home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud843.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  44.5 KB  |  924 lines

  1.  
  2. Computer underground Digest    Sun  Jun 9, 1996   Volume 8 : Issue 43
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #8.43 (Sun, Jun 9, 1996)
  16.  
  17. File 1--Re: CoS Jamming a.r.s. and A.R. v. Reno (CuD 8.42)
  18. File 2--Update on CDA, copyright, crypto (5/29/96)
  19. File 3--Discuss crypto with Sen. Burns online the night before hearings!
  20. File 4--Re: Virtual Magistrate Decision
  21. File 5--Re: Gore "against censorship"???
  22. File 6--FW: NSA Monitoring Internet?
  23. File 7--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  24.  
  25. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  26. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  27.  
  28. ---------------------------------------------------------------------
  29.  
  30. Date: Fri, 07 Jun 1996 04:48:30 -0600
  31. From: darryl.davidson@UVM.EDU(Darryl Davidson)
  32. Subject: File 1--Re: CoS Jamming a.r.s. and A.R. v. Reno (CuD 8.42)
  33.  
  34. From June 5th's CuD, Mark Mangan's article:
  35.  
  36. >Cherry
  37. >wanted to set the record straight and said he was going way back,
  38. >back to an early message posted by another that was titled, "What
  39. >Size Is Christ". He then lauched into a story about Christ,
  40.  
  41. ...
  42.  
  43. >... with the Lord and Orel Roberts.  Some
  44. >were shaking with laughter; one lawyer at the plantiff's table
  45. >turned his chair and removed his glasses, wiping tears from his
  46. >eyes.  Fred Cherry, the "connoi-ssewer of porn", summed up his
  47. >evidence and thanked the judges for the time to speak.
  48. >
  49. >It was not clear whether Cherry intended to shock or offend. All at
  50. >once, it seemed all too apparent that it didn't matter--such speech
  51. >would be found indecent under the CDA, even though it does have
  52. >serious literary, artistic, or comedic value.
  53.  
  54. Uh, CDA notwithstanding, can someone point toward this story online?
  55. That was a stock teaser, describing the effect it had on those in
  56. attendance and then not including the content or a reference for
  57. getting to it.  In an offshore data haven or not, the story needs
  58. to be available online, considering the legal context it now holds.
  59.  
  60. I am concerned also by the long article from J. Noring:
  61.  
  62. Jamming, which is the most apt term I've heard for this 'vertical spam'
  63. tactic, is a familiar enough thing...  it has been done to e-mail
  64. boxes, newsgroups during various raider wars, to mailing lists,
  65. although not on this impressive/nefarious level.  Heck, I
  66. was nearly booted out of UofIdaho my freshman year for _two lines_ of
  67. REXX code that did this very sort of thing.  Any time the words are
  68. free, there's gonna be a lot of noise.
  69.  
  70. As far as Usenet's usability being hampered by this, long after my
  71. decade mark online, Usenet Signal-to-Noise ratios are for me like
  72. my grandma's arthritis is to her: something unpleasant, unavoidable,
  73. and another reason to miss the good-old-days.  I bitch, I teach
  74. a newbie when the mood hits me, and I find ways around it.  Sadly,
  75. it's what weaned me off of Usenet after too long as a serious junkie.
  76. I hate to say it, but Usenet-at-large has become so cluttered that it
  77. is literally one of my last-resort internet tools any more.  WinDoze
  78. interfaces, as Mr. Noring pointed out, bite the waxed tadpole, and
  79. out-of-place spam has become ubiquitous/inescapable.  The one hope
  80. I have for Usenet is in the development of intranets or some other
  81. gonzo recapturing of the old spirit of Usenet the way it used to
  82. run (via 2-am phone calls between Linux boxes, hope hope hope!?)
  83. I honestly wouldn't be surprised to see an intranet mechanism
  84. spring up that allows a subset of the full newsgroup feed with
  85. an intensely strangled intake mechanism, with 'elitist' members of the
  86. intranet setting the S/N ratio back up where they want it.
  87.  
  88. I do hope Mr. Noring's collection of signatures helps get CoS to
  89. stop this tactic, but it can't possibly be any faster a solution
  90. than generating a workaround within currently-available means.  Ideally,
  91. both publicizing CoS's involvement AND working around this via
  92. other means should be pursued:
  93.   - automoderation: a.r.s.moderated with a remailer address that limits
  94. all postings to one per day per author.  Admittedly, it'll only slow down
  95. the flow, if CoS is dedicated enough.
  96.   - live moderation... even if anonymously moderated.
  97.   - splitting a.r.s into three subgroups:  a.r.s.thetan, a.r.s.reformed
  98. and a.r.s.enthetan (if the gods will forgive me this horrid pun of
  99. an acronym)-- this permits CoS creation of a warm comfey space for
  100. their thetan vibes, another space that is safe haven for those eager
  101. to question their thetan teachings in a like-minded forum, and one
  102. for the rest of us evil types that sincerely *hope* the CoS is an
  103. alien race just so we can distance ourselves that much further from
  104. them.
  105.   - and so on.  Heck, several online providers will manage a mailing
  106. list for an unlimited audience for $50 a year, web-pages can't be
  107. jammed this way (although the web-server can be sucked dry via replicated
  108. requests for the page), and software melding IRC or newsgroup features
  109. into web-page mechanisms is springing up in beta form.  All are valid
  110. weapons in the war for rational discourse.
  111.  
  112. As for the growing lack of kill-file wisdom, this is the sort of crap that
  113. might finally get non-nix programmers to add the feature back in, user-
  114. friendly and spit-polished, to boot.(another unintentional pun, b.t.w.)
  115.  
