home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud739.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  46.6 KB  |  855 lines

  1.  
  2. Computer underground Digest    Wed  May 17, 1995   Volume 7 : Issue 39
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Goddess of Judyism Editor:   J. Tenuta
  13.  
  14. CONTENTS, #7.39 (Wed, May 17, 1995)
  15.  
  16. File 1--Gov't Appeal in 2600 Case
  17. File 2--     Making Bombs
  18. File 3--Mendacity
  19. File 4--(fwd) "Blacklisted! 411" - a direct ripoff of 2600 Magazine (fwd)
  20. File 5--Response to teleright critics
  21. File 6--(review) "Alive 0, Alive 1", Suzana Stojakovic-Celustka, 1994
  22. File 7--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  23.  
  24. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  25. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  26.  
  27. ---------------------------------------------------------------------
  28.  
  29. Date: 17 May 1995 15:54:26 -0400
  30. From: "David Sobel" <sobel@EPIC.ORG>
  31. Subject: File 1--Gov't Appeal in 2600 Case
  32.  
  33. The U.S. Secret Service has filed an appellate brief seeking to
  34. overturn a lower court decision ordering the release of information on
  35. a controversial "hacker" investigation.  At issue are documents
  36. detailing the Secret Service's role in the so-called "Pentagon City
  37. Mall Raid."
  38.  
  39. In November 1992, a group of young people affiliated with the computer
  40. magazine "2600" were confronted by mall security personnel, local
  41. police officers and several unidentified individuals.  The group
  42. members were ordered to identify themselves and to submit to searches
  43. of their personal property.  Their names were recorded and some of
  44. their property was confiscated.  However, no charges were ever brought
  45. against any of the individuals.  Although the Secret Service has never
  46. formally acknowledged its role in the incident, it eventually conceded
  47. that it did possess relevant information.
  48.  
  49. Computer Professionals for Social Responsibility (CPSR) filed suit in
  50. federal court in early 1993 seeking the release of Secret Service
  51. records under the Freedom of Information Act.  In July 1994, U.S.
  52. District Judge Louis Oberdorfer ordered the Secret Service to release
  53. the vast majority of documents it maintains on the incident.  The
  54. Electronic Privacy Information Center (EPIC) is litigating the appeal
  55. that is now pending.
  56.  
  57. The Secret Service has maintained that the disputed records were
  58. collected during the course of an investigation of telephone toll
  59. fraud.  In its recently-filed brief, the agency asserts that
  60. "obviously, a meeting of individuals 'affiliated with 2600 Magazine'
  61. would be of interest to such an investigation since those individuals
  62. have, by their conduct, evidenced an interest in the technical
  63. intricacies of the telephone system."  The government also reveals for
  64. the first time that the underlying investigation was closed on March
  65. 14 of this year.
  66.  
  67. The Pentagon City incident has been described as an example of
  68. over-zealous law enforcement activities directed against so-called
  69. computer "hackers."  The case raises significant issues of free speech
  70. and assembly, privacy and government accountability.  EPIC is seeking
  71. support to assist with its defense of the lower court decision
  72. ordering disclosure.  Tax-deductible contributions (payable to EPIC)
  73. can be sent to FOIA Project, EPIC, 666 Pennsylvania Avenue, S.E.,
  74. Suite 301, Washington, DC 20003.
  75.  
  76. ------------------------------
  77.  
  78. Date:         Wed, 17 May 95 07:59:41 MST
  79. From:         Dan Lester <ALILESTE@IDBSU.IDBSU.EDU>
  80. Subject: File 2--     Making Bombs
  81.  
  82.       Those who worry about bomb making should worry about an outfit
  83. called Loompanics, in Port Townsend, WA, before they worry about the nets.
  84. These folks (Box 1197, 98368, catalog $5.00, mail order only) sell books on
  85. a wide variety of interesting topics.  Every time I lecture to classes
  86. (library science, journalism, political science, philosophy, education, etc.)
  87. on censorship I don't just take "dirty books".  I also take the loompanics
  88. catalog and let them browse the titles in it to decide what, if anything,
  89. should be kept from kids, adults, etc.
  90.  
  91. Here are some titles from the latest Loompanics Catalog:
  92.  
  93. How to get tax amnesty, a guide to the forgiveness of IRS debt.
  94. The complete book of international smuggling.
  95. The organization of illegal makets.
  96. Sneak it through: smuggling made easier.
  97. How to build a bugproof room.
  98. Telling lies: clues to deceit in the marketplace, politics, and marriage.
  99. Reborn in the USA: personal privacy through a new identity.
  100. Counterfeit ID made easy.
  101. How to get anything on anybody.
  102. Techniques of the professional pickpocket.
  103. Escape from controlled custody.
  104. How to steal food from the supermarket.
  105. Techniques of safecracking.
  106. Deal the first deadly blow: an encyclopedia of unarmed and hand to hand combat.
  107. Screw the bitch: divorce tactics for men.
  108. Gunrunning for fun and profit.
  109. How to make disposable silencers.  (also volume 2)
  110. Ragnar's homemade detonators.
  111. Ragnar's guide to home and recreational use of high explosives.
  112. Kitchen improvised plastic explosives.
  113. Kitchen improvised fertilizer explosives. "Among the everyday materials used
  114.     in the manufacture are such things as fertilizer, fuel oil, diesel fuel,
  115.     ....etc....etc....."  "Because of the nature of this material, we must
  116.     emphasize that this book is sold for informational purposes only."
