home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud810.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  41.6 KB  |  878 lines

  1.  
  2. Computer underground Digest    Thu  Feb 1, 1996   Volume 8 : Issue 10
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  13.  
  14. CONTENTS, #8.10 (Thu, Feb 1, 1996)
  15.  
  16. File 1--DJ: Senate Passes Telecom Bill, Vote 91-5
  17. File 2--AR article-Straight Jacketing the Internet
  18. File 3--Commentary on Denning Crypto article
  19. File 4--Net is Mainstream and Votes!
  20. File 5--Re: So Many Errors to Be Answered! (in re 8.05 - 1A)
  21. File 6--Cu Digest Header Info (unchanged since 16 Dec, 1995)
  22.  
  23. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  24. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  25.  
  26. ---------------------------------------------------------------------
  27.  
  28. Date: Thu,  1 Feb 1996 18:49:41 -0500 (EST)
  29. From: "Declan B. McCullagh" <declan+@CMU.EDU>
  30. Subject: File 1--DJ: Senate Passes Telecom Bill, Vote 91-5
  31.  
  32. "Deregulatory," oh yes indeed.
  33.  
  34. -Declan
  35.  
  36. ---
  37.  
  38.   WASHINGTON -DJ-
  39.  
  40. [...]
  41.  
  42.   The Senate approved the bill 91-5.
  43.  
  44.   ''It's procompetitive; it's deregulatory,'' said Senate Commerce
  45. Committee Chairman Larry Pressler, R-S.D. ''It will affect every
  46. single American.''
  47.  
  48.   The House cleared the measure in a 414-16 vote just a few minutes
  49. before Senators began casting their votes.
  50.  
  51.   The votes clear the way for White House approval of the
  52. legislation.  President Clinton is expected to sign it into law.
  53.  
  54. [...]
  55.  
  56.   Voting against the measure in the Senate were Paul Simon, D-Ill.;
  57. John McCain, R-Ariz.; Russell Feingold, D-Wis.; Paul Wellstone,
  58. D-Minn., and Patrick Leahy, D-Vt.
  59.  
  60. ------------------------------
  61.  
  62. Date: Thu, 25 Jan 1996 11:37:27 -0700
  63. X-Original-To: internet_censorship@monad.net
  64. From: proteios@bigjim.iuc.org (El Tiburon)
  65. Subject: File 2--AR article-Straight Jacketing the Internet
  66.  
  67.  
  68. NEWS ANALYSIS:  TELECOM REFORM
  69. +
  70. by Craig A. Johnson
  71. American Reporter Correspondent
  72. Washington, D.C.
  73. 1/22/96
  74.  
  75.                        CONGRESS STRAIGHT-JACKETS THE NET
  76.                               by Craig A. Johnson
  77.                        American Reporter Correspondent
  78.  
  79.         WASHINGTON -- Chief House and Senate telecom conference
  80. negotiators are set to squeeze the Internet into yet another a
  81. regulatory rathole.
  82.         Conference leaders are attempting to attach further
  83. "de-regulatory" restrictions to the conference committee's draft
  84. telecom bill that will remove guarantees for access and
  85. interconnection, and permit telecom companies to price Net services in
  86. ways which seem defensible only to the special interests which crafted
  87. the provisions.
  88.         Fresh from the "indecency" defeat, Net lobbyists and public
  89. interest groups barely caught their breath before a new "red tide" of
  90. restraints appeared in the draft conference bill language.
  91.         Though Netheads in Washington, such as D.C. Internet Society
  92. Chair Ross Stapleton-Gray, reassure us that the Internet will remain
  93. "pretty much the way it is now," and that neighborhood Internet
  94. service providers (ISPs) will generally be able to offer access at
  95. continuing competitive rates, insiders who have studied the language
  96. of the bill have grave concerns about how the Internet of the future
  97. will look.
  98.         A senior counsel on the Senate Justice Committee told the
  99.         American
  100. Reporter last week that new draft changes will put back into the bill
  101. the original Cox-Wyden language (AR, No. 65) that would have
  102. prohibited the FCC from "economically regulating" the Internet.
  103. "Nobody really knows what this means," the source said.
  104.         In a style now familiar to reporters covering the telecom
  105.         bill,
  106. House Commerce Committee Chairman Tom Bliley (R-VA) prefers critical
  107. conference decisions to be made in the dark corners of Capitol offices
  108. and meeting rooms as far away from open committee meetings as
  109. possible.
  110.         A "signature sheet" is presently being substituted for open
  111. discussion and debate.  This assures that so-called "technical"
  112. changes and at least one "substantive" change to the draft telecom
  113. bill, according to Senate Commerce Committee staffers, can proceed
  114. without conferees understanding too much about what the changes really
  115. mean.
