ad agencies are members of ABC. To verify your eligibility, call
  743. Ms. O'Grady at 708-605-0909.
  744.  
  745. The Audit Bureau of Circulations is the first and largest
  746. circulation-auditing organization in the world. ABC establishes ground
  747. rules for circulation auditing and provides buyers and sellers of
  748. print advertising with independent verfication of the circulation
  749. information needed to make well-informed media decisions.
  750.  
  751. Adam R. Cohen
  752. Member, ABC Young Media Professionals Committee
  753. AdamRCohen@aol.com
  754.  
  755. ------------------------------
  756.  
  757. Date: Thu, 04 Aug 1994 00:37:34 -0500
  758. From: spaf@CS.PURDUE.EDU(Gene Spafford)
  759. Subject: File 6--Announcing the COAST Security FTP Archive!
  760.  
  761.       Announcing the COAST Security FTP Archive!
  762.  
  763. The COAST group at Purdue are happy to (finally) announce the
  764. availability of our security archive.  The archive is currently
  765. available via FTP, with extensions to gopher and WWW planned soon.
  766.  
  767. The archive currently contains software, standards, tools, and other
  768. material in the following areas:
  769.  
  770.      * access control
  771.      * artificial life
  772.      * authentication
  773.      * criminal investigation
  774.      * cryptography
  775.      * e-mail privacy enhancement
  776.      * firewalls
  777.      * formal methods
  778.      * general guidelines
  779.      * genetic algorithms
  780.      * incident response
  781.      * institutional policies
  782.      * intrusion detection
  783.      * law & ethics
  784.      * malware (viruses, worms, etc)
  785.      * network security
  786.      * password systems
  787.      * policies
  788.      * privacy
  789.      * risk assessment
  790.      * security related equipment
  791.      * security tools
  792.      * social impacts
  793.      * software forensics
  794.      * software maintenance
  795.      * standards
  796.      * technical tips
  797.      * the computer underground
  798.  
  799. The collection also contains a large collection of site "mirrors" of
  800. interesting collections, many of which are linked by topic to the rest
  801. of the archive.
  802.  
  803. You can connect to the archive using standard ftp to
  804. "coast.cs.purdue.edu".   Information about the archive structure and
  805. contents is present in "/pub/aux"; we encourage users to look there,
  806. and to read the README* files located in the various directories.
  807.  
  808. If you know of material you think should be added, please send mail to
  809. security-archive@cs.purdue.edu and tell us what you have and where we
  810. can get a copy. In order of preference, we would prefer to get:
  811.    -- a pointer to the source ftp site for a package
  812.    -- a pointer to a mirror ftp site for the package
  813.    -- a uuencoded tar file
  814.    -- a shar file
  815.    -- a diskette or QIC tape
  816.  
  817. If you are providing software, we encourage you to "sign" the software
  818. with PGP to produce a standalone signature file.  This will help to
  819. ensure against trojaned versions of the software finding their way
  820. into the archive.
  821.  
  822. Any comments or suggestions about the archive should be directed to
  823. "security-archive@cs.purdue.edu" -- please let us know what you think!
  824.  
  825. ------------------------------
  826.  
  827. Date:         Thu, 4 Aug 1994 14:09:07 CDT
  828. From:         Victor Li <li@ASIAINFO.COM>
  829. Subject: File 7--CALL FOR PAPERS - Symposium on Computer Information Mgmt
  830.  
  831.     The 4th Beijing Int'l Symposium on Computerized Information Management
  832.                                (BISCIM'94)
  833.  
  834.     Technological Innovations and Marketing in Information Service
  835.     Industry in Developing Countries
  836.        October 14-18, 1994
  837.        Beijing, People's Republic of China
  838.  
  839.     The Organizing Committee of the 4th BISCIM cum Technical
  840.     Exhibition'94 cordially invites you to participate in this important
  841.     event with a view to promoting the application of computer, CD-ROM
  842.     and multimedia technologies in information management. The
  843.     Symposium will include an extensive Technical Exhibition and an
  844.     entertaining social programme.
  845.  
  846.     The following topics are suggested for contributing papers, but the
  847.     list is not exhaustive:
  848.     --Information marketing, promotional techniques and pricing
  849.       structures
  850.     --Information equipment and information technology in library and
  851.       information centres
  852.     --Automation of information processing
  853.     --Database development and quality control
  854.     --Computer and communication integrated new information services
  855.     --Communication infrastructure for information services
  856.     --CD-ROM versus on-line services
  857.     --Multimedia publishing and electronic books
  858.     --Standards and norms in information exchange and information
  859.       technology
  860.     --Internet and its future in developing countries
  861.       Participants wishing to present papers should submit a full paper
  862.       in English together with the filled Paper Contribution Sheet to the
  863.       Secretariat of the Symposium not later than 31 August 1994.
  864.  
  865.       An official invitation letter to facilitate entrance visa applications
  866.       will be sent by the State Science and Technology Committee of China
  867.       to you upon receiving your registration fee and your full paper.
  868.  
  869.       Submissions should be sent to:
  870.       4th BISCIM '94  Secretariat
  871.       c/o Division of International Relation and Cooperation
  872.       Institute of Scientific and Technical Information of China (ISTIC)
  873.       P.O. Box 3827, 15 Fuxinglu, Beijing 100038,
  874.       People's Republic of China
  875.       Voice: national 8514020
  876.              international +86 1 8514020
  877.       Fax:   +86 1 8514025
  878.       Telex: 20079 ISTIC CN
  879.  
  880.       For more information contact:
  881.       Victor Li
  882.       AsiaInfo Services
  883.       E-mail: li@asiainfo.com
  884.  
  885. ------------------------------
  886.  
  887. End of Computer Underground Digest #6.71
  888. ************************************
  889. This file received from Ripco Internet BBS (RCI), Chicago. RCI is in no way
  890. responsible for the contents of these files.
  891.  
  892. CuD Archives:
  893.         FTP     aql.gatech.edu:/pub/eff/publications/CuD/CuD
  894.         Gopher  gopher.cic.net 1/e-serials/general/computing/underground
  895.         WWW     http://www.ripco.com/text/CuD
  896.         Dialup  Ripco BBS (the original) at (312) 528-5020
  897.  
  898. RCI is Chicago's FREE Usenet and e-mail access provider:
  899.         Inexpensive telnet and dialup Internet access.
  900.         E-mail 'info@ripco.com' (autoreply) or 'ripco@ripco.com' for Dr. Ripco
  901.         (312) 665-0065 registration information, dialup access
  902.  
  903.