  117. Mercenary operations manual.
  118. Coup d'etat: a practical handbook.  "Remember: Coup d'etat is more common
  119.     and more successful than free elections."
  120. The poisoner's handbook.
  121. 21 techniques of silent killing.
  122. How to date young women, for men over 35. (what every older geek needs? o-)  )
  123. Getting started in the illicit drug business.
  124.  
  125. That should be enough to give you the flavor of this catalog of almost
  126. 300 pages, several books per page.  Some of the other books cover living
  127. off the land, surviving in the wilds, building shelter from natural
  128. materials, and related topics.
  129.  
  130. Should the catalog and the books in it be legal?  Of course they should.
  131. All of them.  Every blasted one, regardless of how disgusting, offensive,
  132. evil, or nasty you or I might think they are.
  133.  
  134. One of the local TV stations did a feature last week on "bombmaking info
  135. on the internet".  I called and informed them that it was a "so what?"
  136. topic since all the stuff was in print and freely available anyway.  They
  137. said they didn't care...the internet was what was hot and of interest right
  138. now.  Yeah, no surprise.....
  139.  
  140. cyclops
  141.  
  142.   Dan Lester                          Internet: alileste@idbsu.idbsu.edu
  143.   Network Information Coordinator     WWW: http://cyclops.idbsu.edu/
  144.   Boise State University Library
  145.   Boise, Idaho  83725                 How can one fool make another wise?
  146.   208-385-1235                        Kansas, "No One Together," 1979
  147.  
  148. ------------------------------
  149.  
  150. Date: Thu, 11 May 95 10:11:36 EDT
  151. From: Jerry Leichter <leichter@LRW.COM>
  152. Subject: File 3--Mendacity
  153.  
  154. It's said that all organizations come to resemble their opponents.  Sad to
  155. say, this has happened - with a vengence - with the organizations that
  156. nominally started out to protect Internet users.  (I'm deliberately avoiding
  157. naming particular organizations because all have good and bad sides.)  Now
  158. that they've entered the political realm, truth and careful analysis have
  159. tended to disappear.  All that matters is public appeal.  Numbers are not
  160. there for explanation; they are there to serve propaganda needs.  Even when
  161. I agree with the aims of the groups and people involved, the ever-growing
  162. intellectual dishonesty of their means disgusts me.
  163.  
  164. A case in point is Marc Rotenberg's recent CuD article quoting "Dave Banisar
  165. ['s recent efforts] ... going through the wiretap reports for 1994." I have no
  166. idea whether the interpretations below are due to Banisar or Rotenberg.
  167. Rotenberg's intent in quoting them was clear, however.
  168.  
  169. Rotenberg and others have quoted fairly low numbers of total wiretaps in the
  170. past to show that wiretaps are not very important to law enforcement, so
  171. cannot justify various measures proposed by the FBI that the FBI claims are
  172. necessary to keep them possible.  So now we have:
  173.  
  174.         -- wiretapping reached an all-time high in 1994, 1,154 taps authorized
  175.         for federal and state combined up from 976 in 1993.
  176.  
  177. In context (we'll see more below), it's clear that the intent of this quote
  178. (and of using language like "all-time high") is to produce a feeling of a
  179. growing threat to civil liberties.  Of course, one could equally argue that
  180. 1,154 taps in a country of 300,000,000 or so, that pursued millions of
  181. criminal investigations in 1994, is so insignificant that it could be tossed
  182. out without any noticeable effect.  I suppose others *will* make that
  183. argument, simply ignoring the increase.
  184.  
  185. The numbers are wonderful.  If they are small, they aren't important and it's
  186. no great loss if they are eliminated.  If they are large, civil liberties are
  187. threatened, so they should be cut down.  If they are increasing (decreasing)
  188. ... well, you can fill in the arguments.
  189.  
  190.         -- 75% of all taps were authorized for narcotics investigations, 8%
  191.         for gambling, and 8% for racketeering
  192.  
  193. OK.
  194.  
  195.         -- Not a single tap was authorized for investigations involving
  196.         "arson, explosives, or weapons" in 1994.  In fact, such an order
  197.         hasn't been approved since the late 1980s. Keep that in mind when
  198.         people say wiretapping is necessary to prevent tragedies like Oklahoma
  199.         City.
  200.  
  201. I guess whoever wrote this hasn't been listening to the radio, watching
  202. television, or reading the newspapers.  Guess what:  The investigative agen-
  203. cies of the government are under severe criticism for *ignoring* the threat
  204. posed by right-wing extremists.  Not only haven't they wire-tapped these
  205. people; they basically haven't investigated them at all.  One could equally
  206. well argue that "the FBI tells us FBI agents are necessary to prevent
  207. tragedies like Oklahoma City, but a look at the record indicates that they
  208. haven't been used in relevant investigations in 1994, so clearly they are
  209. wrong."  (Oh, yes "preventing tragedies like Oklahoma City" is one of those
  210. little phrases all the best spin-doctors are using.  Tugs so nicely at the
  211. heart strings.  Can justify anything at all.  Let's give it a try:  "If money
  212. were available to provide better pre-school education, people like Timothy
  213. McVay would be better adjusted, better educated, and have better jobs.  That
  214. would get at the root causes, the frustrations with modern life, and would be
  215. a big step toward preventing tragedies like Oklahoma City."  OK, class, your
  216. assignment:  Justify government funding of laptop computers for all citizens.
  217. Extra credit assignment:  Justify better traffic control systems.  Hint:  TV
  218. cameras to monitor traffic.)
  219.  