  116.        The proposed language prohibiting the FCC from economically
  117. regulating the Internet is doubly ironic in that it was not part of
  118. the Cox-Wyden measure, which overwhelmingly passed the House on a vote
  119. of 420-4, and an FCC role for "describing" measures to regulate
  120. Internet "content" is positively sanctioned in the draft language.
  121.         Title V of the bill, "Broadcast Obscenity and Violence,"
  122. classifies the Internet as equivalent to a broadcast facility and
  123. regurgitates the now familiar criminalization of speech measure
  124. inserted into the bill by the Christian Coalition's poster boy, House
  125. Judiciary Chairman Henry Hyde (R-IL).
  126.          Hyde, always eager to please fundamentalists, rammed his
  127. amendment through the House conference caucus on a razor-thin vote (AR
  128. No. 174) of 17 to 16, with members saying later that they did not
  129. understand the implications of what they voted for.  This change in
  130. the House language brought it into line with the Exon "indecency"
  131. clause in the Senate bill.
  132.         Part of this regulatory cowpie is thrown into the FCC's lap
  133.         (whose
  134. budget of course is chopped by the Congressional-deficit boys). The
  135. bill states:  "The Commission may describe measures which are
  136. reasonable, effective, and appropriate to restrict access to
  137. prohibited communications..."
  138.         But, while permitting the FCC to "describe" such measures, the
  139. bill expressly states that the agency has "no enforcement authority
  140. over the failure [on the part of providers or users] to utilize such
  141. measures."
  142.         This part of the bill is a honey-trap for litigators.  Placing
  143.         the
  144. FCC solely in an advisory role literally ensures that all of the
  145. interpretation, implementation, and enforcement will be undertaken by
  146. the courts and the Department of Justice.  Of course, numerous
  147. individual and organizational users and providers will get caught in
  148. the cross-fire.
  149.         Other measures tucked away in the telecom bill's turgid prose
  150.         seem
  151. to have escaped the scrutiny of many self-styled Internet defenders,
  152. protectors, and aficionados.  Interconnection and equal access have
  153. barely passed the lips of Net mavens in connection with the telecom
  154. bills, yet these provisions in the draft bill could leave Net
  155. providers out in the cold without protection from gusts of corporate
  156. capriciousness.
  157.         The draft bill states that "each telecommunications carrier
  158.         has
  159. the duty to interconnect directly or indirectly with the facilities
  160. and equipment of other telecommunications carriers" as well as the the
  161. duty to provide "to any other telecom carrier" interconnection and
  162. "nondiscriminatory access to network elements on an unbundled
  163. basis..."
  164.         What are "network elements," and why is "interconnection"
  165. important? The House telecom bill, H.R. 1555, clearly spelled these
  166. out, prior to its re-write by the conference committee.
  167.         In the language of H.R. 1555, "a local exchange carrier" had
  168.         to
  169. offer to those providing "a telecommunications service or an
  170. information service, reasonable and nondiscriminatory access on an
  171. unbundled basis ... to databases, signalling systems, poles, ducts,
  172. conduits, and rights-of-way ... or other facilities, functions, or
  173. information ... integral to the efficient transmission, routing, or
  174. other provision... that is sufficient to ensure the full
  175. interoperability of the equipment and facilities..." of those seeking
  176. such access.
  177.         But, the conferees, under pressure from the Regional Bell
  178. Operating Companies (RBOCs) removed guarantees of access and
  179. interconnection to providers of "information services," which include
  180. Internet service providers.
  181.         In plain English, these changes in the bill mean that ISPs,
  182.         online
  183. service providers, and any other interactive "information service"
  184. providers dependent upon telecom networks must worship at the altar of
  185. the Bell companies in order to attain "interconnection" and "equal
  186. access," two vital functions of communications which this bill was
  187. supposed to guarantee and enshrine for the information-centered
  188. future.
  189.         In even plainer English, they mean that carriers can play with
  190.         Net
  191. providers like tigers playing with their prey. As providers of the
  192. critical conduits to Internet backbones, local exchange carriers under
  193. the provisions of the bill can essentially charge information services
  194. what ever the market will bear, thus potentially maiming or killing
  195. off small- to medium-sized ISPs.
  196.         The carriers can also promote sweetheart deals with corporate
  197. monoliths such as Microsoft, TCI, AT&T, MCI, and Time Warner for
  198. access at discounted rates, as determined by volume or a similar
  199. measure.  They can underprice, overprice, or offer no prices, since
  200. information service providers are stripped of all guarantees as the
  201. draft law is currently written.
  202.         These are rather extreme visions.  The reality is that
  203. discretionary pricing may well take place, but the Internet backbone's
  204. national service providers (NSPs) are working with the Commercial
  205. Internet Exchange (CIX), the Internet Society and others to ensure
  206. that draconian results do not obtain.
  207.         Corporate strategy is rapidly developing which will allow
  208. traditional providers control over Internet access and provision.
  209. Diversity will hang on a while longer but the wind is clearly blowing
  210. in the direction of conglomeration and concentration -- in no small
  211. part because telcos in the U.S. are rapidly grasping the fact that
  212. long-term marginal costs for local calls are moving toward zero.