  116. Most importantly, my libertarian urges make me just as unwilling to see
  117. anyone regulate right and wrong when it is against the CoS as I am
  118. when they do it against Mr. Cherry and his CDA-questionable
  119. literature.  As I see it, jamming a newsgroup is just more of the
  120. nice patina of CoS's polished public front being rubbed off to
  121. reveal the base metal underneath.
  122.  
  123. We pride ourselves on ably exposing less organized gutter-snipes
  124. like NeoNazi revisionists and the Spammer-and-Seagull law firm, so it
  125. seems we should be just as insistent that we can solve this problem
  126. with software and existing laws.
  127.  
  128. ------------------------------
  129.  
  130. Date: Wed, 29 May 1996 20:31:51 -0700 (PDT)
  131. From: Declan McCullagh <declan@well.com>
  132. Subject: File 2--Update on CDA, copyright, crypto (5/29/96)
  133.  
  134. ON THE CDA:
  135.  
  136. Folks involved in the case expect a decision within the next week from the
  137. Philadelphia three-judge panel hearing our challenge to the CDA. The DoJ
  138. has a few weeks to appeal to the Supreme Court if they lose.
  139.  
  140. --------------------------------------------------------------------------
  141.  
  142. ON COPYRIGHT:
  143.  
  144. Regarding the online copyright legislation, there's plenty of action on
  145. the Hill -- and contrary to what I thought a week ago, there's even a
  146. fighting chance that this bill will happen this year.
  147.  
  148. So far, full Senate judiciary and the House judiciary intellectual
  149. property subcommittee have held hearings.
  150.  
  151. The House has taken the lead here, and the tentative date for the
  152. subcommittee markup of HR2441 is June 5. (It was to have been last week,
  153. but was cancelled at the last minute when no agreement was reached.)
  154.  
  155. The Senate seems to be waiting to see what the House does before making
  156. any sudden moves. General feeling is that the legislation was on a fast
  157. schedule but has been slowed down considerably because of ongoing
  158. controvery over OSP liability and (especially) section 1201.
  159.  
  160. The big snarl is over 1201, and some alliances of convenience are breaking
  161. down. More to the point, libraries are finally mobilizing grassroots
  162. opposition.
  163.  
  164. Brock has a piece about this in last week's Muckraker on HotWired.
  165.  
  166. --------------------------------------------------------------------------
  167.  
  168. ON CRYPTO:
  169.  
  170. The National Research Council's report on crypto policy will be unveiled
  171. tomorrow at the National Press Club at 1 pm in Washington, DC. I'm going
  172. to try my best to be there.
  173.  
  174. From their web page at <http://www2.nas.edu/cstbweb/>:
  175.  
  176.    The Computer Science and Telecommunications Board (CSTB) of the
  177.    National Research Council (NRC) has completed a congressionally
  178.    mandated study of national cryptography policy. The final report,
  179.    Cryptography's Role in Securing the Information Society, will be
  180.    released to the public on May 30, 1996 at a public briefing. A large
  181.    number of the authoring committee members will attend.
  182.  
  183. Thanks to John Young for this pointer to the original September 1994
  184. announcement of the NRC National Cryptography Project at:
  185.  
  186.    http://www.wpi.edu/~ryant/ncp.html
  187.  
  188. ------------------------------
  189.  
  190. Date: Fri, 7 Jun 1996 09:12:09 -0400 (EDT)
  191. From: Voters Telecommunications Watch <shabbir@vtw.org>
  192. Subject: File 3--Discuss crypto with Sen. Burns online the night before hearings
  193. !
  194.  
  195.  
  196.            CRYPTO HEARINGS (S.1726) SET FOR 6/12/96 IN WASHINGTON D.C.
  197.           MEET AND SPEAK TO SENATOR BURNS ON HOTWIRED THE NIGHT BEFORE!
  198.       SEN. CONRAD BURNS (R-MT) SCHEDULED FOR HOTWIRED CHAT 6/11/96 10-11PM EST
  199.  
  200.                               Date: June 7, 1996
  201.  
  202.          URL:http://www.crypto.com/            crypto-news@panix.com
  203.            If you redistribute this, please do so in its entirety,
  204.                          with the banner intact.
  205.   ---------------------------------------------------------------
  206. Table of Contents
  207.         News
  208.     Press Release on Hearings
  209.         How to receive crypto-news
  210.         Press contacts
  211.  
  212.    ---------------------------------------------------------------
  213. NEWS
  214.  
  215. In what is becoming the newest way for Congress to read the net.community's
  216. opinion on issues, Senator Conrad Burns will be on HotWired on June
  217. 11th @ 10pm EST to discuss the encryption issue with all attendees.
  218. The next day, Senator Burns will be coordinating a day of hearings on the
  219. encryption issues with industry luminaries.
  220.  
  221. Never before has the public had this much access to legislators without
  222. geographical proximity.  Cheaper than teleconferencing, and more direct
  223. and unfiltered than the traditional press, online chats allow the public
  224. to directly question and hear the answers of Congress.
  225.  
  226. Have a question about encryption policy that you've never been able to find
  227. out from the government?  Come to the HotWired chat and ask Senator Burns
  228. to be your advocate, to press the witnesses and the White House on these
  229. issues.
  230.  
  231. The online chat is on June 11 at 10pm EST, the night before the hearings
  232. HotWired's WiredSide chat is at (http://www.hotwired.com/wiredside).
  233.  
  234. Information on Senator Burns' legislation is available at
  235. http://www.crypto.com
  236.  
  237.   ------------------------------------------------------------------
  238. PRESS RELEASE ON HEARINGS
  239.  
