home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud706.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  39.0 KB  |  908 lines

  1.  
  2. Computer underground Digest    Wed  Jan 26, 1995   Volume 7 : Issue 06
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        He's baaaack:     E. T. Shrdlu
  12.  
  13. CONTENTS, #7.06 (Wed, Jan 26, 1995)
  14.  
  15. File 1--ACM Computers Seized by IIT (fwd)
  16. File 2--www.CliffordChance.com
  17. File 3--GovAccess.088: CapWeb, Civicnetters, disabled, etc
  18. File 4--EFF Open Letter to Church of Scientology
  19. File 5--Writer Seeks On-Line Crime Info (fwd)
  20. File 6--Comment on "NII/Preservation of Information"
  21. File 7--(fwd) Summary of NYC Clipper Seminar 19 JAN 95 (fwd)
  22. File 8--E-Mail Security - New book by Bruce Schneier
  23. File 9--Cu Digest Header Information (unchanged since 25 Nov 1994)
  24.  
  25. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  26. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  27.  
  28. ----------------------------------------------------------------------
  29.  
  30. Date: Fri, 20 Jan 1995 00:13:29 -0600 (CST)
  31. From: David Smith <bladex@BGA.COM>
  32. Subject: File 1--ACM Computers Seized by IIT (fwd)
  33.  
  34.                ---------- Forwarded message ----------
  35.  
  36. ACM Computers Seized By Illinois Institute of Technology
  37.  
  38.   "And let it be known throughout the world what was done this day..."
  39.  
  40. Dateline January 17, 1995
  41.  
  42. Today sometime before noon today, the Illinois Institute of Technology
  43. seized the computer systems of the Association for Computing Machinery
  44. student chapter at IIT.
  45.  
  46. 700 Student and Faculty users are not happy.
  47.  
  48. And are now without their Email and other private files. The locations
  49. of the ACM systems is currently unknown, and the security of the
  50. system and the accounts on it is highly questionable, as it was quite
  51. literally riped out of the wall. ( a piece of the modem was found
  52. lying on the table ).
  53.  
  54. The reasons given by IIT where that members of ACM are suspected of
  55. hacking into the computer of another IIT student group, and pulling
  56. several pranks.  The memo sent to the Dean of Students details the
  57. hacking attempt, but no evidence points to ACM's systems or to any of
  58. their users, but the memo does make several unbacked accusations. And
  59. at this time, we can see no reason ACM would even be tied to the
  60. events. However because ACM members are suspect, the systems where
  61. unlawfully seized by IIT.
  62.  
  63. IIT has no legal right to seize ACM's systems, nor anyone else, as
  64. they contain private accounts, files, and Email.  Such rights are
  65. protected under the Electronic Communications Privacy Act (ECPA),
  66. which extended most of the protections of the federal Wiretap Act
  67. ("Title III") to electronic mail.  Precidence established in the case
  68. Secret Service vs. Steve Jackson Games decided March 12, 1993
  69.  
  70. Needless to say, ACM members are not too happy about all of this.  And
  71. the other 700 people don't seem happy either.
  72.  
  73.             ---------------------------------------------
  74.  
  75. Dateline January 18, 1995
  76.  
  77.    o Members realize that along with Troll, which is physicaly
  78.      considered IIT's property even tho it was purchased with student
  79.      funds, property of ACM members was also seized includind a
  80.      network card, SIMM modules, and the modem that was broken by IIT
  81.      during the seizure.
  82.  
  83.    o ACM recieves writen copy of allegations and supposed proof that
  84.      ACM systems where used in the attempt. However the evidence
  85.      clearly shows that other IIT owned systems where used and NOT
  86.      ACM's systems.
  87.  
  88.    o Electronic Frontier Foundation is called and informed of the
  89.      situation, and begins investigating the situation.
  90.  
  91.    o ACM HEARS THAT THE COMPUTER SYSTEM IS IN THE PROCESS OF BEING
  92.      SEARCHED BY IIT STAFF, AND ACM MEMBERS NOW CONSIDER THE SYSTEM
  93.      COMPROMISED. STILL NO EVIDENCE SHOWING ACM INVOLVEMENT.
  94.  
  95.    o Word continues to spread amung the IIT community, many more
  96.      students and faculty are outraged about the seizure of their
  97.      accounts and files.
  98.  
  99.    o Continued stress to students due to the lack of access to their
  100.      Email, addressbooks, and other files. Email is now being lost in
  101.      mass due to the
  102.  
  103.    o ACM systems removal, much of which is considered critical by many
  104.      people.  ACM members miss the Chicago ACM meeting due to the fact
  105.      that all the info concerning time/location was stored on the
  106.      seized systems.
  107.  
  108.    o ACM members miss the Chicago ACM meeting due to the fact that all
  109.      the info concerning time/location was stored on the seized
  110.      systems.
  111.  
  112. ------------------------------
  113.  
  114. Date: Fri, 20 Jan 95 16:24:54
  115. From: "Carolina, Robert" <Robert.Carolina@CLIFFORDCHANCE.COM>
  116. Subject: File 2--www.CliffordChance.com
  117.  
  118.    Greetings!
  119.  