  213.          Pricing is increasingly geared toward toward the content that
  214.          is
  215. accessed, rather than transport costs.  Carriers are restructuring in
  216. order to dominate the markets for content provision.
  217.         The threat to small- to medium-sized ISPs as well as other
  218.         small
  219. businesses providing information services is real. The conference
  220. committee draft already anticipates the problem.  The title of its
  221. Kafkaesque Section 257, "Market Entry Barriers Proceeding," calls for
  222. remedial action by the FCC for anti-competitive conditions which the
  223. bill may actively foster.
  224.          It stipulates that "within 15 months after the date of
  225.          enactment,"
  226. "the FCC shall complete a proceeding for the purpose of identifying
  227. and eliminating ... market entry barriers for entrepreneurs and other
  228. small businesses in the provision and ownership of telecommunications
  229. services and information services, or in the provision of parts or
  230. services to providers of telecommunications services and information
  231. services."
  232.         The FCC is supposed to complete this proceeding using criteria
  233. which will favor "diversity of media voices, vigorous economic
  234. competition, technological advancement, and promotion of the public
  235. interest, convenience, and necessity."  The next FCC review would not
  236. come for three years, thus placing an enormous burden on the agency to
  237. get it right in its first rulemaking proceeding.  In the fast-moving
  238. communications world, a three-year lag time can be equivalent to
  239. setting policy in stone.
  240.          Apparently, for the conference leadership, having the
  241.          beleaguered
  242. FCC take on additional burdens is more palatable than taking the
  243. Congressional responsibility of rectifying the problem in law, and
  244. thus risk flying in the face of powerful interests filling campaign
  245. coffers.
  246.         However, in the most unkind cut of all, the bill managers in
  247.         this
  248. Kafka-like castle on the Hill intend to strip the FCC of economic
  249. regulatory authority over the Internet, thus rendering the above
  250. provision moot. The FCC will have no power to redress market entry
  251. barriers such as distorted conditions for interconnection and access,
  252. or skewed pricing, if the rider on the "signature sheet" currently
  253. circulating makes its way into the bill.
  254.         This outcome, depending on its specific language, could well
  255. impact Internet access to schools, hospitals, and libraries.  The bill
  256. requires telecommunications carriers to provide "any of its services
  257. that are within the definition of universal service" to schools and
  258. libraries at reduced rates.
  259.         But, if the above qualification goes into effect, the
  260.         definition
  261. of "universal service" could not include the Internet because it could
  262. not be "economically" regulated by the FCC as a "universal service."
  263. Net pricing for schools, hospitals, and libraries may therefore be up
  264. for grabs in a free-for-all commercial environment.
  265.         In a bill which is a patchwork of compromises between industry
  266. giants, this Congress insists on behaving recklessly and destructively
  267. with regard to the Internet and its constituency. And, many of the
  268. conferees, as the old saw goes, appear to not "have the sense to pound
  269. sand in a rathole."
  270.  
  271.                                 -30-
  272.  
  273.                         *       *       *
  274.  
  275.                       The American Reporter
  276.           Copyright 1996 Joe Shea, The American Reporter
  277.      and  Craig A. Johnson
  278.                        All Rights Reserved
  279.         The American Reporter is published daily at 1812 Ivar
  280.         Ave., No. 5, Hollywood, CA 90028 Tel. (213)467-0616,
  281.         by members of the Society of Professional Journalists
  282.         (SPJ) Internet discussion list.  It has no affiliation
  283.         with the SPJ.   Articles may be submitted by email to
  284.         joeshea@netcom.com.  Subscriptions:  Reader: $10.00
  285.         per month ($100 per year) and $.01 per word to republish
  286.         stories, or Professional:  $125.00 per week for the re-use of
  287.         all American Reporter stories.  We are reporter-owned. URL:
  288.         http://www.newshare.com/Reporter/today.html Archives:
  289.         http://www.newshare.com/Reporter/archives/
  290.  
  291.  
  292.  
  293. ------------------------------
  294.  
  295. Date: Sat, 27 Jan 1996 09:53:03 -0500 (EST)
  296. From: Jay Holovacs <holovacs@styx.ios.com>
  297. Subject: File 3--Commentary on Denning Crypto article
  298.  
  299. Response to "The Future of Cryptography" by Dorothy Denning
  300.  
  301. In a recent article (available at
  302. http://www.cosc.georgetown.edu/~denning/crypto/Future.html),
  303. Dorothy Denning spells out her reasons for support of government
  304. escrowed encryption keys. There are several significant logical
  305. fallacies in those arguments which I would like to address here.
  306.  
  307. The first problem is that Denning opens with a more or less
  308. "straw man" argument by referring to the Crypto Anarchy position
  309. of Tim May, followed by the statement "I do not want to live in
  310. an anarchistic society -- if such could be called a society at
  311. all -- and I doubt many would." The implicit assumption here is
  312. that advocacy of strong truly private communication is
  313. equivalent to endorsement of May's anarchist position
  314. (throughout the remainder of this article, reference to private
  315. cryptography should be interpreted to mean strong cryptography
  316. without escrowed key access). This is hardly the case. The
  317. advocacy of the availability of private crypto is simply the
  318. position that citizens should be able to take reasonable steps
  319. to protect their privacy without handing information to the
  320. government.