  240.   Senator Conrad Burns (R-Mont.)
  241.   WEB SITE   http://www.senate.gov/~burns/
  242.  
  243.   For immediate release:          Contact:                  Matt Raymond
  244.   Thursday, June 6, 1996                                  (202) 224-8150
  245.                                                          Randall Popelka
  246.                                                           (202) 224-6137
  247.  
  248.   First Pro-CODE Hearing Slated
  249.   Burns' Subcommittee to Hear High-Profile Executives, Witnesses
  250.  
  251.           WASHINGTON, D.C. _ Montana Senator Conrad Burns today announced
  252.   the first of two Senate hearings on S. 1726, the Promotion of Commerce
  253.   Online in the Digital Era Act of 1996, or "Pro-CODE."  The hearing will
  254.   take place in the Commerce Subcommittee on Science, Technology and Space,
  255.   of which Burns is chairman.
  256.  
  257.           The hearing is scheduled Wednesday, June 12, at 9:30 a.m. in room
  258.   253 of the Russell Senate Office Building.
  259.  
  260.           Scheduled to testify are: Michael Zisman, president and CEO of
  261.   Lotus; Jim Barksdale, president and CEO of Netscape Communications; Jim
  262.   Bidzos, president and CEO of RSA Data Security; Tim Krauskopf, V.P. and
  263.   co-founder of Spyglass Inc.; Kenneth Dam, chairman of the National
  264.   Research Council; Douglas J. McGowan, director of the SmartCard Alliance
  265.   for Hewlett-Packard; Computer Systems Policy Project representative
  266.   (invited); Joe Holmes, chief technology officer for EDS; Joel S. Lisker,
  267.   senior V.P. for security and risk management at MasterCard; Danne
  268.   Buchanan, president of Zion's Data Services Company; Jack Valenti,
  269.   executive director of the Motion Picture Association of America; Aharon
  270.   Friedman, chairman, founder and chief technical officer of Digital
  271.   Secured Networks Technology Inc.; Steve Case, president and CEO of
  272.   America Online (invited); and Robert Bigomy, senior V.P. and director of
  273.   strategic marketing, government and space technology group, for Motorola.
  274.  
  275.           Burns said the focus of the hearing is on commerce and business
  276.   issues.  He said a second hearing, which will focus on privacy, law
  277.   enforcement and national security issues, is scheduled in his
  278.   subcommittee on June 26.
  279.  
  280.           The bipartisan Pro-CODE bill would ease export restrictions on
  281.   computer security, or "encryption," for software and hardware.  It would
  282.   also prohibit mandatory systems in which users or companies would have to
  283.   place a code-breaking "key" in the hands of a third party.
  284.  
  285.                                         # # #
  286.  
  287.   --------------------------------------------------------------
  288. HOW TO RECEIVE CRYPTO-NEWS
  289.  
  290. To subscribe to crypto-news, sign up from our WWW page (http://www.crypto.com)
  291. or send mail to majordomo@panix.com with "subscribe crypto-news" in the body
  292. of the message.
  293.      ----------------------------------------------------------------
  294. PRESS CONTACT INFORMATION
  295.  
  296. Press inquiries on Crypto-News should be directed to
  297.     Shabbir J. Safdar (VTW) at +1.718.596.2851 or shabbir@vtw.org
  298.     Jonah Seiger (CDT) at +1.202.637.9800 or jseiger@cdt.org
  299.  
  300. ------------------------------
  301.  
  302. Date: Fri, 24 May 1996 13:32:58 -0700
  303. From: Alan Lewine <alewine@dcez.com>
  304. Subject: File 4--Re: Virtual Magistrate Decision
  305.  
  306. I attended the National Association for Automated Information
  307. Research conference on Online Disp[ute Resolution at which the
  308. Virtual Magistrate decision was announced. I have posted the Virtual
  309. Magistrate decision in full text to Declan for posting to this list.
  310. Here is a brief summary of the decision as I see it. (Incl. relevant
  311. portions of the America Online Terms of Service (TOS) and Rules of
  312. the Road (RoR) - part of the contract between AOL and its members.
  313. full text of the decision is available at
  314. http://vmag/law.vill.edu:8080/ .
  315.  
  316. AOL voluntarily participated in the first arbitration proceding on
  317. the Internet through the Virtual Magistrate (VM), which involved a
  318. challenge against a spammer, E_mail America, distributing junk mail
  319. on the AOL network. Although the VM does not have any legal
  320. enforcement power, the establishment of an Internet protocol
  321. prohibiting spammingmay provide persuasive authority to cite in
  322. future legal procedings. VM released its decision 21 May. The
  323. decision along with the complaint and all associated materials are
  324. available thru the VM web site. the decision involved three parties:
  325. an actor - E-mail America (who never responded to invitations to
  326. participate), a complainant - Jim Tierney, a former state Attorney
  327. General and AOL subscriber, and a sysop - AOL. It took the form of
  328. an "in rem" (involving a thing, rather than person(s)) proceding
  329. against a screenname and an associated e-mail advertisement. Perhaps
  330. a proceding against such cyberspacial entities would be better
  331. termed "in meme" than "in rem."
  332.  
  333. Virtual Magistrate Decision
  334.  
  335. Paragraph 4(a) of the TOS addressing content may be read as
  336. addressing content generally, whether or not it originates within
  337. AOL.  Therefore , because AOL is not a public forum or common
  338. carrier, the determinatio n of what is offensive is within the
  339. subjective purview of AOL. AOL may appropriately consider system
  340. limitations internet custom and practice, and especially customer
  341. complaints
  342.  
  343. While AOL does not pre-screen content, blocking of a repetitive
  344. message that has been post-screened at least once would not violate
  345. the no pre-screening promise in the TOS.