  120.    Below please find a press release we issued today concerning our
  121.    firm's new Web Server. It contains a few articles which may be of
  122.    interest to you.
  123.  
  124.    Regards,
  125.  
  126.      /s/Rob
  127.    --
  128.    Robert Carolina, Clifford Chance, 200 Aldersgate Street, London,
  129.    EC1A 4JJ, United Kingdom, Tel: +44 171 600 1000, Fax: +44 171 600 5555,
  130.    Internet: Robert.Carolina@CliffordChance.com
  131.    X.400: G=Robert/S=Carolina/O=Clifford Chance/ADMD=CWMAIL/PRMD=LEGIS/C=GB
  132.  
  133.                             ==============
  134.  
  135.             CLIFFORD CHANCE PRESS RELEASE
  136.  
  137.  
  138. 20 January 1995
  139.  
  140.         CLIFFORD CHANCE LAUNCHES INTO CYBERSPACE
  141.  
  142. International law firm Clifford Chance today announced that it
  143. has established an Internet-based information server on the World
  144. Wide Web.  The Internet presence is believed to be a first for
  145. a major international law firm.  In establishing a Web server,
  146. the firm joins a growing list of major companies and government
  147. organisations around the world with similar servers.
  148.  
  149. "It is a natural step for us to take", said Keith Clark, the
  150. firm's Senior Partner.  "We need to keep abreast of developing
  151. technology and use it to provide a better service to our
  152. clients."
  153.  
  154. Currently, the Web server contains the full text of articles
  155. written by lawyers within the firm, as well as a list of the
  156. firm's publications and information about the firm's offices and
  157. practice areas.  The server is accessible from any Internet
  158. connection in the world.  Viewers have the option to send
  159. electronic mail to the firm via the Internet with follow-up
  160. requests.
  161.  
  162. Christopher Millard, a partner in the firm's Media, Computer and
  163. Communications Group stated, "The Internet is rapidly becoming
  164. a vital medium for the global distribution of information.  As
  165. an international firm we believe it makes business sense to
  166. establish ourselves in the growing cyberspace community."
  167.  
  168.                      - ends -
  169.  
  170. ABOUT CLIFFORD CHANCE
  171.  
  172. Clifford Chance is one of the world's largest law firms, with
  173. over 1350 lawyers and a total staff of over 2750 located in 21
  174. jurisdictions around the world.  It provides comprehensive legal
  175. advice to a broad range of clients.
  176.  
  177. NOTES TO EDITORS:
  178.  
  179. 1  The Clifford Chance Home Page is located on the World Wide Web
  180. at "http://www.CliffordChance.com" (spelling and punctuation are
  181. critical).  It may be accessed using Web browsing software (such
  182. as NCSA Mosaic, or Netscape Navigator) from any computer in the
  183. world which is directly connected to the Internet.
  184.  
  185. 2  The Internet is the world's largest network of computer
  186. networks, and there are estimated to be more than 40 million
  187. people with some type of access to the network.  The Internet is
  188. not owned by any individual, and a number of different service
  189. providers are able to sell access.  Service providers in the UK
  190. include Pipex, EuNet, and Demon Internet Systems.
  191.  
  192. 3  The World Wide Web (also known as "WWW") is the name given to
  193. a certain standard for the retrieval of multimedia information
  194. via the Internet.   WWW "home pages" can contain text, graphics,
  195. sound files, and motion pictures.  The Clifford Chance Home Page
  196. currently contains mostly text with a few graphic files.
  197.  
  198. 4  Prior to establishing a Home Page on the Internet, Clifford
  199. Chance has for some time been using the Internet as a research
  200. resource and as one of a number of gateways for electronic mail.
  201.  
  202.  
  203. ------------------------------
  204.  
  205. Date: Tue, 17 Jan 1995 14:26:38 -0800
  206. From: Jim Warren <jwarren@WELL.SF.CA.US>
  207. Subject: File 3--GovAccess.088: CapWeb, Civicnetters, disabled, etc
  208.  
  209. Seek Occasional Poli-Sci Aid - Professorial Type or Reference Librarian (?)
  210.  
  211. Having pursued my education in classic nerd style, I carefully avoided
  212. learning much in the few civics courses I was forced to take in high school
  213. and college.
  214.  
  215. Now that I have finally learned that politics *will* be inflicted on
  216. me and all of us - whether we learn about it or simply suffer the
  217. consequences - and have become involved in it, I have occasional
  218. naive/stupid questions.
  219.  
  220. It would be *very* helpful if I could find a knowledgable,
  221. reliable=accurate source of basic civics and political-science
  222. information, willing to consider my occasional questions - *before* I
  223. publish or circulate erroneous comments.
  224.  
  225. E.g., is it accurate to say that the "federal deficit" is how much
  226. more that authorizes to spend in a given year than the feds take in,
  227. whereas the "national debt" is the sum of those un-repaid deficits,
  228. over the years?  (See?  I said they were naive questions.  But I won't
  229. ask you about object-oriented programming or vector algebra. :-)
  230.  
  231. If yer willin' and competent to help, please send a coupla lines
  232. indicating your expertise.  Many thanks.  --jim-the-nerd
  233.  