  321.  
  322. Denning continues:
  323.  
  324.     "This is the claim that I want to address here. I do not accept
  325.     crypto anarchy as the inevitable outcome. A new paradigm of
  326.     cryptography, key escrow, is emerging and gaining acceptance in
  327.     industry. Key escrow is a technology that offers tools that
  328.     would assure no individual absolute privacy or untraceable
  329.     anonymity in all transactions. I argue that this feature of the
  330.     technology is what will allow individuals to choose a civil
  331.     society over an anarchistic one.
  332.  
  333. After saying that she does not accept crypto anarchy as the
  334. inevitable outcome of private crypto, Denning proceeds to argue
  335. as if it is, and assumes that the only way to avoid anarchy is
  336. to put limits on communication privacy. This vast leap of faith
  337. assumes that because citizen A can communicate privately with
  338. citizen B, or even that criminal A can communicate privately
  339. with criminal B, society and social order will collapse. Not too
  340. likely. There are very few threatening crimes that can be
  341. accomplished through communication alone and even those have
  342. real world effects which can be observed.
  343.  
  344. Denning continues
  345.  
  346.     "Less recognized are cryptography's limitations. Encryption is
  347.     often oversold as the solution to all security problems or to
  348.     threats that it does not address"
  349.  
  350. correctly pointing out that crypto is not a cure all for
  351. security problems, yet fails to make the same connection
  352. regarding its potential involvement in criminal behavior, i.e.
  353. it is no magic bullet to criminals either.
  354.  
  355.     "The drawbacks of cryptography are frequently overlooked as well.
  356.     The widespread availability of unbreakable encryption coupled
  357.     with anonymous services could lead to a situation where
  358.     practically all communications are immune from lawful
  359.     interception (wiretaps) and documents from lawful search and
  360.     seizure, and where all electronic transactions are beyond the
  361.     reach of any government regulation or oversight. The
  362.     consequences of this to public safety and social and economic
  363.     stability could be devastating. With the government essentially
  364.     locked out, computers and telecommunications systems would
  365.     become safe havens for criminal activity.
  366.  
  367. There is a serious discrepancy here. If crypto does not provide
  368. security from random hackers, how does it make computers and
  369. telecommunication systems "safe havens for criminal activity?"
  370. This "chicken little" position ignores the fact that the vast
  371. majority of criminal investigation and apprehension involves
  372. physical world gumshoe work.
  373.  
  374.     ". . . The benefits of strong cryptography can be realized
  375.     without following the crypto anarchy path to social disorder.
  376.     One promising alternative is key escrow encryption, also called
  377.     escrowed encryption
  378.  
  379. Again the tenuous link between private crypto and social
  380. collapse!
  381.  
  382.     "Encryption also threatens national security by interfering with
  383.     foreign intelligence operations. The United States, along with
  384.     many other countries, imposes export controls on encryption
  385.     technology to lessen this threat.
  386.  
  387. Encryption developments possibly do interfere somewhat with some
  388. aspects of foreign intelligence gathering. That, however, is
  389. water under the bridge. I doubt it will be possible to convince
  390. other nations not to use strong crypto, and no amount of
  391. legislation or US crypto standards is going to change that. Of
  392. course, by the same token, our own government communications are
  393. more secure from foreign interception, it works both ways.
  394.  
  395. Throughout her article, Denning constantly refers to "lawful
  396. intervention" as if that were the only concern citizens had
  397. regarding their communication privacy. Time after time FOIA
  398. (Freedom of Information Act) documents have shown extensive
  399. government surveillance of private citizens (from Martin Luther
  400. King, Leonard Bernstein and other famous individuals to less
  401. known business people, journalists and political activists). The
  402. government has never been a totally benign force.
  403.  
  404. The situation becomes even more critical for international
  405. communications. First, the US government has never even
  406. pretended that international communications are private, the
  407. fact that a US citizen is on one end of the line does not deter
  408. the government from the position that the communication is fair
  409. game. Consider for example communication among networks of human
  410. rights activists. There are quite a few places where transfer of
  411. information regarding political prisoners can be deadly.
  412. Communication of encrypted messages through anonymous remailers
  413. can be a critical link in getting this information out. And the
  414. danger is not entirely in the foreign end of the line.
  415. Particularly with some of the Central American governments,
  416. there has been considerable cooperation between the US
  417. government and the military regimes in question regarding
  418. identification of activists ("troublemakers"). PGP has been a
  419. blessing for political activists inside and outside the US.
  420.  
  421.     "I found numerous cases where investigative agencies had
  422.     encountered encrypted communications and computer files. These
  423.     cases involved child pornography, customs violations, drugs,
  424.     espionage, embezzlement, murder, obstruction of justice, tax
  425.     protesters, and terrorism.