  346.  
  347. See also relevant passages in TOS and RoR:  TOS 2.5: Prohibits
  348. online conduct by members that inhibit other member use or enjoyment
  349. TOS 4.2 AOL Inc. reserves the right to prohibit conduct . . . harmfu
  350. l to individual members.
  351.  
  352. RoR 2.C. Online Conduct prohibited or discouraged includes
  353. harassment, impersonation and especially, (viii) unsolicited
  354. advertising.
  355.  
  356.  
  357. Fromthe Rules of the Road and Terms of Service, contractual AOL
  358. documents:
  359.  
  360. << RULES OF THE ROAD
  361. <<2.C.  Online Conduct.  Please refer to Section 2.5 of the Terms of
  362. Service Agreement for AOL Inc. policy on impermissible types of online
  363. conduct.  Below are some common violations of the Terms of Service.  This
  364. list is not exhaustive.  AOL Inc. reserves the right, but does not assume
  365.  
  366. the responsibility, to restrict communication which AOL Inc. deems in its
  367. discretion to be harmful to individual Members, damaging to the
  368. communities which make up the AOL Service, or in violation of AOL Inc.
  369. or any third-party rights.  Please be aware, however, that communication
  370. over the AOL Service often occurs in real-time, or is posted on one of
  371. the AOL Service thousands of message boards or libraries, and AOL Inc.
  372.  
  373. cannot, and does not intend to, screen communication in advance.
  374.  
  375. (i)  Offensive Communication.  The AOL Service is a
  376. community-oriented service composed of many different communities of
  377. people.  Our goal is to provide an interesting, stimulating and fun place
  378.  
  379. for all Members.  Using vulgar, abusive or hateful language undermines
  380. this goal and is not allowed.  Please use your best judgment and be
  381. respectful of other Members.  . . .
  382.  
  383. (ii)  Harassment.  When a Member targets another specifically to
  384. cause him/her distress, embarrassment, unwanted attention, or other
  385. discomfort, this is harassment.  AOL Inc. does not condone harassment in
  386. any form and may suspend or terminate the accounts of any Member who
  387. harasses others.  You may have a disagreement with someone's point of
  388. view -- we encourage lively discussion in our chat rooms and message
  389. boards -- but personal attacks, or attacks based on a person race,
  390. national origin, ethnicity, religion, gender, sexual orientation or other
  391.  
  392. such affiliation, are prohibited.  If you have a disagreement with
  393. someone's point of view, address the subject, not the person.
  394.  
  395. (v) Impersonation.  This can involve the portrayal of an account
  396. in an official capacity, such as AOL Inc. staff or an information
  397. provider, authorized Guide or Host, or communication under a false name
  398. or a name that you are not authorized to use.  Members must avoid the
  399. portrayal of AOL personnel or others persons in all forms of online
  400. communication, including, but not limited to, screen names, member
  401. profiles, chat dialogue and message postings.
  402.  
  403. (viii)  Advertising and Solicitation.  You may not use the AOL
  404. Service to send unsolicited advertising, promotional material, or other
  405. forms of solicitation to other Members except in those specified areas
  406. that are designated for such a purpose (e.g., the classified area).
  407.  
  408.  
  409. <<RULES OF THE ROAD
  410.  
  411. <<D. Third-Party Content and Information.
  412.  
  413. Because AOL Inc. encourages open and candid communication, it
  414. cannot determine in advance the accuracy of Content transmitted on the
  415. AOL Service.  AOL is not responsible for screening, policing, editing, or
  416.  
  417. monitoring such Content.  If notified of allegedly infringing,
  418. defamatory, damaging, illegal or offensive Content, AOL Inc. may
  419. investigate the allegation and determine in good faith and in its sole
  420. discretion whether to remove or request the removal of such Content from
  421. the AOL Service.  AOL Inc. shall be held harmless from any performance or
  422.  
  423. non-performance by AOL Inc. of such activities, as long as it has acted
  424. in good faith.
  425.  
  426. <<RULES OF THE ROAD
  427.  
  428. <<4.  Public and Private Communication
  429.  
  430. The AOL Service offers Members the capability to communicate in
  431. Public Areas generally accessible to other Members or to communicate
  432. privately with another Member.  Public Areas are those features that are
  433. generally accessible to other Members, such as, but not limited to, chat
  434. rooms, online forums, and message boards.  Private Communication is
  435. electronic correspondence sent or received by you to particular
  436. individuals.  AOL Inc. will maintain the AOL Service Public Areas as an
  437. open forum for discussion of a wide range of issues and expression of
  438. diverse viewpoints.  AOL Inc. will administer standards of online conduct
  439.  
  440. according to its TOS for the enjoyment of all its Members.  While we will
  441.  
  442. endeavor to monitor the Public Areas to ensure that online standards are
  443. being maintained, AOL Inc. has neither the practical capability, nor does
  444.  
  445. it intend, to act in the role of Big Brother by screening public
  446. communication in advance.
  447.  
  448. It is AOL Inc. policy to respect the privacy of personal
  449. electronic communication.  AOL Inc. will not intentionally inspect the
  450. contents of an electronic message (E-Mail or Instant Message) s
  451. ent by
  452. one Member to another individual, monitor discussions in private rooms,
  453. or disclose the contents of any personal electronic communication to an
  454. unauthorized third party, except as required or permitted to do so by
  455. law.  AOL  Inc. reserves the right to cooperate fully with local, state,
  456. or federal officials in any investigation relating to any Content,
  457. including private electronic communication, transmitted on the AOL
  458. Service or the unlawful activities of any Member.
  459.  