  220. By the way, the FBI more or less stopped investigating nominally-political
  221. groups in the mid- to late-1980's after changes in procedures made it very
  222. difficult.  Under current rules, the FBI needs pre-existing evidence of
  223. criminal acts to "infiltrate" - i.e., send someone to a meeting without first
  224. identifying him as from the FBI - such a group.  These rules were imposed in
  225. reaction to the perception of abuses, particularly in the infiltration of
  226. various political organizations concerned with Nicaragua.  There is debate
  227. now as to whether the rules have gone too far and made investigation too
  228. difficult.  Perhaps not, but *as the FBI has chosen to interpret them*, these
  229. rules have shut down investigation of "political" groups - which certainly
  230. includes shutting down wiretapping of such groups.
  231.  
  232.         -- Only 17% of all conversations intercepted were deemed
  233.         "incriminating" by prosecutors.  That figure is at an all-time low (in
  234.         the early '70s it was closer to 50%), and it means that the FBI is
  235.         gathering far more information through electronic surveillance
  236.         unrelated to a criminal investigation than ever before.
  237.  
  238.         -- Also, the duration of the taps is way up, now around 40 days on
  239.         average. Twenty years ago, it was closer to 18.
  240.  
  241. So, if we put these together, it seems that the FBI is tapping phones that
  242. are being used for multiple purposes, rather than "criminal business lines"
  243. so to speak.  So?  We know from earlier figures that narcotics investigations
  244. made up the bulk of wiretaps.  It seems logical that narcotics trafficers need
  245. to make relatively few "business-related" calls.  Suppose twenty years ago a
  246. much larger percentage of taps were in gambling investigations.  Many of those
  247. taps would be of bookie's phone lines, which are used for hours on end just
  248. for taking bets.  Could this be the cause of the change?  We can't say,
  249. because we aren't given any comparative numbers.  Again, the numbers aren't
  250. being quoted here for information; they are being quoted to make a point.
  251.  
  252. Finally:
  253.  
  254.         The FBI's claim that new technologies are frustrating wiretap is
  255.         completely without support.
  256.  
  257. The FBI has claimed that new technologies are just beginning to frustrate
  258. wiretapping, but that they will be an increasing problem in the future.  The
  259. deployment of many of these technologies is limited even today.  Yes, the
  260. FBI has at times been guilty of overstating the current problems.  They too
  261. have been more interested in propaganda value than truth.  I don't approve of
  262. mendacity on their part any more than I approve of it on the part of others -
  263. but lying doesn't justify more lying.
  264.  
  265. Any objective look at the technologies that are beginning to be introduced
  266. into the telephone system make it clear that the FBI is correct.  As a simple
  267. example, a traditional analogue telephone line can be tapped anywhere along
  268. its length with simple, inexpensive equipment.  An ISDN voice line cannot be
  269. tapped without great difficulty and expense anywhere except within the
  270. telephone company central office, or within the premises where the phone is
  271. located.  (This is inherent in the nature of the coding on the line, which
  272. is the combination of signals going both ways.  The two endpoints each know
  273. their own signal and can subtract it off to figure out the other guy's
  274. signal; but in the middle, you know neither signal and so can get neither.
  275. The only way to "tap" the line is to physically cut it and break it into two
  276. separate lines, with you sitting in the middle, playing the role of telephone
  277. to the central office and central office to the telephone.  Possible but not
  278. cheap or easy compared to a pair of clips and an amplifier.  This is a fairly
  279. *simple* technology to deal with!)
  280.  
  281. That new technologies will, in the near future, make tapping more difficult
  282. and expensive is clear fact.  How important that fact is - how important the
  283. ability to wiretap is - can be argued.  What we as a society choose to do
  284. about it is a political question.  We've been conflating fact with political
  285. choices for too many years.  We want to spend more and tax less - fine, come
  286. up with some "facts" to prove that (a) if the government taxes less, it will
  287. bring in more money; (b) deficits don't matter anyway.  We want to provide
  288. Social Security for everyone - fine, cite the "fact" that it's an insurance
  289. system while implementing a pay-as-you-go system.  We want cleaner air, so
  290. cite the "fact" that electic cars are "zero-pollution"; ignore such incon-
  291. veniences as emissions from the power plants, or the lead emitted into the
  292. environment in the process of making the batteries for those cars.  (See a
  293. recent New York Times article.)
  294.  
  295. If the remedy for bad speech is better speech, the remedy for propaganda
  296. masquerading as facts is real facts, not more propaganda.
  297.  
  298.                                      But if the $500,000,000 to make the
  299.         network wiretap ready is appropriated, the current trends will be
  300.         amplified: more surveillance, longer duration, less well targeted -->
  301.         less privacy for all Americans.
  302.  
  303. Pure hyperbole, speculation upon speculation all heaped on top of numbers way
  304. too flimsy to bear any such weight.
  305.                                                         -- Jerry
  306.  
  307. ------------------------------
  308.  
  309. Date: Fri, 12 May 1995 22:04:43 -0500 (CDT)
  310. From: David Smith <bladex@BGA.COM>
  311. Subject: File 4--(fwd) "Blacklisted! 411" - a direct ripoff of 2600 Magazine (fw
  312. d)
  313.  
  314.                ---------- Forwarded message ----------
  315.  
  316. Recently a number of people have contacted 2600 concerning another
  317. hacker magazine called "Blacklisted! 411". Having more hacker
  318. publications has always been something we've tried to encourage.