  426.  
  427. Crypto had nothing to do with the of the actual crimes above.
  428. One cannot murder someone with cryptography. At the very most,
  429. cryptography can be used as a means of hiding peripheral
  430. evidence, that's all. You can't hide the real evidence of a
  431. crime with crypto. You can't hide drugs, a murder weapon or a
  432. body in crypto. Even relatively abstract crimes like
  433. embezzlement or tax evasion still have real world end
  434. points--money is missing. This is where the actual crime is, not
  435. that some aspects of the trail are encrypted.
  436.  
  437. Child pornography has become a frequent rallying cry in
  438. objections to private crypto. What seems to be overlooked in the
  439. current frenzy is that the real crime involved is the sexual
  440. violation of children involved in producing some of this
  441. material, not whether 1 copy or 10,000 copies were distributed.
  442. Unfortunately, the obsession has become tracking down whoever
  443. has the pictures that were produced (really a peripheral issue)
  444. rather than the real crime itself. The fact that some person may
  445. posses illicit pictures that the police can't find (either
  446. because they are encrypted or because they are well hidden
  447. physically) has very little to do with the children being abused.
  448.  
  449. Consider for comparison, people who produce this material rarely
  450. use commercial photo labs, for obvious reasons. Home photo
  451. processing equipment, Polaroid cameras or video cameras make
  452. this product possible. Yet we do not hear impassioned pleas to
  453. ban or license these items. These essential items are accepted
  454. because they have widespread beneficial uses. Private crypto is
  455. no different in this regard.
  456.  
  457. Denning then proceeds to discuss escrowed encryption, but mixes
  458. two entirely unrelated concepts:
  459.  
  460.     "AccessData Corp., a company in Orem, Utah which specializes in
  461.     providing software and services to help law enforcement agencies
  462.     and companies recover data that has been locked out through
  463.     encryption, reports receiving about a dozen and a half calls a
  464.     day from companies with inaccessible data. About one-half dozen
  465.     of these calls result from disgruntled employees who left under
  466.     extreme situations and refused to cooperate in any transitional
  467.     stage by leaving necessary keys (typically in the form of
  468.     passwords). Another half dozen result from employees who died or
  469.     left on good terms, but simply forgot to leave their keys. The
  470.     third half dozen result from loss of keys by current employees.
  471.  
  472.     . . .
  473.  
  474.     "The government has not been alone in its pursuit of key escrow
  475.     technology. Some type of key escrow is a feature or option of
  476.     several commercial products including Fisher Watchdog®,
  477.     Nortel's Entrust, PC Security Stoplock KE, RSA Secure[TM], and
  478.     TECSEC Veil[TM]. Escrowing is done within the user's
  479.     organization and serves primarily to protect against data loss.
  480.  
  481. The issue here is a company'a escrowing of keys to its own data.
  482. No one (including Tim May as I interpret his writing) is
  483. objecting to this. The business owns the information, the
  484. business can and should take measures to assure that it is
  485. properly accessible. This is at all nothing at all like
  486. government mandated key escrow, a corporate escrow process can
  487. occur without any government involvement whatever. The problem
  488. arises when personal communication (which is the property of the
  489. individual) is required to be compromised by someone else.
  490.  
  491. Denning continues
  492.  
  493.     "International interest in key escrow will also contribute to its
  494.     success. There is growing recognition on the part of governments
  495.     and businesses worldwide of the potential of key escrow to meet
  496.     the needs of both users and law enforcement. In addition to
  497.     providing confidentiality and emergency backup decryption,
  498.     escrowed encryption is seen as a way of overcoming export
  499.     restrictions, common to many countries, which have limited the
  500.     international availability of strong encryption in order to
  501.     protect national security interests.
  502.  
  503. This is not realistic. To meet current US export restrictions, a
  504. product would have to be escrowed so as to be readable to US
  505. authorities. How many foreign governments or corporations would
  506. be happy with that? By contrast, if the US agreed to share the
  507. escrowed keys (there has never been any indication of this), how
  508. many companies or individuals would be comfortable knowing that
  509. a wide range of governments with a wide range of standards had
  510. access to the communications (yes, Virginia, some of our
  511. "allies" have terrible human rights records).
  512.  
  513.     "The IBAG principles acknowledge the right of businesses and
  514.     individuals to protect their information and the right of
  515.     law-abiding governments to intercept and lawfully seize
  516.     information when there is no practical alternative. Businesses
  517.     and individuals would lodge keys with trusted parties who would
  518.     be liable for any loss or damage resulting from compromise or
  519.     misuse of those keys. The trusted parties could be independently
  520.     accredited entities or accredited entities within a company. The
  521.     keys would be available to businesses and individuals on proof
  522.     of ownership and to governments and law enforcement agencies
  523.     under due process of law and for a limited time frame. The
  524.     process of obtaining and using keys would be auditable.