  234.  
  235. &&&&&&&&&&&&&&&&&&&&
  236.  
  237.  
  238. CapWeb: A Guide to Congress on the WWW
  239.  
  240. Thu, 12 Jan 95 09:16:45 EST
  241. >From Chris_Casey@kennedy.senate.gov
  242.  
  243. CapWeb is an "unauthorized" hypertext guide to Congress on the World
  244. Wide Web.  Committee assignments, contact information including phone
  245. numbers, fax, e-mail addresses, state delegation lists, and party
  246. rosters are among the information that is available for every member
  247. of the Senate and House of Representatives.
  248.  
  249. CapWeb will collect and maintain links to information being provided
  250. by individual members of Congress on the Internet; the Library of
  251. Congress and other Congressional agencies; state governments;
  252. political parties and other related resources.
  253.  
  254. CapWeb is part of Policy.Net, a service of Issue Dynamics, Inc. and
  255. can be found at:  http://policy.net
  256.  
  257. kennedy.senate.gov                  /''''\
  258. http://www.ai.mit.edu/people/casey/casey.html  /______\
  259.                                               |@@@@@@@@|
  260. 202/224-3570                                  ||0||0||0|
  261. Office of Senator Kennedy      _____/\________ " " " " "_______/\_____
  262. Washington, DC  20510         {|| || || || || ____/\_____|| || || || ||}
  263. ______________________________{||_||_||_||_||____/__\____||_||_||_||_||}__
  264.  
  265.  
  266. [I wouldn't normally include such an baroque "sig-file," but this is so novel
  267. that I tho't I'd inflict it on yer email.  --jim]
  268.  
  269.  
  270. &&&&&&&&&&&&&&&&&&&&
  271.  
  272.  
  273. Invitation to Join Civic-Networking Collegium (at a fee)
  274.  
  275. >From d.wiesner@genie.geis.com
  276. >From MUNI-TELECOM-APPROVAL@CIVICNET.ORG
  277. >From The Center for Civic Networking
  278. Fri, 13 Jan 95 06:08:00 UTC
  279.  
  280. Over the past two years we've helped to develop the Cambridge Civic
  281. Forum - a public dialogue program in Cambridge, MA.  Along the way, we've
  282. come across similar efforts focusing on citizen planning, neighborhood
  283. action, and citizen-government collaboration at the local level.  A member
  284. of the CCN team (Ken Thomson) co-authored a book, The Rebirth of Urban
  285. Democracy, that looked in depth at a number of these programs, including
  286. those in St. Paul, Portland, Dayton, Birmingham, and San Antonio.
  287.  
  288. One thing we've realized is that there doesn't appear to be a special forum
  289. for those of us in the trenches to compare notes with each other. Ken
  290. convened several conferences from 1978 to 1992 for a broad range of
  291. community-based organizations, and invariably participants urged development
  292. of such a forum on an ongoing basis.  There are a number of national-level
  293. and collaborative efforts working to promote civic renewal in one form
  294. another (e.g. Healthy Cities, National Issues Forum, Alliance for National
  295. Renewal, American Civic Forum), but as yet, no ongoing, day-to-day linkage.
  296.  
  297. Since we'd like to participate in such a forum, and can't find one, the
  298. obvious thing to do is start one! We'd like to create a forum that brings
  299. together grass roots practitioners, who are currently working on (or
  300. have worked on) locally evolved programs, with the specific goals of:
  301.  
  302. - providing a vehicle for us to compare notes and otherwise
  303.   provide mutual support and assistance
  304.  
  305. - engaging in serious examination of issues that we all face
  306.  
  307. - developing ways to disseminate what we've learned in order to
  308.   help other communities develop their own programs
  309.  
  310. - providing a vehicle for collaboration on joint projects - such
  311.   as regional forums and joint fund-raising
  312.  
  313. We'd like to start by recruiting 100-150 participants in an ongoing
  314. "electronic collegium" - essentially a focused electronic mail list open
  315. to anyone with practical experience in community organizing, citizen
  316. participation, and/or civic dialogue activities.
  317.  
  318. We'd like to assemble an initial group during January, then use February
  319. to exchange introductions, describe the activities each participant is
  320. engaged in, and identify specific topics that we'd all like to explore in
  321. more depth.  Over the rest of the year we'll explore one topic per month
  322. in depth (possibly with one or two academic or other experts invited to
  323. participate in each topic discussion).  Some obvious issues are lessons
  324. learned in how to get started, engaging broad-based participation,
  325. organization and staffing, financial support, the possible role of
  326. technology (a favorite topic of ours), policy impacts, and program models.
  327. We'll provide moderation and facilitation to keep the discussions on
  328. track. Of course, on an ongoing basis, we also see this collegium as a
  329. vehicle for each participant to solicit input and assistance from other
  330. members of the collegium.
  331.  
  332. By keeping this as a limited admission, focused forum, we hope to create
  333. high value for all participants.
  334.  
  335. As we develop useful results, we hope to disseminate them via our
  336. respective participation on other Internet lists, by publishing summaries
  337. (electronically and otherwise), by organizing "electronic seminars" for
  338. people getting started in organizing new local efforts, and through all
  339. the normal channels of speaking, writing, teaching, etc.