  319. Zines like Cybertek, 40Hex, Hack Tic, and Private Line have been
  320. helped or inspired by 2600 over the years, not to mention numerous
  321. other zines that we have trade arrangements with. The current zine
  322. scene is healthy and prospering. So we were happy to see that there
  323. was another hacker rag in the works.
  324.  
  325. Then we got our first look at "Blacklisted! 411". To say it's similar
  326. in appearance to 2600 would be an incredible understatement. Anyone
  327. looking at the two publications will notice a very disturbing amount
  328. of unattributed duplication which, we regret to say, goes far over
  329. the line to the category of blatant ripoff.
  330.  
  331. This is not about style similarity. True, their zine is the same size
  332. as ours. They use the exact same font style and size, their text
  333. boxes are the same, the staff box looks almost identical (except, of
  334. course, for the staff). Not too original, but so what. The real
  335. problem comes from the fact that this publication has taken numerous
  336. pieces of 2600 and published them as their own without any credit
  337. given and without ever asking permission. We've nearly always granted
  338. permission for zines to reprint selected articles of ours, as long as
  339. the author and 2600 are credited. Our primary goal, after all, is to
  340. get the word out. But this goes way beyond any conceivable 'sharing
  341. of information' between two publications.
  342.  
  343. The two feature articles in the current issue of "Blacklisted! 411"
  344. were both printed years ago in 2600. One of the articles (on 5ESS
  345. switches) was also printed in Phrack a few years back. No mention
  346. of this fact is made, no credit to the authors is given. Both articles
  347. appear to have been written by the staff of "Blacklisted! 411".
  348. We've heard reports that most of the other articles were also lifted
  349. from other publications or the net, again without accreditation and
  350. leaving the impression that "Blacklisted! 411" is the originator.
  351.  
  352. "Blacklisted! 411" has a section very similar to the 2600 Marketplace.
  353. They call theirs the Marketplace. Our wording for our marketplace
  354. advertising is: "Marketplace ads are free to subscribers! Send your
  355. ad to: <address>. Ads may be edited or not printed at our discretion."
  356. Their wording reads: "Marketplace Ads are FREE to subscribers! Send
  357. your ad to: <address>. Ads may be edited or not printed at our
  358. discretion." Not only that, but these people have actually gone so
  359. far as to reproduce our subscribers' ads without their permission,
  360. no doubt as part of a plan to obtain more advertising by appearing
  361. to have many customers. They did such a poor job covering this up
  362. that one of "their" ads has a line reading "All 2600 subscribers
  363. gain complete access". Throughout its pages, "Blacklisted 411"
  364. reproduces our house ads *word for word* as if they were their own.
  365.  
  366. Perhaps the most disturbing examples of this magazine's ill intent
  367. lie in the replies to their letters. Not surprisingly, some of their
  368. readers think they're somehow affiliated with 2600 and address them
  369. as such. In one reply, the editor says, "I wonder why everyone keeps
  370. addressing us as 2600? Are we THAT much alike? haha."
  371.  
  372. So now we're faced with the unpleasant prospect of what to do about
  373. this. To do or say nothing would be a disservice to our magazine,
  374. our readers, and all that we've accomplished over the last 11 years.
  375. At the same time, we have no desire to emulate the corporate giants
  376. who try to intimidate us into not publishing what we publish, even
  377. though a number of people are advising us to take some sort of legal
  378. action.
  379.  
  380. The truth is, we haven't decided yet on a course of action. Suggestions
  381. would be welcomed. Our only goals are to get these people to stop printing
  382. material from our magazine without permission or credit, to stop copying
  383. our in-house and subscriber advertisements, and to stop representing
  384. themselves fraudulently to the hacker community.
  385.  
  386. Emmanuel Goldstein
  387. Editor, 2600 Magazine
  388. (516) 751-2600
  389. emmanuel@2600.com
  390.  
  391.  
  392. ------------------------------
  393.  
  394. Date: Sat, 13 May 1995 13:40:30 -0500 (CDT)
  395. From: Wade Riddick <riddick@JEEVES.LA.UTEXAS.EDU>
  396. Subject: File 5--Response to teleright critics
  397.  
  398.                      Reply to Teleright Criticism
  399.  
  400.                        (c) 1995 By Wade Riddick
  401.                       Circulate freely unaltered
  402.  
  403.  
  404.       I have made an effort to respond to most of my private critics and
  405. I believe the exchange has been mutually beneficial.  Because of space
  406. constraints and other factors, I apparently failed to fully address
  407. certain areas which others found important to my argument so I will try
  408. to share the fruits of these exchanges with CUD readers and also address
  409. public comments made by David Gersic in CUD 7.37.
  410.       Let me first thank everyone for their constructive criticism.
  411.  
  412.       The first major issue pertains to cryptography and piracy.  As
  413. many have noted, no system of cryptography is full-proof.  In Mr.
  414. Gersic's words, I've "missed the basic method of software piracy; remove
  415. the protection."  While at least one of my respondents believes that
  416. secure hardware encryption devices are possible, I do not share this
  417. faith in technology.  That is why I dedicated several paragraphs in my
  418. original essay to discussing the possibilities of piracy.
  419.       Where there's a key, there's always a way to pick the lock.  In
  420. the case of cryptography, there is always the danger that individuals
  421. with the proper keys (or technical knowledge) will undermine the system.
  422. This is a social-economic problem having to do with the way technology
  423. is used.  But I do not wish to use cryptography to eliminate piracy and
  424. I implied as much in my reasoning.  I just want to change the economic
  425. incentive structures to make piracy less prevalent.