  525.     Governments would be responsible for ensuring that international
  526.     agreements would allow access to keys held outside national
  527.     jurisdiction. The principles call for industry to develop open
  528.     voluntary, consensus, international standards and for
  529.     governments, businesses, and individuals to work together to
  530.     define the requirements for those standards. The standards would
  531.     allow choices about algorithm, mode of operation, key length,
  532.     and implementation in hardware or software. Products conforming
  533.     to the standards would not be subject to restrictions on import
  534.     or use and would be generally exportable.
  535.  
  536. Sounds good. Doesn't work. An excellent example is Project
  537. Shamrock, which involved the coercion by NSA of large private
  538. communications companies (ITT, RCA and others) to surrender
  539. copies of cable traffic from the 50's until it was exposed in
  540. the 70's is . Private agencies are in no position to strongly
  541. resist government pressure, especially with assurance that it is
  542. in the national interest and that their cooperation will be kept
  543. strictly private. This occurred in the relatively open US. How
  544. confident are you that it does not happen even more so in many
  545. other countries? Maybe PGP isn't such a bad idea after all.
  546.  
  547.    "If government-proof encryption begins to seriously undermine the
  548.    ability of law enforcement agencies to carry out their missions
  549.    and fight organized crime and terrorism, then legislative
  550.    controls over encryption technology may be desirable.
  551.  
  552. Desirable to whom? There is almost nothing that can't be
  553. justified by law enforcement expediency. Would it be O.K. to
  554. suggest, for example, that all conversations I have with my
  555. spouse, my friends or business associates be done in publicly
  556. accessible places so that police with "lawful orders" could
  557. listen in if necessary? Why should the fact that we are
  558. communicating electronically alter that right in the slightest?
  559.  
  560. At this point a historical perspective is in order. This whole
  561. issue is a 20th century product. In earlier times, without
  562. recording devices, long range listening or night vision scopes,
  563. it was quite easy to have conversations which were private,
  564. period. The development of the telephone opened a new era in
  565. person to person communication. As an accident of technology, it
  566. was possible to listen in on phone conversations. There was no
  567. constitutional right of the government to do such listening,
  568. it's just that it became physically possible. After a bit of
  569. thrashing around in the courts, it became obvious that there was
  570. a great danger in allowing unlimited snooping by law
  571. enforcement, so legal limits were placed on circumstances where
  572. such listening could be done.
  573.  
  574. What is occurring now, however, is a reversal of that rationale.
  575. The new technologies of digital telephony inherently make
  576. "tapping" much more difficult and personal computers (through
  577. cryptography) make it possible for individuals to take active
  578. steps to maintain a level of privacy in communication. The
  579. response in law enforcement is as if some inherent right is
  580. being "taken away" from government. It was never a right of
  581. government, simply a convenient accident of technology, a
  582. technology that is fast becoming obsolete.
  583.  
  584. Technology is a two edged sword. Computer networks have greatly
  585. enabled enhancements in legitimate law enforcement. They have
  586. also provided some enabling of personal communication privacy
  587. (along with a great loss of many other types of privacy).
  588. Citizen communication privacy will not bring down society any
  589. more than the Bill of Rights did 200 years ago.
  590.  
  591. ------------------------------
  592.  
  593. Date: Thu, 1 Feb 1996 14:47:50 -0600
  594. From: Donna Hoffman <hoffman@COLETTE.OGSM.VANDERBILT.EDU>
  595. Subject: File 4--Net is Mainstream and Votes!
  596.  
  597. Cyberspace to Congress: The Net is Mainstream -- and it Votes!
  598.  
  599. By Professor Donna L. Hoffman
  600.  
  601. You would think from the way that Congress is rushing to censor
  602. "indecency" on the Internet that cyberspace is a virtual den of
  603. iniquity and pornographic debasement. In the interests of
  604. promoting a bit more sanity in the halls of Congress, allow me to
  605. offer a few facts about the real nature of the "cyberporn" threat
  606. and about the character of the fast-growing community of Americans
  607. online.
  608.  
  609. First, let's be clear that what we're really talking about here --
  610. pornography -- actually constitutes an infinitesimally-small
  611. percentage of all online information. Indeed, Marty Rimm's ill
  612. fated study of pornography on the "information superhighway"
  613. revealed that less than 1/2 of 1% of all images on the Internet
  614. were likely to consist of porn.
  615.  
  616. But never mind that somewhat inconvenient fact. Congress in its
  617. infinitely-debatable wisdom, has chosen to "save" America's
  618. children not by finally fixing our broken school systems -- that,
  619. after all, would be hard and complex work -- but by attempting
  620. instead to shield families from "indecency" (a sure vote-getter).
  621.  
  622. But guess what? It turns out that the majority of online users are *not*
  623. lonely sex-deprived (or depraved) single males but families! That's right,
  624. 42% of those on the Web are married and another 9% report living with
  625. a partner, while only 41% are single. And 35% of Web-using
  626. households contain children.