  340.  
  341. We would like to ask a modest financial contribution to help support the
  342. effort - $35 for the first 6 months, and $15 per quarter thereafter
  343. (around the price of a limited circulation academic journal).  This will
  344. go to setting up a full set of network capabilities (mailing list,
  345. archive, WAIS server to allow searching the archive, gopher server
  346. containing supporting documents, mail-responder to allow email only
  347. participants to access the archives and documents), to partial support of
  348. staff time for facilitating on-line dialogue and editing transcripts into
  349. distributable summaries (e.g. a periodic report to more public lists), to
  350. partial support of staff time for technical administration of the list and
  351. servers, and possibly to honoraria for invited expert participants. Of
  352. course, collegium participants will get copies of any edited summaries we
  353. put together.
  354.  
  355. If you're interested, please send email to CCN@civicnet.org - with a brief
  356. description of:
  357.  
  358. 1. who you are
  359.  
  360. 2. what program(s) you're involved in
  361.  
  362. 3. specific areas of interest you'd like the collegium to focus on
  363.  
  364. If we have sufficient initial interest - say 40 or more people -
  365. we'll come back to you with the details of getting started.
  366.  
  367. Regards,
  368.  
  369. John Altobello
  370. Richard Civille
  371. Miles Fidelman
  372. Ken Thomson
  373.  
  374. for the Center for Civic Networking
  375.  
  376. The Center for Civic Networking is a non-profit organization dedicated to
  377. applying information infrastructure to the broad public good.  We work to
  378. as informed citizens,
  379. and provide "electronic town halls" which can broaden citizen
  380. participation in governance at every level.
  381.  
  382.  
  383. &&&&&&&&&&&&&&&&&&&&
  384.  
  385.  
  386. L.A. Conf on Technology and Persons with Disabilities, March 14-18, 1995
  387.  
  388. The Center on Disabilities at Cal State University - Northridge (18111
  389. Nordhoff St, Northridge CA 91330-8340, 818-885-2578/voice/TDD/msg, 818-885-
  390. 4929/fax, ltm@csun.edu) has announced the above-titled conference. Fees range
  391. from $150 to $295 by March 1st, and $200 to $345 thereafter.
  392.  
  393.  
  394. &&&&&&&&&&&&&&&&&&&&
  395.  
  396.  
  397. San Jose Mercury News Publishes 5-Part "Legislature for Sale" Series
  398.  
  399. If you're interested in - or infuriated by - California government, check out
  400. this series!  It ran the week of January 8th.  (For those on AOL, it should
  401. be in their Mercury Center.)
  402.  
  403.  
  404. &&&&&&&&&&&&&&&&&&&&
  405.  
  406.  
  407. Rhode Island:  RI Secretary of State James Langevin Pursuing Online Access
  408.  
  409. This summarizes msgs of the last few days from Nelson Perras
  410. (ad795@osfn.rhilinet.gov), Coordinator of the Office of Public Information
  411. for Rhode Island Secretary of State James Langevin
  412. (secstate@osfn.rhilinet.gov).
  413.  
  414. Currently, they are examining ways to put RI govt info on-line as
  415. inexpensively as possible. There are two avenues they think may be
  416. productive.
  417.  
  418. The first is to use what already exists - the Ocean State Freenet to which
  419. theoretically every RI'er has access thru libraries or at home - and provide
  420. as much govt info as possible. The second is to enter into a public/private
  421. partrnership to provide some info that RI normally could not financially
  422. afford to do, to the public.
  423.  
  424. Perras' laudible current view is that the private sector would want to make
  425. use of such information commercially, but considering it is public info
  426. already, they could do that anyway. So long as the people maintain ownership
  427. of the work product, he's inclined to allow the free market to do what it
  428. does best - innovate and provide services and products from existing
  429. resources.
  430.  
  431. He also expressed concern for assuring that there be no monitoring of who
  432. accesses which documents - that the privacy of those seeking information
  433. about their government be fully protected.
  434.  
  435. Perras is actively soliciting input (ad795@osfn.rhilinet.gov).  --jim
  436.  
  437.  
  438. &&&&&&&&&&&&&&&&&&&&
  439.  
  440.  
  441. Does Newt *Really* Want to Open Congress to Public Access?  By Phone?
  442.  
  443. Thu, 12 Jan 1995 13:54:45 -0800
  444. >From Eric.Silber@Eng.Sun.COM (Eric Silber)
  445.  
  446. >  From jwarren@well.sf.ca.us Wed Jan 11 23:52 PST 1995
  447. >  Date: Wed, 11 Jan 1995 18:00:39 -0800
  448. >  To learn the e-mail addresses of your Senators you will need to contact
  449. >  them directly at 202-224-3121.
  450.                     ^^^^^^^^^^^^
  451. Last year, I couldn't get through to 224-3121, so I called 1-202-555-1212
  452. They say they can't give out Cong. office phone numbers because, 'They
  453. don't have them' !, 'Congress doesn't supply them to Atlantic Bell' !!!!