  426.       My aim is not to do away with fraud but to discourage it.  It has
  427. been pointed out that licensing programmers will not put a stop to
  428. fraud.  Well, licensing lawyers does not prevent them from abusing their
  429. powers of attorney.  The potential for disbarment (not to mention jail)
  430. does, however, severely curtail these abuses.  Plenty of people also run
  431. around counterfeiting currency, but I see no reason to legalize this
  432. activity for the general public.  In Mr. Gersic's phrase, "information
  433. [is] neither 'good' nor 'bad.'"  We may not be able to restrict
  434. information, but I think we can and must prosecute its misuse.
  435.       When it comes to piracy, I can think of two separate sets of
  436. problems.  The first problem comes from individuals decrypting and re-
  437. telerighting documents as their own in order to make money.  If
  438. publications are issued from a public utility, that utility can ask for
  439. decrypted copies of the document and always check for pirated copies.
  440. In any event, a teleright document always contains its source and a
  441. company scanning the market for pirated copies could quite easily trace
  442. a pirated document back to its source, assuming network nodes can't be
  443. faked.  There is the possibility that con-artists could set up and
  444. strike down node sites quite quickly to pick up a fast buck, but given
  445. the amount of time it would take to build a client base relative to the
  446. amount of time it would take to be detected I do not think this would
  447. usually be economically feasible.
  448.       The second method of piracy is harder to detect and involves the
  449. possession/transmission of decrypted documents.  Someone stealing
  450. information on their home computer wouldn't cost companies much unless
  451. they started passing it around.  As long as the skills for doing such
  452. things are fairly restricted, the loss from private abuse is not likely
  453. to be great enough to worry companies.
  454.       On the other hand, corporations will probably have the necessary
  455. talent base and economic incentives to buy a copy, decrypt it and pass
  456. it around the company.  This sort of thing may be detectable by using
  457. intelligent software agents and packet sniffers on public right-of-ways
  458. to scan for copyrighted materials that has been decrypted.  There is an
  459. optimization problem as far as deciding how much data to scan for and
  460. how high to set pirating fines.  This sort of thing tends to be easier
  461. to detect the larger the organization is.
  462.       I think, though, there is a better social solution.  We can make
  463. individuals and corporations with the skills to pirate materials part of
  464. the legitimate distribution system.  We can give them a re-publication
  465. franchise and a legal share of the gains made from their distribution
  466. efforts, cutting both the distribution and enforcement costs for normal
  467. publishers.  This was essentially the solution accepted in the Chinese
  468. trade dispute over CDs several months ago.
  469.       Sadly, this will not work for those individuals who pirate
  470. information for ideological and not economic reasons.  One must make an
  471. effort to trace the decrypted documents back to their source and
  472. prosecute the original decryptor/distributor.  Of course, the only real
  473. way society can deal with harmful beliefs is to insure that it does not
  474. produce individuals holding them.
  475.       When it comes to piracy, as it does with any other form of
  476. criminal behavior, the question is not how to prevent something but how
  477. to discourage it from happening and reduce losses associated with it.
  478. The best example of this type of reasoning is found in Madison's
  479. Federalist #10.
  480.  
  481.       The second criticism leveled at telerights has to do with privacy.
  482. Many people balk at the idea of using a copyright protection system that
  483. links users and publishers so closely.
  484.       People often give up a small amount of privacy for even more
  485. convenience.  This happened with checks and credit cards.  Cash is
  486. anonymous but people regularly use these easier forms of transactions,
  487. despite the fact that they have the buyer's name attached to them and
  488. pass through numerous institutions.  From the privacy standpoint you
  489. would expect individuals to want to keep their most expensive purchases
  490. private and not care about smaller items, but we see exactly the
  491. opposite sort of behavior in the market.  There are even laws that force
  492. companies to report large cash transactions ($10,000+).
  493.       If this is of concern, though, it would be possible to use public
  494. libraries and private corporations as firewalls.  The library would
  495. double encrypt the works it lent out with a time-expiring key and the
  496. library, not the borrower, would show up to the publisher as the user.
  497. One benefit to using a public utility is that it can act as just such a
  498. firewall; indeed, in many ways, libraries are already model utilities.
  499. One of my respondents indicated you could also use zero-knowledge proofs
  500. as one way to guarantee anonymity in the transaction.
  501.       There are even ways telerights can strengthen individual privacy.
  502. A user could, for instance, teleright personal information about
  503. themselves to control who has access to it and to have knowledge about
  504. who's using it.  There is also nothing to prevent the fragmentation of
  505. keys or the adoption of a public key system so that with credit records,
  506. let's say, you have to get the key from my site and the bank's in order
  507. to check my credit record.  Technically I'm supposed to know about
  508. everyone who looks at my credit record, but in practice we rarely have
  509. time to request such information and the agencies that maintain the data
  510. don't ever go to the trouble to notify us on their own.
  511.       Any agency collecting private information about us could be forced
  512. by law - depending on the type of information - to use a public key to
  513. encrypt that information and give us (and a government repository) the
  514. key necessary to decrypt it (or rather, we would give them the public
  515. key for encryption).  It would be impossible to view such telerighted
  516. documents without first informing the individual concerned.  The
  517. government would act as a disinterested third party that would verify to
  518. the company that the keys were valid.
  519.  