  627.  
  628. What's more, according to the latest GVU/Hermes survey of Web
  629. users, 29 percent of Web users globally are female (the percentage
  630. of female users rises to 33% in the United States), 40% are 36
  631. years old or over, almost a third of the respondents make less
  632. than $30,000 a year, and nearly half make less than $50,000 a
  633. year.
  634.  
  635. Indeed, the best research available indicates that cyberspace is
  636. increasingly going mainstream. Aside from the strong family
  637. orientation of Internet users -- and the increasing prevalence of
  638. women -- ever more middle-class and working-class people are
  639. joining the ranks of the "wired." Occupationally, more students,
  640. more people in sales and service work, more retired people, and
  641. more people in a more diverse variety of occupations (e.g. day
  642. laborers, crafts people, homemakers and others) are online
  643. everyday, as are people reporting smaller annual household incomes
  644. (especially under than $30,000).
  645.  
  646. As for the political persuasion of Internet users, the facts are
  647. rather startling. Despite the image of cyberspace as some stomping
  648. ground of the liberal elite, the fact of the matter is that there
  649. are significantly more Republicans and Independents online than
  650. Democrats. And while online users are nearly indistinguishable
  651. from people not online in terms of political party affiliation and
  652. who they voted for in the 1992 Presidential election and 1994
  653. House elections, online users are *much more likely to vote* than
  654. people not online.  Consider the following statistics from the
  655. Times Mirror 1995 Technology in the American Household study:
  656.  
  657.  
  658.  
  659. Party Identification and Voting Behavior
  660.  
  661. Party   Online Not Online
  662.    Users
  663.  
  664. Democrat     25%  29%
  665. Independent  43%  40%
  666.  Republican  32%  31%
  667.  
  668.             100%  100%
  669.  
  670. 1992 Presidential Vote (among voters)
  671.  
  672. Candidate  Online Not Online
  673.    Users
  674.  
  675. Bush        37%  38%
  676. Clinton     44%  45%
  677. Perot       18%  17%
  678.  
  679.             100%  100%
  680.  
  681. 1994 House Vote (among voters)
  682.  
  683. Party   Online Not Online
  684.    Users
  685.  
  686. Democrat      43%  44%
  687. Republican    55%  54%
  688. Other         2%  2%
  689.  
  690.               100%  100%
  691.  
  692. Percent Who Voted in 1994
  693.  
  694. Age  Online Users Not Online
  695.  
  696. 18-29  32%   15%
  697. 30-49  58%   46%
  698. 50-64  80%   58%
  699.  
  700. 65+     *   61%
  701.  
  702.          100%   100%
  703.  
  704. * too few cases to estimate reliably
  705.  
  706. Source: Times Mirror Center for the People and the Press (now the
  707. Pew Research Center) "Technology in the American Household" 1995
  708. study.
  709.  
  710.  
  711. Oh yes, and one other little tidbit for Congress to consider: the
  712. majority of online users *oppose* current efforts to censor
  713. content on the Internet.
  714.  
  715. Given these figures, one has to wonder if the Republican Congress
  716. is shooting itself in the foot -- alienating precisely the
  717. constituency whose support it will need to win the White House in
  718. 1996 -- by voting for a censorship bill that will, according to
  719. virtually all constitutional scholars, in any event probably be
  720. overturned by the courts.
  721.  
  722. Congress take heed: the citizens of cyberspace represent a
  723. politically diverse and demographically varied voting population.
  724. Attempt to censor them only at your peril.
  725.   __________________________________________________________
  726. Donna L. Hoffman is an Associate Professor of Management at
  727. Vanderbilt University and co-directs Project 2000
  728. (www2000.ogsm.vanderbilt.edu) at the Owen School.
  729.  
  730. ------------------------------
  731.  
  732. Date: Thu, 1 Feb 1996 21:17 EDT
  733. From: E. ALLEN SMITH <EALLENSMITH@mbcl.rutgers.edu>
  734. Subject: File 5--Re: So Many Errors to Be Answered! (in re 8.05 - 1A)
  735.  
  736. Since Mr. Townson and others do not appear to understand the idea of
  737. allowing speech with which one disagrees, I will explain. In providing
  738. a space for communication, one may make, at its core, two different
  739. choices.
  740.  
  741. The first such choice is to allow all speech that is within the stated
  742. purpose of the space in question. For instance, a moderator to a
  743. newsgroup or mailing list may restrict postings to ones meeting the
  744. purpose for which the group or list was established. A university
  745. computer science department may restrict the newsgroups it carries to
  746. comp.* and news.* groups, since these are the groups within its
  747. purpose.  A for-profit ISP may restrict the groups to which WWW space
  748. is given to those who pay, since the purpose of the ISP is to make
  749. money. In such a case, the individual or organization is neither
  750. ethically nor (properly) legally responsible for the speech in
  751. question. The proper legal description of an individual or
  752. organization who has made such a choice is a "common carrier."