  460. AOL Inc. reserves the right to remove any Content that it deems
  461. in its sole discretion to be a violation of its Terms of Service.  AOL
  462. Inc. may terminate immediately any Member who misuses or fails to abide
  463. by its Terms of Service.
  464.  
  465. <<TERMS OF SERVICE
  466.  
  467. <<2.5  Online Conduct.  Any conduct by a Member that in AOL Inc.
  468. discretion restricts or inhibits any other Member from using or enjoying
  469. the AOL Service will not be permitted.  Member agrees to use the AOL
  470. Service only for lawful purposes.  Member is prohibited from posting on
  471. or transmitting through the AOL Service any unlawful, harmful,
  472. threatening, abusive, harassing, defamatory, vulgar, obscene, profane,
  473. hateful, racially, ethnically or otherwise objectionable material of any
  474. kind, including, but not limited to, any material which encourages
  475. conduct that would constitute a criminal offense, give rise to civil
  476. liability or otherwise violate any applicable local, state, national or
  477. international law.
  478.  
  479. <<4.2  AOL Inc. reserves the right to prohibit conduct, communication, or
  480.  
  481. Content which it deems in its discretion to be harmful to individual
  482. Members, the communities which make up the AOL Service, AOL Inc. or
  483. other third-party rights, or to violate any applicable law.
  484. Notwithstanding the foregoing, neither AOL Inc. nor its Information
  485. Providers have the practical ability to restrict conduct, communication
  486. or Content which might violate its TOS prior to transmission on the AOL
  487. Service, nor can they ensure prompt editing or removal of questionable
  488. Content after on-line posting.  Accordingly, neither AOL Inc. nor any
  489. Information Provider shall assume liability for any action or inaction
  490. with respect to conduct, communication or Content on the AOL Service.
  491.  
  492. <<4.3  AOL Inc. will not intentionally monitor or disclose any private
  493. electronic communication unless permitted or required by law.  AOL Inc.
  494. may terminate immediately without notice any Member who misuses or fails
  495. to abide by the TOS, including, without limitation, misuse of the
  496. software libraries, discussion boards, E-Mail, or conference areas.
  497.  
  498. ------------------------------
  499.  
  500. Date: Sat,  8 Jun 1996 14:33:00 -0400 (EDT)
  501. From: "Declan B. McCullagh" <declan+@CMU.EDU>
  502. Subject: File 5--Re: Gore "against censorship"???
  503.  
  504. I came across this article earlier this morning and asked some friends
  505. at MIT if they had the text of Gore's speech. I didn't see any coverage
  506. of this on the Boston Globe's web site.
  507.  
  508. -Declan
  509.  
  510. ---------- Forwarded message begins here ----------
  511.  
  512.      CAMBRIDGE, Mass (Reuter) - Vice President Al Gore said
  513. Friday society should not resort to ``unwarranted censorship''
  514. on the Internet as an overreaction to protect children from
  515. objectionable material in cyperspace.
  516.      In a commencement address at the Massachusetts Institute of
  517. Technology, Gore said government had to assist parents in
  518. protecting their children from exposure to such material.
  519.      ``But let me also state my clear and unequivocal view that a
  520. fear of chaos cannot justify unwarranted censorship of free
  521. speech, whether that speech occurs in newspapers, on the
  522. broadcast airwaves -- or over the Internet.''
  523.      ``Our best reaction to the speech we loathe is to speak out,
  524. to reject, to respond, even with emotion and fervor, but to
  525. censor -- no. That has not been our way for 200 years, and it
  526. must not become our way now,'' he said.
  527.  
  528. [...]
  529.  
  530.      In his address at the MIT, Gore stressed the gulf separating
  531. society and science, a theme students had suggested in e-mail
  532. messages to the vice president. He said new technologies
  533. initially break down stable patterns and ``then new ones emerge
  534. at a higher degree of complexity.
  535.      ``Societies are vulnerable to misinterpreting the first
  536. stage as a descent into chaos and then overreacting with the
  537. imposition of a rigid, stagnating order,'' Gore told the 2,000
  538. graduates in an outdoor ceremony.
  539.  
  540. ------------------------------
  541.  
  542. From: blackbox@BBOX.COM
  543. Subject: File 6--FW: NSA Monitoring Internet?
  544. Date: Thu, 30 May 1996 09:29:22 -0700
  545.  
  546. <list of headers snipped>
  547.  
  548. Date--96-05-27 03:14:00 EDT
  549. From--proteios@iuc.org (El Tiburon)
  550.  
  551. =-=_=-=_=-=_=-=_=-=_=-=_=-=_=-=_=-=_=-=
  552. NorthStar
  553. A Guiding Light on Internet Issues
  554.  
  555. Newsletter of the Internet Users Consortium
  556. =_=-=_=-=_=-=_=-=_=-=_=-=_=-=_=-=_=-=_=
  557. To heighten the NorthStar experience, subscribe to the HTML Version of
  558. NorthStar.
  559.  
  560. NorthStar is a guiding light to help you focus on the primary issues
  561. which threaten our Internet Freedom. In this Newsletter we let Internet
  562. Users know what the necessary issues and actions are to defend the Internet.
  563. We sincerely invite your participation at all levels, from discussion to
  564. action.
  565. Rethink what Activism means - Isn't it just participation?
  566.  
  567. NorthStar #18   Sunday 5/26/96
  568. Director..........proteios@iuc.org
  569. Editor..............wtj@primenet.com
  570. Author............proteios@iuc.org
  571. Research........peads@nilenet.com
  572.  