  454. Why the h*$$ doesn't Congress supply its office phone numbers to Atlantic
  455. Bell for listng with 'information' ?
  456.  
  457.  
  458. &&&&&&&&&&&&&&&&&&&&
  459.  
  460.  
  461. "Every advance in civilization has been denounced while it was still recent."
  462. - Bertrand Russell  (via mech@eff.org)
  463.  
  464. ------------------------------
  465.  
  466. From: Stanton McCandlish <mech@EFF.ORG>
  467. Subject: File 4--EFF Open Letter to Church of Scientology
  468. Date: Mon, 23 Jan 1995 18:25:35 -0500 (EST)
  469.  
  470. *****POST FREELY AS APPROPRIATE*****
  471.  
  472. An Open Letter to the Church of Scientology (CoS) and the Net
  473. from the Electronic Frontier Foundation (EFF)
  474.  
  475. Over the past several days, the Electronic Frontier Foundation
  476. has received several reports from system administrators and
  477. others about threats of lawsuits they have received from
  478. attorneys for the Church of Scientology and the closely
  479. associated Religious Technology Center and Bridge Publications,
  480. Inc.  These threats apparently are designed to convince sysadmins
  481. to discontinue the carriage of certain newsgroups that involve
  482. discussions of the Church of Scientology and its teachings, solely
  483. on the ground that some of the messages sent through these
  484. newsgroups allegedly involve infringements of CoS copyrights or
  485. other intellectual property rights.
  486.  
  487. EFF has also received a letter from CoS stating that it would
  488. not use the threat of lawsuits against sysadmins if there were
  489. any other way to deal with allegedly wrongful messages.
  490.  
  491. EFF believes there is a better way to deal with allegations of
  492. wrongful messages -- and that using the threat of litigation to
  493. shut down entire newsgroups, or to persuade sysadmins who
  494. have not originated any allegedly wrongful messages to shut down
  495. newsgroups, is itself highly inappropriate.
  496.  
  497. Electronic communications are in their infancy, and most of the
  498. providers are not big corporations with substantial funds to
  499. spend on expensive litigation, but rather small operators who
  500. cannot afford protracted litigation, even if they are in the
  501. right.  The mere threat of a lawsuit could result in some sysadmins
  502. refusing to carry all sorts of contentious newsgroups simply because
  503. they could not afford to put on a case to show that they should not
  504. be held responsible for another party's alleged wrong.
  505.  
  506. Rather than attempting through threats of lawsuits to induce
  507. innocent sysadmins to censor speech, Church members are
  508. encouraged to participate in Usenet discussions to make their views
  509. known and refute erroneous posts -- in other words, to answer
  510. allegedly wrongful postings with more speech.  As U.S. Supreme Court
  511. Justice Louis Brandeis articulated in 1927: "If there be time to
  512. expose through discussion the falsehood and the fallacies, to avert
  513. the evil by the processes of education, the remedy to be applied is
  514. more speech, not enforced silence."  If CoS claims that a
  515. copyright violation or other wrong not remediable by speech has
  516. been perpetrated by a particular person, then it should confine
  517. its legal threats to that person -- not direct them at an innocent
  518. sysadmin who did no more than forward a message, and certainly
  519. not at the innocent participants of a newsgroup seeking to exchange
  520. views through the newsgroup channel. Even if CoS cannot determine
  521. the identity of the person perpetrating an alleged wrong against it,
  522. that provides no excuse for cutting off the free flow of information
  523. over the net.
  524.  
  525. Events like these show us how important it is to search for new
  526. paradigms for handling disputes that arise from time to time.
  527. We think the better way to handle this dispute would be to
  528. submit the claims and counterclaims to arbitration or
  529. mediation, perhaps in a proceeding conducted over the net
  530. among the parties to the newsgroup discussion. EFF offers its
  531. services to help find an appropriate mediator or arbitrator
  532. who would be available online for this purpose. Any party to
  533. this dispute that refused to participate in such a forum would,
  534. of course, have to explain why it had done so if a case were
  535. brought in a more traditional court.
  536.  
  537. Meanwhile, we urge CoS to leave the innocent sysadmins out of
  538. their fight.  We urge CoS not to take actions designed to cut off
  539. the free flow of information through the net.  Where there are
  540. legitimate disputes about particular messages or the wrongful
  541. actions of particular individuals, those can and should be
  542. addressed -- perhaps most efficiently through the new
  543. communications medium itself.
  544.  
  545.  
  546. The Electronic Frontier Foundation
  547. 1667 K St. NW, Suite 801
  548. Washington DC 20006-1605 USA
  549. +1 202 861 7700 (voice)
  550. +1 202 861 1258 (fax)
  551. +1 202 861 1223 (BBS - 16.8k ZyXEL)
  552. +1 202 861 1224 (BBS - 14.4k V.32bis)
  553. Internet: ask@eff.org
  554. Internet fax gate: remote-printer.EFF@8.5.2.1.1.6.8.2.0.2.1.tpc.int
  555.  
  556. ------------------------------
  557.  
  558. Date: Sun, 22 Jan 1995 23:14:15 -0600 (CST)
  559. From: David Smith <bladex@BGA.COM>
  560. Subject: File 5--Writer Seeks On-Line Crime Info (fwd)
  561.  