  520.       A third misconception is that telerights mandate a certain form of
  521. contract in the market, namely per-use billing for material.  Mr. Gersic
  522. writes that "each time I want to refer to a diagram in this
  523. document I have to insert a quarter in the coin slot in the side of
  524. my monitor."  Telerights, by strengthening private property rights,
  525. makes a variety of contracts possible.  I would hope that companies
  526. continue to sell permanent rights to documents.  I'm not trying to push
  527. a particular contract on the industry, just lower the general
  528. transaction cost for intellectual property.
  529.  
  530.       I think a telerights system, just like many digital technologies,
  531. causes us to rethink the mission of public libraries.  Libraries not
  532. only create a barrier of anonymity between readers and publishers, they
  533. also serve as an archive for valuable information that may not be used
  534. for years to come.  Under telerights, libraries get specifically
  535. encrypted copies to loan out.  It is the publisher's duty to store the
  536. decrypted copies.  I think telerighted libraries turn into archives for
  537. decrypted information, information that publishers no longer have an
  538. economic incentive to maintain.
  539.       In this sense telerights might squeeze more money out of large
  540. publishing houses because it would force them to be more creative and
  541. more productive.  Why buy a reprint of Machiavelli when you can get your
  542. own copy for free at the school library?
  543.  
  544.       I will now address the rest of Mr. Gersic's criticisms.  I would
  545. normally not address some of these points, since they are minor, but
  546. they were made in a public forum.
  547.       Mr. Gersic states that "At best, the current copyright code does
  548. not map well onto the computer information it is being applied to" but
  549. he himself offers no alternative method for rewarding producers of
  550. information, nor does he offer any revisions to the copyright code.
  551. This conceptual gap is most apparent when he links copyright law to the
  552. print media: "the print media are attempting to maintain their monopoly
  553. on information distribution."  Copyrights apply to a number of
  554. electronic media as well.
  555.       He does make a legitimate point that people will attempt to scan
  556. back in information for electronic distribution, in his words,
  557. "bootlegging movies... [with] a cam-corder."  He also mentions "lousy"
  558. bootlegged copies of rock concerts and indicates these items tend to do
  559. well in the market.  I would say that they only do well when better
  560. copies are unavailable.  In both instances, they do not compete well at
  561. all with the genuine item.  When the producers release the movie on
  562. videotape, I'll bet the bootleg market dries up unless the price for the
  563. legitimate item is exorbitantly high.  Given that electronic
  564. distribution and teleright protection will lower transaction costs, I do
  565. not normally think this will be a problem.
  566.       This also pertains to another point I made about non-linear media.
  567. There aren't any physical hard copies that can be scanned back in.
  568. Hypertext links and other non-linear structures can't be printed because
  569. they aren't of use on paper.
  570.       The only real threat is to traditional linear media like books
  571. that can be perfectly scanned.  Ignoring the re-publication and piracy
  572. issue which I've already covered, it's unclear why someone would scan a
  573. book back in for individual use if the license was inexpensive enough.
  574. Special care does have to be taken when it comes to fair use quotation,
  575. since that material may circulate around electronically.
  576.       Mr. Gersic has also either failed to correctly read my essay or
  577. deliberately distorted it by taking portions out of context.  If I can
  578. quote myself, I said in my opening paragraphs that,
  579.  
  580. "Some have proposed drastically curtailing electronic technology in
  581. order to protect future publishers.  They want to put all forms of
  582. computer copying under the copyright code... They want to ban the
  583. electronic resale or renting of copyrighted material fearing that the
  584. piracy which has plagued software will plague movies and books when they
  585. enter cyberspace."
  586.  
  587. Mr. Gersic, though, only quotes the last sentence and asks the question,
  588. "Who are 'they'?", implying some sort of attempt on my part to be
  589. conspiratorial.  "They" refers to the "some" people mentioned in the
  590. opening sentence of the paragraph - conveniently not quoted.
  591.       Mr. Gersic does make valid points that a teleright system assumes,
  592. to use Mr. Gersic's words, "that I'll have a network connection wherever
  593. I might want to use this document... If I carry my laptop out under a
  594. tree to sit in the sunshine, I'm screwed and have to go back inside
  595. where the ethernet is."
  596.       I happen to agree that this assumes a personal, high-bandwidth
  597. network connection.  That's why I made the point in my original essay.
  598. "[E]ven though the technology exists, the infrastructure needed to make
  599. a system like telerights work is not yet in place."  Mr. Gersic has
  600. conveniently omitted this quotation in his criticism.
  601.       Regardless, I don't see why telerights could not operate over the
  602. airwaves, since the bandwidth that's needed to transmit the keys is much
  603. lower than that needed to transmit the entire document.  And I don't
  604. think it's much of a burden to make someone get up from under a tree to
  605. go inside and purchase a copy of the movie.  <Sigh>  The life of digital
  606. convenience is a hard one.
  607.       Mr. Gersic also assumes that "I have to pay for [network links] on
  608. a per-call basis."  No one is forced to pay for local phone service on a
  609. per-call basis.  I think this reasoning assumes network exchanges will
  610. periodically shut down and start up at fixed and knowable intervals.  I
  611. see the networked future (in twenty years, say) as being something more
  612. or less continuous.  I also think, given a high volume of network
  613. traffic and a flat rate for local use, that resending keys will be
  614. fairly cheap.
  615.       Also, I believe I pointed out that the document stays decrypted in
  616. RAM once that link is made.  Mr. Gersic seems to think that "if that
  617. document has a link to another document, there's another phone call to
  618. validate the new document, and possibly a third one to get back to my
  619. original document."  No, it stays around - unless you lack the 4
  620. terabytes needed to run Windows 2019, in which case the operating system
  621. can just cache the key.