  573. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  574. NEVER SAY NEVER . . . but . . . We at NorthStar
  575. believe so strongly in these principles that we make the
  576. following pledge to you, our reader and fellow Internet Activist:
  577. NorthStar will NEVER sell/rent/trade/share our mailing list
  578. NorthStar will NEVER use Government mandated encryption
  579. NorthStar will NEVER represent any commercial interest
  580. NorthStar will NEVER cooperate with any Government intrusion
  581. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  582.  
  583. The National Security Administration is Poised to Control the Internet
  584.  
  585. The oppressive atmosphere of Orwell's 1984 arises from the omnipresence of
  586. Big Brother, the symbol of the government's concern for the individual. Big
  587. Brother controls the language, outlawing words he dislikes and creating new
  588. words for his favorite concepts. He can see and hear nearly everything -
  589. public or private. Thus he enforces a rigid code of speech and action that
  590. erodes the potential for resistance and reduces the need for force. As Noam
  591. Chomsky says, propaganda is to democracy what violence is to
  592. totalitarianism. Control thoughts, and you can easily control behavior.
  593.  
  594. U.S. history affords a prime example in the era named after Senator Joseph
  595. McCarthy, though he had many supporters in his attack on freedom of thought
  596. and speech. Perhaps his most powerful friend was J. Edgar Hoover, who fed
  597. him material from FBI files (some of it true) which he used to attack
  598. individuals for their supposed political leanings. By the time of
  599. Watergate, the CIA had become at least as notorious as the FBI, due largely
  600. to its assassinations of foreign leaders and support for military coups
  601. around the world.
  602.  
  603. Now its the 90's. A computer revolution seems to be happening and with it a
  604. dramatic increase in people using the Internet, as well as people watching
  605. what the people use it for. Ever heard of the NSA? This could very well be
  606. the NSA decade for the Internet. Conspiracy, power struggles and
  607. survellience of the citizenry may be what is remembered about the NSA
  608. during this period of time. I used to think democracy meant people keeping
  609. a watchful eye on its government, not its government keeping a watchful eye
  610. on its people. Today we can now see comparisons being drawn between the FBI
  611. of the 50s and the CIA of the 60s, the obvious government corruption in the
  612. 70s, Reagan in the 80s (sorry - that was just incompetence), and the
  613. emerging role of the NSA in the 90s.
  614.  
  615. Is NSA Sniffing the Internet? Do they have the jurisdiction? Lets take a
  616. look back and see what they are all about and make an educated hypothesis.
  617.  
  618. Budgetary authority for the National Security Agency (NSA) apparently comes
  619. from the Central Intelligence Act of 1949. This act provides the basis for
  620. the secret spending program known as the black budget by allowing any arm
  621. of the government to transfer money to the CIA "without regard to any
  622. provisions of the law," and allowing the CIA to spend its funds as it sees
  623. fit, with no need to account for them.
  624.  
  625. Congress passed the C.I.A. Act despite the fact that only the ranking
  626. members of the Senate and House Armed Services Committees knew anything
  627. about its contents; the remaining members of Congress were told that open
  628. discussion, or even clear explanation, of the bill would be
  629. counterproductive. There were complaints about the secrecy; but in the end
  630. the bill passed the House by a vote of 348-4, and the Senate by a majority
  631. voice vote. Hmmmm, it seems several legislative disasters have occurred by
  632. landslides. Anyone remember the Telecommunication Attack of 1996?
  633.  
  634. The NSA's estimated $10 billion annual allocation (as of 1990) is funded
  635. entirely through the black budget. Thus Congress appropriates funds for the
  636. NSA not only without information on the agency's plans, but without even a
  637. clear idea of the amount it appropriates; and it receives no accounting of
  638. the uses to which the funds were put. This naturally precludes any debate
  639. about the direction or management of such agencies, effectively avoiding
  640. public oversight while spending public funds. Weiner notes the analogy to
  641. "Taxation without representation." In any respect, it seems to be
  642. unconstitutional - a major point that has failed to stop them.
  643.  
  644. "The NSA has also spent a great deal of time and money spying on American
  645. citizens. For 21 years after its inception it tracked every telegram and
  646. telex in and out of the United States, and monitored the telephone
  647. conversations of the politically suspect." (Weiner, Blank Check)
  648.  
  649. Due to its unique ability to monitor communications within the U.S. without
  650. a warrant, which the FBI and CIA cannot legally do, NSA becomes the center
  651. of attempts to spy on U.S. citizens. Nominally this involves only
  652. communications in which at least one terminal is outside the U.S., but in
  653. practice target lists have often grown to include communications between
  654. U.S. citizens within the country. And political considerations have
  655. sometimes become important. Oh yeah, I forgot to mention that in the NSA's
  656. Charter they claim to be unable to spy on US citizens. Apparently, the real
  657. charter is as elusive as what they do with taxpayer money.
  658.  
  659. The Huston Plan, formally known as "Domestic Intelligence Gathering Plan:
  660. Analysis and Strategy," was submitted in July 1970 to President Nixon. The
  661. goal of the plan was to relax some restrictions on intelligence gathering,
  662. apparently those of NSCID No. 6. Some parts of the intelligence community
  663. felt that these relaxations would assist their efforts.
  664.  
  665. Like most intelligence agencies, the NSA uses words such as "interrupt" and
  666. "target" in a technical sense with a precise but often classified
  667. definition. This specialized language makes it difficult to legislate or
  668. oversee the activities involved. For instance, in NSA terms a conversation
  669. that is captured, decoded if necessary, and distributed to the requesting
  670. agency is not considered to be the product of eavesdropping unless one of
  671. the parties to the conversation is explicitly targeted. However, the NSA
  672. does not depend on semantic defences; it can also produce some legal
  673. arguments for exempting itself from normal requirements. How convenient.