  562. ---------- Forwarded message ----------
  563. From--FMGG44A@prodigy.com (Jerome Haden)
  564. Subject--Writer Seeks On-Line Crime Info
  565. Date--22 Jan 1995 23:27:25 GMT
  566.  
  567. REQUEST FOR INFORMATION
  568.  
  569. I am currently writing a book length manuscript entitled :
  570.  
  571. "Crash and Burn:
  572. A Parents Guide To The Dangers On The Information SuperHighway."
  573.  
  574. I am seeking real events that are "public record" either newspaper
  575. articles or court documents which involve the following criminal
  576. activity:
  577.  
  578. 1.) Sexual predators who have commited sex crimes on minors
  579.      with a connection to a local computer bulletin board or a
  580.  
  581.      national on-line service such as Prodigy, Compuserve, or
  582.      America On Line.
  583.  
  584. 2.) Teenage computer hackers who have been charged with
  585.     any type of telephone fraud, unauthorized access to another
  586.     computer, or similar crimes.
  587.  
  588. 3.) Any teenagers involved in making explosives with information
  589.     obtained from a computer bulletin board.
  590.  
  591.  4.) Any selling of illegal drugs involving minors on a computer
  592.      bulletin board.
  593.  
  594. 5.) Any other crimes invloving teenagers as either victims or
  595.     perpetrators with the use of modems or any manner in
  596.     "cyberspace".
  597.  
  598. Any information must be a public record that can be verified by
  599. my literary agency and my publisher.
  600.  
  601. Also would be interested in hearing from victims or perpetrators willing
  602.  
  603. to be interviewed "off the record", and/or willing to appear on national
  604. talk shows.
  605.  
  606. If you have any such information please contact me as follows:
  607.  
  608. Jerome Haden
  609. E-Mail: FMGG44A@prodigy.com
  610.  
  611. ------------------------------
  612.  
  613. Date:         Fri, 20 Jan 95 08:08:21 EST
  614. From:         Frank Tirado <SYSADMIN@ERS.BITNET>
  615. Subject: File 6--Comment on "NII/Preservation of Information"
  616.  
  617. I would like to add a "tidbit" to Karen Coyle's article on the NII, in
  618. the area of Preservation of information.
  619.  
  620.  One of the primary reason we have so much information about the past
  621. is that, until now, it has been preserved on paper.  Granted, accurate
  622. glimpses of the more distant past have been preserved on media such as
  623. vellum, papyrus and hardened clay.  A much more detailed and complete
  624. view, however, is available to all interested parties when it has been
  625. recorded on paper.
  626.  
  627.  For example, core samples from landfills have brought up still
  628. legible pieces of newsprint dating back more than 40 years - the paper
  629. on which it was printed was hardly yellowed.  The Declaration of
  630. Independence has survived its authors by several of their lifetimes.
  631.  
  632.  What I'm leading up to is that preserving data will be crucial in the
  633. Electronic Age.  We have developed ingenious techniques to
  634. manipulate, collate, store and present information, yet the electronic
  635. media on which it is stored will not meet the test of time.  It is
  636. possible to store the contents of the Bible on a group of diskettes,
  637. whose usable lifetime is about 10 years.  Compare that to the fact
  638. that some Gutenberg Bibles, printed on paper, have survived
  639. centuries.  Even CDROMs have an estimated lifetime of roughly 35
  640. years.
  641.  
  642.  Unless we see some major advances in electronic storage media,
  643. there's a good chance that our children's children will know less
  644. about us than of our forebears.
  645.  
  646. ------------------------------
  647.  
  648. Date: Sun, 22 Jan 1995 11:34:41 -0600 (CST)
  649. From: David Smith <bladex@BGA.COM>
  650. Subject: File 7--(fwd) Summary of NYC Clipper Seminar 19 JAN 95 (fwd)
  651.  
  652.                ---------- Forwarded message ----------
  653.  
  654. Last Thursday, January 19, 1995, the Science and Law Committee
  655. and the Computer Law Committee of the Association of the Bar
  656. of the City of New York jointly sponsered a panel discussion
  657. entitled, "THE CLIPPER CHIP: Should the Government Control the
  658. Master Keys to Electronic Commerce?"
  659.  
  660. The panel included:
  661.  
  662. Moderator: Albert L. Wells, Debevoise & Plimpton
  663.  
  664. Speakers:
  665.         Stewart A. Baker, Steptoe & Johnson, former General Counsel, NSA
  666.  
  667.         Michael R. Nelson, Special Assistant for Information Technology,
  668.                 White House Office of Science and Technology Policy
  669.  
  670.         James V. Kallstrom, Special Agent in charge of the Special
  671.                 Operations division of the New York office of the FBI
  672.  
  673.         Daniel Weitzner, Center for Democracy and Technology, formerly
  674.                 Deputy Policy Director, Electronic Frontier Foundation
  675.  
  676.         William Whitehurst, Director, Data Security Systems, IBM Corporation
  677.  
  678. The discussion was open the public.  My rough guess is that 120 people were
  679. there, probably 2/3 members of the Association.