  622.       Although I have already covered the issue of privacy, I wish to
  623. reiterate that I do, in fact, share Mr. Gersic's desire to protect
  624. individual privacy.  I do not think that the FBI (or the NSC, in
  625. particular) should run around making unwarranted checks on what
  626. everyone's doing.  As one reader has pointed out, it is impossible to
  627. look at a library's records without a warrant.  It ought to be the same
  628. with telerights.
  629.       I do think these agencies should have warranted access to these
  630. records.  If the FBI can convince a judge that there's reasonable cause
  631. Tim McVeigh bombed a federal building, then they should have the ability
  632. to search through all his records.  There is no such thing as an
  633. absolute right to privacy.
  634.       If individuals fail to produce cryptological keys when faced with
  635. a court order, they should be jailed for contempt just like a witness
  636. who refuses to testify.  We don't make exceptions for witnesses in
  637. trails and we shouldn't make exceptions for inanimate lumps of bits.
  638.       I do also agree with Mr. Gersic that international export poses a
  639. problem for telerights, though not on the cryptological dimension he
  640. points out.  Obviously the American government will have to get past its
  641. problems with strong cryptography, but there are more important points
  642. with international copyright law.  Telerights would automate and enforce
  643. a number of laws that some countries have up until now only paid lip
  644. service to.
  645.  
  646.       This brings me to my final point.  Mr. Gersic sums up an number of
  647. common opinions found on the internet when he examines my degree program
  648. (political science) and states
  649.  
  650. "I'm just another net.admin/programmer out here in the world.
  651. Maybe I don't know any better, but I worry when the government
  652. (or, in this case, somebody majoring in government) wants to help me."
  653.  
  654. Well, I feel sorry that Mr. Gersic is unable to take individuals who
  655. profess to have an interest in the common good of society at their word.
  656. If I didn't feel that this attitude was dangerously prevalent, I would
  657. let this comment pass.
  658.       I don't, in fact, feel that Mr. Gersic has been malicious in any
  659. of his criticisms - after all, he did call my proposal "well-meaning" -
  660. but he has been careless.  The same National Science Foundation which
  661. has funded my analysis of politics also helped fund his beloved
  662. internet.
  663.       I think the attitude - and I'm not accusing anyone in particular
  664. of having it, just pointing out its prevalence - that I've gotten mine
  665. now you get yours is quite harmful to society.  All too often the
  666. government seems to be invisible when it's helping us.  When it's
  667. helping others it looks, to use PJ O'Rourke's phrase, as if public
  668. restrooms are the pinnacle of public works projects.
  669.       The real solution to government problems is not to become detached
  670. from the public discourse, but rather to join it.  I don't think Mr.
  671. Gersic realizes that in responding to my essay he has made an important
  672. contribution to public political discourse.  Why we see such activities
  673. as somehow being 'non-political' is beyond me.
  674.       In any event, I have received a number of similar responses
  675. indicating a distrust in government.  As a political refugee from
  676. Louisiana living in Texas (not much of an improvement), all I can say is
  677. that the solution to 'corruption' isn't to do away with warranted
  678. searches or to dismantle the 'government.'  The solution is to go to the
  679. polls and carefully select your elected representatives.
  680.       Trust me.  The potential for abusing any kind of private
  681. information is far greater when it's in private hands.  By and large,
  682. the people working in government are more diligent and honest than those
  683. in private industry (I would include Mr. Gersic in the former group
  684. since his net address indicates he works for a university).
  685.       Few go into government service to get rich, though they may go
  686. there to make their friends rich.  There is a corruption problem in
  687. politics and I've experienced it first-hand in a way that most of my
  688. readers have not.  The solution isn't to get rid of government, but
  689. rather to get involved.  I've seen the private sector at work too and I
  690. think we fail to realize that private market economics is all too often
  691. the prime cause of government corruption.  If anything, we should be
  692. distrustful of the market.  We don't always have a vote in it.  We do
  693. with government.
  694.  
  695. ------------------------------
  696.  
  697. Date: Thu, 11 May 1995 14:18:23 EST
  698. From: "Rob Slade, Social Convener to the Net" <roberts@MUKLUK.DECUS.CA>
  699. Subject: File 6--(review) "Alive 0, Alive 1", Suzana Stojakovic-Celustka, 1994
  700. MLALIVE.RVW   950508
  701.  
  702. "Alive 0, Alive 1", Suzana Stojakovic-Celustka, 1994
  703. %A   Suzana Stojakovic-Celustka celustka@sun.felk.cvut.cz
  704. %B   Alive Ejournal
  705. %C   Prague/Zagreb
  706. %D   March 1994, July 1994
  707. %E   Suzana Stojakovic-Celustka celustka@sun.felk.cvut.cz
  708. %P   Alive 0, 25K   Alive 1, 100K
  709. %S   Alive
  710. %T   Alive 0, Alive 1
  711.  
  712. Suzana Celustka is part of the international virus research community.  She
  713. became active in research while attending university in Prague, but
  714. comes originally from Croatia and is currently resident in Zagreb.  In
  715. 1993 she attempted to spur development of a proper definition of a
  716. viral program (which still eludes researchers and writers) by
  717. promoting a virus definition contest.  (She did put a bit of life into
  718. the proceedings by calling for definitions not only in text and
  719. mathematical forms, but also jokes and poetry.)
  720.  
  721. The lack of success in this area will be familiar to workers in the
  722. field of artificial life, who have had similar difficulties in
  723. delineating life.  As it happens, this is another area of Ms.