  674.  
  675. For those who feel your lives are too flawless to be affected, or for those
  676. of you who actually vote Republican or Democrat thinking the change will
  677. come from within (nice try), and for the lowest common denominator -
  678. dittoheads, this is not a good thing. Complete control over a secret agency
  679. with at least 60,000 direct employees, a $10 billion budget, direct command
  680. of some military units, and the ability to read all communications would be
  681. an enormous weapon with which to maintain tyranny were it to arise. A
  682. President with a Napoleonic or Stalinistic delusion would find the perfect
  683. tool for the constant supervision of the individual by the state in the
  684. NSA; not unlike scenarios depicted in novels such as Orwell's 1984.
  685.  
  686. ====================================
  687. 1) NSA Homepage
  688. http://www.nsa.gov:8080/
  689.  
  690. 2) NSA Can Break PGP Encryption
  691. http://www.quadralay.com/www/Crypt/NSA/break-pgp.html
  692.  
  693. 3) Houston Chronicle Interview
  694. http://www.quadralay.com/www/Crypt/NSA/letter.html
  695.  
  696. 4) Original Charter of the National Security Agency
  697. http://www.quadralay.com/www/Crypt/NSA/charter.html
  698.  
  699. 5) CFP'92 - Who Holds the Keys?
  700. http://www.cpsr.org/dox/conferences/cfp92/denning.html
  701.  
  702. ====================================
  703.  
  704. Americans would not have any privacy left, such is the capability to
  705. monitor everything: telephone conversations, telegrams, or in our case
  706. email, it doesn't matter. There would be no place to hide. If this
  707. government ever became a tyranny, if a dictator ever took charge in this
  708. country, the technological capacity that the intelligence community has
  709. given the government could enable it to impose total tyranny. There would
  710. be no way to fight back because the most careful effort to combine together
  711. in resistance to the government, no matter how privately it was done, is,
  712. and would continue to be, within the reach of the government to know. Such
  713. is the capability of this technology ...
  714.  
  715. I don't want to see this country ever go across the bridge. I know the
  716. capability that is there to make tyranny total in America, and we must see
  717. to it that this agency and all agencies that possess this technology
  718. operate within the law and under proper supervision, so that we never cross
  719. over that abyss. That is the abyss from which there is no return...
  720.  
  721. So, is the NSA 'sniffing' on the Internet? Does their reputation seem
  722. worthy of our trust and respect? Lets take a look at some of their recent
  723. plans for Internet communication. Then you can decide for yourself if you
  724. want to watch the magic act....the "now you see it....now you don't" act
  725. starring Freedom, of course.
  726.  
  727. Puzzle Palace co-author Wayne Madsen, in an article written for the June
  728. 1995 issue of Computer Fraud & Security Bulletin (Elsevier Advanced
  729. Technology Publications), wrote that "according to well-placed sources
  730. within the Federal Government and the Internet service provider industry,
  731. the National Security Agency (NSA) is actively sniffing several key
  732. Internet router and gateway hosts."
  733.  
  734. Madsen says the NSA concentrates its surveillance on destination and
  735. origination hosts, as well as "sniffing" for specific key words and
  736. phrases. He claims his sources have confirmed that the NSA has contracted
  737. with an unnamed private company to develop the software needed to capture
  738. Internet data of interest to the agency.
  739.  
  740. According to Madsen, the NSA monitors traffic primarily at two Internet
  741. routers controlled by the National Aeronautics and Space Administration
  742. (NASA), one in College Park, MD (dubbed "Fix East") and another at NASA
  743. Ames Research Center in Sunnyvale, CA ("Fix West").
  744.  
  745. Other NSA Internet sniffers, he said, operate at busy routers known as Mae
  746. East (an East Coast hub), Mae West (a West Coast hub), CIX reportedly based
  747. in San Jose), and SWAB (a northern Virginia router operated by Bell
  748. Atlantic).
  749.  
  750. Madsen continues on to say the NSA may also be monitoring traffic at
  751. network access points (NAPs), the large Internet gateways operated by
  752. regional and long-distance service providers. The NAPs allegedly under
  753. surveillance are in Pennsauken, NJ (operated by Sprint), Chicago (run by
  754. AmeriTech and Bell Communications Research), and San Francisco (Pacific
  755. Bell).
  756.  
  757. Madsen claims the NSA has deals with Microsoft, Lotus, and Netscape to
  758. prevent anonymous email. "One senior Federal Government source has reported
  759. that NSA has been particularly successful in convincing key members of the
  760. US software industry to cooperate with it in producing software that makes
  761. Internet messages easier for NSA to intercept, and if they are encrypted,
  762. to decode," Madsen wrote. "A knowledgeable government source claims that
  763. the NSA has concluded agreements with Microsoft, Lotus and Netscape to
  764. permit the introduction of the means to prevent the anonymity of Internet
  765. electronic mail, the use of cryptographic key-escrow, as well as software
  766. industry acceptance of the NSA-developed Digital Signature Standard (DSS)."
  767.  
  768. Similarly, according to reports in several trade magazines, the Defense
  769. Messaging System (DMS) developed by the Pentagon is nearly ready for
  770. implementation, but prospective users are threatening to shun the universal
  771. e-mail platform unless Pentagon officials eliminate cumbersome security
  772. procedures designed by the NSA.
  773.  
  774. DOD designed DMS a decade ago to replace the aging AUTODIN message system
  775. and to serve as the armed services' global e-mail infrastructure. Officials
  776. familiar with DMS' security features, which rely on the National Security
  777. Agency's Fortezza encryption card, said the system's slowness is likely to
  778. alienate users who send mostly unclassified messages over commercial e-mail
  779. systems. Users of wireless systems are also complaining about the high
  780. overhead.