  680.  
  681. For those familiar with this subject, what was most interesting was to be
  682. found not in what was said, but in the differences from what has been said
  683. before.  In particular, Stewart Baker didn't mention child pornography
  684. even once.  Actually, Mr. Baker said remarkably little.  Remember, this is
  685. the man who went on record in "Wired" only last year, while still on the
  686. government payroll as the NSA's top lawyer, with his droll comparison of
  687. those opposing Clipper to would-be revolutionaries in bandoliers and
  688. pocket protectors.  He's told that joke so many times and to so many
  689. audiences, it was conspicuous by its absence.  (Indeed, Baker even spoke
  690. of himself as, "one who has been accused of lowering the tone of the
  691. debate.")
  692.  
  693. Of more substance, Baker (and one must at least be curious what Steptoe &
  694. Johnson find in their corporate interest in having him continue to be a
  695. spokesman for the government's policy on this issue) continued to defend
  696. the escrowed-key plan, stating that those opposed should exhibit more
  697. faith in our democratic institutions than such opposition suggests.
  698.  
  699. Daniel Weitzner's unequivocal position was that "Clipper is dead."  He
  700. showed more concern over the general issue of trade regulation and how
  701. limitations on exports of crypto technology are affecting commercial
  702. interests.  Nonetheless, he did criticize the administration's dogged
  703. persistence, to the extent that they are not yet abandoning the core of
  704. the Clipper initiative, which is to enforce use of a crypto system that
  705. has a built-in backdoor for wiretapping purposes.  To this, Weitzner
  706. simply pointed out that, as there have been "mob lawyers," it is no
  707. stretch to imagine "mob cryptographers."  (Personal note: Weitzner is
  708. right.  I have, myself, been approached by persons connected to organized
  709. crime who expressed an interest in just such a thing.  Interestingly, my
  710. "client" was more concerned about internal security than protection from
  711. government eavesdropping.)
  712.  
  713. Both Baker and Michael Nelson stated that the Clipper initiative was an
  714. attempt to find a balance amongst the conflicting interests of privacy,
  715. scientific inquiry, commerce, and "the ability of law enforcement to do
  716. its job."  My notes, however, do not reflect any remark to the effect
  717. that "the ability of law enforcement to do its job" has been allowed to
  718. suffer by the Clipper compromise.  In fact, Matt Blaise (forgive a
  719. misspelling, if there is one) was present in the audience and asked
  720. Nelson for some indication of what it would take for the administration
  721. to compromise against the interests of law enforcement.  Nelson spoke at
  722. some length in response, but if he actually answered, I missed it.
  723.  
  724. IBM's William Whitehurst presented the business view: this whole affair
  725. is costing American companies sales.  The prospects for selling crypto
  726. to foreign governments when American intelligence can listen in are not
  727. very good.  (An interesting legal point that was only obliquely addressed
  728. is that the Fourth Amendment would not be much protection in another
  729. country; a wiretap warrant wouldn't be needed for American snooping.)
  730. The administration's view on this was revealed for the head-in-the-sand
  731. policy it is, when Perry Metzger asked Nelson if he really felt that
  732. the Libyan government couldn't just download PGP and start defeating
  733. the value of the Clipper chip right now (Nelson had mentioned Libya
  734. earlier, as an example of a foreign power that could use crypto to the
  735. disadvantage of the United States).  Nelson stated, "they'd still have
  736. to implement it."  Metzger pointed out that this would about as hard as
  737. entering "pgp -f filename," on an IBM PC, but Nelson just ignored him.
  738.  
  739. James Kallstrom of the FBI was a surprise guest.  It fell to him to
  740. carry the weight of reminding us all that law enforcement is opposed to
  741. things like kidnapping, bombing the World Trade Center, and child
  742. pornography (this litany generated open laughter from the audience).
  743. However strained the connection is between kidnapping and crypto, I
  744. did find Kallstrom refreshingly direct about what he thinks the issue
  745. really is: good versus evil.  Kallstrom feels it would be no more
  746. sensible to unleash strong crypto into a world full of terrorists and
  747. crooks than it would be to buy a house and not have a spare set of
  748. keys; once you're locked out, you can never get back in.  I asked him
  749. if it wasn't my right to decide who gets the key to my house, but he
  750. didn't understand my question.  To Special Agent Kallstrom, we are all
  751. living in one house, and it is our good faith in each other (and in
  752. the FBI, apparently) that will keep the forces of evil locked out.  I
  753. don't agree, but you can't fault him for his clarity of purpose.
  754.  
  755. No votes were taken, but I did not feel there was much support among
  756. the audience for whatever remains of the Clipper initiative.  But,
  757. Mike Nelson stated without reservation that the initiative would
  758. continue to exist in whatever form best serves the compromise he had
  759. discussed, while continuing to preserve "the ability of law enforcement
  760. to do its job," for as long as the current administration remains in
  761. power.
  762.  
  763. To which an audience member replied, "two more years!"
  764. --
  765. Stevens R. Miller
  766. Attorney at Law
  767. (212)227-1594
  768. http://www.interport.net/~lex/
  769.  