  724. Celustka's interests, and in 1994 she started "Alive" magazine,
  725. distributed electronically, in order to examine the relation between
  726. computer viral programs and artificial life.
  727.  
  728. Two editions of the magazine have been published so far, with a third
  729. now in process.  (The move back to Croatia and a period of ill health
  730. contributed to the delay.)  "Alive 0" is stated to be the zeroth, or
  731. beta, edition, and explains the background of the project.  It also
  732. contains the results of the first contest the definition of a computer
  733. virus in the technical categories.  There are also articles on the
  734. "lifelike" characteristics of code for LAN token regeneration and on
  735. Cohen's theorem of the "undecidability" of viral detection.
  736.  
  737. In "Alive 1", Ms. Celustka contributes two articles herself, one on
  738. the nature and limitations of language (in regard to the problem of
  739. technical definition), and another on the "Great Debate" about the
  740. benefits versus dangers of viral programs.
  741.  
  742. In addition to the feature and invited articles, each edition includes
  743. an interview with at least one (and usually more) researcher prominent
  744. in the field.  The participants in "The Great Debate", for example,
  745. were Fred Cohen (cf BKSHRTVR.RVW and BKITSALV.RVW), Mark Ludwig (cf
  746. BKLUDWIG.RVW) and Vesselin Bontchev.  The questions asked are incisive
  747. and insightful.
  748.  
  749. Alive is available in a number of ways.  Subscriptions requests should
  750. be sent
  751. to mxserver@ubik.demon.co.uk.  Back issues are available from
  752. ftp://ftp.informatik.uni-hamburg.de/pub/virus/texts/alive,
  753. ftp://ftp.demon.co.uk/pub/antivirus/journal/alive,
  754. ftp://ftp.elte.hu/pub/virnews, ftp://ftp.u.washington.edu/public/Alive,
  755. gopher://saturn.felk.cvut.cz, and gopher://ursus.bke.hu.  Send your
  756. contributions and comments to celustka@sun.felk.cvut.cz.
  757.  
  758. Alive represents very real explorations in both virus and artificial
  759. life research.  The opinions and thought presented are sometimes
  760. radical departures from mainstream discussion.  With careful
  761. moderation and editing, however, there is no chance of the "high
  762. noise/low signal" traffic one usually sees in many more well known
  763. fora.  Alive is highly recommended for any interested in viral or
  764. artificial life studies.
  765.  
  766. copyright Robert M. Slade, 1995   MLALIVE.RVW   950508
  767.  
  768. Postscriptum: As this review was being written, anti-personnel rounds
  769. were falling on Zagreb.  Although the situation seems to have eased,
  770. momentarily, Croatia still does not seem to be a preferred situation
  771. for raising a family.  Although Ms. Celustka does not know I am adding
  772. this message, I have reason to believe that she would appreciate any
  773. assistance with employment or immigration which those in safer parts
  774. of the world could give her.
  775.  
  776. =============
  777. Vancouver      ROBERTS@decus.ca             | "The only thing necessary
  778. Institute for  Robert_Slade@sfu.ca          |  for the triumph of evil
  779. Research into  Rob_Slade@mindlink.bc.ca     |  is for good men to do
  780. User           slade@freenet.victoria.bc.ca |  nothing."
  781. Security       Canada V7K 2G6               |            - Edmund Burke
  782.  
  783. ------------------------------
  784.  
  785. Date: Sun, 19 Apr 1995 22:51:01 CDT
  786. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  787. Subject: File 7--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  788.  
  789. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  790. available at no cost electronically.
  791.  
  792. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  793.  
  794. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  795. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  796. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  797. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  798. 60115, USA.
  799.  
  800. To UNSUB, send a one-line message:   UNSUB CUDIGEST <your name>
  801. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  802. (NOTE: The address you unsub must correspond to your From: line)
  803.  
  804. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  805. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  806. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  807. libraries and in the VIRUS/SECURITY library; from America Online in
  808. the PC Telecom forum under "computing newsletters;"
  809. On Delphi in the General Discussion database of the Internet SIG;
  810. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  811. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  812. CuD is also available via Fidonet File Request from
  813. 1:11/70; unlisted nodes and points welcome.
  814.  
  815. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  816.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  817.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  818.          In LUXEMBOURG: ComNet BBS:  +352-466893
  819.  
  820.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  821.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  822.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  823.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  824.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  825.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  826.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  827.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  828.  
  829.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  830.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  831.  
  832. The most recent issues of CuD can be obtained from the
  833. Cu Digest WWW site at:
  834.   URL: http://www.soci.niu.edu:80/~cudigest/
  835.  
  836. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  837. information among computerists and to the presentation and debate of
  838. diverse views.  CuD material may  be reprinted for non-profit as long
  839. as the source is cited. Authors hold a presumptive copyright, and
  840. they should be contacted for reprint permission.  It is assumed that
  841. non-personal mail to the moderators may be reprinted unless otherwise
  842. specified.  Readers are encouraged to submit reasoned articles
  843. relating to computer culture and communication.  Articles are
  844. preferred to short responses.  Please avoid quoting previous posts
  845. unless absolutely necessary.
  846.  
  847. DISCLAIMER: The views represented herein do not necessarily represent
  848.             the views of the moderators. Digest contributors assume all
  849.             responsibility for ensuring that articles submitted do not
  850.             violate copyright protections.
  851.  
  852. ------------------------------
  853.  
  854. End of Computer Underground Digest #7.39
  855.