  781.  
  782. The DMS adopted the Fortezza card and is expected to implement over 450,000
  783. cards in the next few years. Inside sources note that the NSA is using the
  784. DMS as a justification for paying companies such as Microsoft and Netscape
  785. to adopt the Fortezza card as a standard for their products. NSA has pushed
  786. agencies such as the CIA, NASA, IRS and the Federal Reserve to adopt
  787. Fortezza without success.
  788.  
  789. Cost is also a major factor. Fortezza's PCMCIA cards cost nearly $100 each
  790. and all computers must be equipped with a card reader that costs an
  791. additional $150. (Would you like to have to buy a modem or pre-assembled
  792. computer system that would make it easier for the NSA to monitor your
  793. communications? Not me!)
  794.  
  795. Is the NSA really snooping on the Net? If they are, would that violate the
  796. agency's charter, which specifically prohibits it from spying within the
  797. US? "Well, Net traffic is routed from God knows where to God knows where
  798. around the world," says George Washington University Professor Lance
  799. Hoffman, a professor of Communications and Telecommunications Systems
  800. Policy at George Washington University. "So if the NSA is doing this, they
  801. could say they are not violating their charter not to spy in the US. That's
  802. the thing. Intelligent routers send stuff any which way."
  803.  
  804. What can be done? - you say. There is a solution. Encryption. Next issue
  805. will discuss trap doors and your right to encryption as strong as you can
  806. make it.
  807.  
  808. ====================================
  809. 6) The Agency That Came in from the Cold
  810. http://www.ams.org/committee/profession/shaker.html
  811.  
  812. 7) The Codex Surveillance & Privacy Page
  813. http://www.thecodex.com/
  814.  
  815. 8) Profiles of the U.S. Intelligence Community
  816. http://www.kimsoft.com/korea/usintel.txt
  817.  
  818. 9) Intelligence and CounterIntelligence
  819. http://www.kimsoft.com/kim-spy.htm
  820.  
  821. 10) The National Security Administration
  822. http://hops.cs.jhu.edu/~arvi/nsa.html
  823.  
  824. *** proteios@indirect.com PLEASE send us any other relevant URLs you may
  825. find ***
  826. ====================================
  827.  
  828. ----------------------------------------------------------------------------
  829. NorthStar is an Internet Distribution List provided by the Internet Users
  830. Consortium
  831. a fiercely independent Grass Roots organization founded by Martin Thompson
  832. and Kenneth Koldys, Jr, to inform and coordinate Internet Users concerning
  833. political and government actions against the complete self-actualization
  834. of the Internet and our Constitutional Rights in Cyberspace.
  835. ----------------------------------------------------------------------------
  836. Past issues of NorthStar are archived at the NorthStar Archive
  837. http://www.iuc.org/www/proteios/northstar.html
  838. on the Internet Users Consortium WWW site
  839. ----------------------------------------------------------------------------
  840. ***Please feel free to distribute NorthStar to as many people and relevant
  841. forums as possible. That is one way to inform, educate and take action.
  842. All we ask is that you keep NorthStar intact. It is concise for that very
  843. reason.
  844. ***If you wish to submit an article to NorthStar, please send your
  845. article to proteios@iuc.org
  846.  
  847. ------------------------------
  848.  
  849. Date: Thu, 21 Mar 1996 22:51:01 CST
  850. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  851. Subject: File 7--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  852.  
  853. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  854. available at no cost electronically.
  855.  
  856. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  857.  
  858. Or, to subscribe, send post with this in the "Subject:: line:
  859.  
  860.      SUBSCRIBE CU-DIGEST
  861. Send the message to:   cu-digest-request@weber.ucsd.edu
  862.  
  863. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  864.  
  865. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  866. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  867. 60115, USA.
  868.  
  869. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  870. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  871. (NOTE: The address you unsub must correspond to your From: line)
  872.  
  873. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  874. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  875. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  876. libraries and in the VIRUS/SECURITY library; from America Online in
  877. the PC Telecom forum under "computing newsletters;"
  878. On Delphi in the General Discussion database of the Internet SIG;
  879. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  880. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  881. CuD is also available via Fidonet File Request from
  882. 1:11/70; unlisted nodes and points welcome.
  883.  
  884. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  885.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  886.          In ITALY: ZERO! BBS: +39-11-6507540
  887.          In LUXEMBOURG: ComNet BBS:  +352-466893
  888.  
  889.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  890.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  891.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  892.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  893.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  894.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  895.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  896.  
  897.  
  898. The most recent issues of CuD can be obtained from the
  899. Cu Digest WWW site at:
  900.   URL: http://www.soci.niu.edu/~cudigest/
  901.  
  902. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  903. information among computerists and to the presentation and debate of
  904. diverse views.  CuD material may  be reprinted for non-profit as long
  905. as the source is cited. Authors hold a presumptive copyright, and
  906. they should be contacted for reprint permission.  It is assumed that
  907. non-personal mail to the moderators may be reprinted unless otherwise
  908. specified.  Readers are encouraged to submit reasoned articles
  909. relating to computer culture and communication.  Articles are
  910. preferred to short responses.  Please avoid quoting previous posts
  911. unless absolutely necessary.
  912.  
  913. DISCLAIMER: The views represented herein do not necessarily represent
  914.             the views of the moderators. Digest contributors assume all
  915.             responsibility for ensuring that articles submitted do not
  916.             violate copyright protections.
  917.  
  918. ------------------------------
  919.  
  920. End of Computer Underground Digest #8.43
  921. ************************************
  922.  
  923.  
  924.