  770. ------------------------------
  771.  
  772. Date: Sun, 22 Jan 1995 23:34:32 -0600 (CST)
  773. From: David Smith <bladex@BGA.COM>
  774. Subject: File 8--E-Mail Security - New book by Bruce Schneier
  775.  
  776.                 E-MAIL SECURITY WITH PGP AND PEM:
  777.           HOW TO KEEP YOUR ELECTRONIC MESSAGES PRIVATE
  778.  
  779.                  ...a new book by Bruce Schneier
  780.  
  781.                      John Wiley & Sons, 1995
  782.                        ISBN  0-471-05318-X
  783.                              $24.95
  784.  
  785. The world of e-mail is the world of postcards.  Between you and
  786. your correspondents may lurk a foreign government, a business
  787. competitor, an overzealous law enforcement agency, or even just a
  788. nosy neighbor.  The problem is, all of these potential
  789. eavesdroppers, given fairly simple access tools, can read your
  790. messages as easy as a postal worker can read your postcards.
  791.  
  792. E-MAIL SECURITY is about protecting electronic mail fm spies,
  793. interlopers, and spoofs--people who may want to destroy, alter,
  794. or just look at your private communications.  The book shows how
  795. you can protect the financial information, contract negotiations,
  796. or personal correspondence you entrust to public or private
  797. networks--and it shows how this protection is available right
  798. now, with free or inexpensive software.
  799.  
  800. The book discusses PGP and PEM: how they work, how they are
  801. different, and how to choose which one is right for you.
  802.  
  803.  
  804. TABLE OF CONTENTS:
  805.  
  806. Part I:  Privacy and Electronic Mail
  807.      Chapter 1:     The Problem
  808.      Chapter 2:     Encryption
  809.      Chapter 3:     Key Management
  810.      Chapter 4:     Authentication
  811.      Chapter 5:     Certificates
  812.      Chapter 6:     Keeping Your Private Key Private
  813.      Chapter 7:     Odds and Ends
  814.      Chapter 8:     Patents, Governments, and Export Laws
  815.  
  816. Part II:  Achieving Electronic-Mail Privacy
  817.      Chapter 9:     Requirements and Features
  818.      Chapter 10:    Privacy Enhanced Mail (PEM)
  819.      Chapter 11:    Pretty Good Privacy (PGP)
  820.      Chapter 12:    Comparing PGP and PEM
  821.      Chapter 13:    Attacks Against PGP and PEM
  822.  
  823. Appendix A:    Pretty Good Privacy
  824.  
  825. Appendix B:    Privacy Enhanced Mail
  826.  
  827. *****************************************************************
  828.  
  829. If you are interested in a copy of E-MAIL SECURITY, please send a
  830. check for $25 + $5 postage (ask for rates abroad) to:
  831.  
  832.      Bruce Schneier
  833.      730 Fair Oaks Ave
  834.      Oak Park, IL  60302
  835.  
  836. The book won't be available until at least the end of the month,
  837. so please be patient.
  838.  
  839. ------------------------------
  840.  
  841. Date: Thu, 23 Oct 1994 22:51:01 CDT
  842. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  843. Subject: File 9--Cu Digest Header Information (unchanged since 25 Nov 1994)
  844.  
  845. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  846. available at no cost electronically.
  847.  
  848. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  849.  
  850. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  851. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  852. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  853. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  854. 60115, USA.
  855.  
  856. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  857. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  858. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  859. libraries and in the VIRUS/SECURITY library; from America Online in
  860. the PC Telecom forum under "computing newsletters;"
  861. On Delphi in the General Discussion database of the Internet SIG;
  862. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  863. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  864. CuD is also available via Fidonet File Request from
  865. 1:11/70; unlisted nodes and points welcome.
  866.  
  867. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  868.          In ITALY: Bits against the Empire BBS:  +39-461-980493
  869.          In LUXEMBOURG: ComNet BBS:  +352-466893
  870.  
  871.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  872.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  873.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  874.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  875.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  876.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  877.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  878.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  879.  
  880.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  881.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  882.  
  883. The most recent issues of CuD can be obtained from the NIU
  884. Sociology gopher at:
  885.   URL: gopher://corn.cso.niu.edu:70/00/acad_dept/col_of_las/dept_soci
  886.  
  887. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  888. information among computerists and to the presentation and debate of
  889. diverse views.  CuD material may  be reprinted for non-profit as long
  890. as the source is cited. Authors hold a presumptive copyright, and
  891. they should be contacted for reprint permission.  It is assumed that
  892. non-personal mail to the moderators may be reprinted unless otherwise
  893. specified.  Readers are encouraged to submit reasoned articles
  894. relating to computer culture and communication.  Articles are
  895. preferred to short responses.  Please avoid quoting previous posts
  896. unless absolutely necessary.
  897.  
  898. DISCLAIMER: The views represented herein do not necessarily represent
  899.             the views of the moderators. Digest contributors assume all
  900.             responsibility for ensuring that articles submitted do not
  901.             violate copyright protections.
  902.  
  903. ------------------------------
  904.  
  905. End of Computer Underground Digest #7.06
  906. ************************************
  907.  
  908.