  753.  
  754. The second such choice is to allow only speech with which one agrees.
  755. Such a choice has been made by online services such as AOL, Prodigy,
  756. and CompuServe in not carrying material they deem indecent or obscene.
  757. Such a decision is also made by an ISP who refuses to provide space to
  758. a group with which that ISP disagrees. By so doing, that individual
  759. has chosen to take on responsibility for the speech the person allows,
  760. since the person can then make the choice not to carry it. In the
  761. Prodigy case, it was correctly found that the individual or
  762. organization bears legal as well as ethical responsibility for such
  763. speech.
  764.  
  765. Either choice is valid; except for a governmental body, it is the
  766. right of a provider to make that choice. Another way to phrase this
  767. right is that freedom of the press is freedom for the person who owns
  768. the press.
  769.  
  770. However, one may condemn someone for making a given choice, although
  771. it is their right to make that choice - a right that one would fight
  772. to protect. I, and others, condemn the Neo-Nazis for making the choice
  773. to spew their hateful propaganda. I, and others, also condemn the
  774. choice of any ISP who decides to limit web space for such groups. I,
  775. and others, also condemn the choice of the Wiesenthal Center to call
  776. for such limits.  I, and others, would equally condemn the choice of
  777. any ISP who decided to limit web space for those against such groups.
  778.  
  779. I, and others, condemn the latter because we believe that the best
  780. response to wrongful speech is more speech, not cutting off that
  781. wrongful speech. Mr. Townson has claimed that the Neo-Nazi propaganda
  782. will go unanswered; this claim is false. Such organizations as the
  783. American Jewish Committee exist, among other purposes, to make
  784. opposing speech.
  785.  
  786. Furthermore, I am in support of the principle of capitalism that it
  787. allows for transactions without irrelevant social considerations. This
  788. principle protects both Neo-Nazis and other groups condemned by the
  789. majority, such as homosexuals. Mr. Townson has criticized ISPs for
  790. providing space for a profit. Does he oppose property and other rights
  791. because a police officer is paid to protect them? Does he censure that
  792. police officer for protecting rights out of self-interest? Does he
  793. oppose efforts to heal the sick because a paid doctor is carrying them
  794. out? Does he censure that doctor for doing what is good out of
  795. self-interest? While not having a self-interested motive for doing
  796. what is good is praiseworthy, doing so for the sake of self-interest
  797. is no cause for condemnation. Doing evil, whether for the sake of
  798. self-interest or not, is cause for condemnation. And any ISP who
  799. censors is doing evil.
  800.  
  801. ------------------------------
  802.  
  803. Date: Sun, 16 Dec 1995 22:51:01 CDT
  804. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  805. Subject: File 6--Cu Digest Header Info (unchanged since 16 Dec, 1995)
  806.  
  807. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  808. available at no cost electronically.
  809.  
  810. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  811.  
  812. Or, to subscribe, send post with this in the "Subject:: line:
  813.  
  814.      SUBSCRIBE CU-DIGEST
  815. Send the message to:   cu-digest-request@weber.ucsd.edu
  816.  
  817. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  818.  
  819. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  820. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  821. 60115, USA.
  822.  
  823. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  824. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  825. (NOTE: The address you unsub must correspond to your From: line)
  826.  
  827. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  828. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  829. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  830. libraries and in the VIRUS/SECURITY library; from America Online in
  831. the PC Telecom forum under "computing newsletters;"
  832. On Delphi in the General Discussion database of the Internet SIG;
  833. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  834. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  835. CuD is also available via Fidonet File Request from
  836. 1:11/70; unlisted nodes and points welcome.
  837.  
  838. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  839.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  840.          In ITALY: ZERO! BBS: +39-11-6507540
  841.          In LUXEMBOURG: ComNet BBS:  +352-466893
  842.  
  843.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  844.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  845.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  846.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  847.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  848.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  849.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  850.  
  851.  
  852. The most recent issues of CuD can be obtained from the
  853. Cu Digest WWW site at:
  854.   URL: http://www.soci.niu.edu/~cudigest/
  855.  
  856. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  857. information among computerists and to the presentation and debate of
  858. diverse views.  CuD material may  be reprinted for non-profit as long
  859. as the source is cited. Authors hold a presumptive copyright, and
  860. they should be contacted for reprint permission.  It is assumed that
  861. non-personal mail to the moderators may be reprinted unless otherwise
  862. specified.  Readers are encouraged to submit reasoned articles
  863. relating to computer culture and communication.  Articles are
  864. preferred to short responses.  Please avoid quoting previous posts
  865. unless absolutely necessary.
  866.  
  867. DISCLAIMER: The views represented herein do not necessarily represent
  868.             the views of the moderators. Digest contributors assume all
  869.             responsibility for ensuring that articles submitted do not
  870.             violate copyright protections.
  871.  
  872. ------------------------------
  873.  
  874. End of Computer Underground Digest #8.10
  875. ************************************
  876.  
  877.  
  878.