home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud870.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  38.5 KB  |  833 lines

  1.  
  2. Computer underground Digest    Wed  Oct 2, 1996   Volume 8 : Issue 70
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #8.70 (Wed, Oct 2, 1996)
  16.  
  17. File 1--Mitnick Pleads Innocent
  18. File 2--ELEMENTS OF THE NEW CRYPTO PROPOSAL
  19. File 3--White House crypto proposal -- too little, too late
  20. File 4--White House Statement on Return of Clipper
  21. File 5--Press Release in re Cleveland Crypto Challenge
  22. File 6--Newsnybble: GPS privacy threat
  23. File 7--Corrected URL  for Crypt Newsletter Awards
  24. File 8--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  25.  
  26. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  27. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  28.  
  29. ---------------------------------------------------------------------
  30.  
  31. Date: Wed, 2 Oct 1996 06:55:18 -0400 (EDT)
  32. From: Noah <noah@enabled.com>
  33. Subject: File 1--Mitnick Pleads Innocent
  34.  
  35. From -Noah
  36.  
  37. ---------- Forwarded message ----------
  38. Date--Tue, 1 Oct 1996 15:20:37 -0400 (EDT)
  39. From--Anthony Williams <alby@UU.NET>
  40.  
  41. Computer hacker Mitnick pleads innocent
  42.  
  43. September 30, 1996
  44. Web posted at: 11:45 p.m. EDT
  45.  
  46. LOS ANGELES (AP) -- The notorious computer hacker Kevin Mitnick pleaded
  47. innocent Monday to charges he mounted a multimillion-dollar crime wave
  48. in cyberspace during 2 1/2 years as a fugitive.
  49.  
  50. Mitnick, 33, held without bail on a fraud conviction, told the judge
  51. not to bother reading the indictment, which includes 25 new counts of
  52. computer and wire fraud, possessing unlawful access devices, damaging
  53. computers and intercepting electronic messages.
  54.  
  55. "Not guilty," Mitnick said.  His indictment, handed up Friday by a
  56. federal grand jury, follows an investigation by a national task force
  57. of FBI, NASA and federal prosecutors with high-tech expertise.
  58.  
  59. It charges Mitnick with using stolen computer passwords, damaging
  60. University of Southern California computers and stealing software
  61. valued at millions of dollars from technology companies, including
  62. Novell, Motorola, Nokia, Fujitsu and NEC.
  63.  
  64.                            ...........
  65.  
  66. Mitnick pleaded guilty in April to a North Carolina fraud charge of
  67. using 15 stolen phone numbers to dial into computer databases.
  68. Prosecutors then dropped 22 other fraud charges but warned that new
  69. charges could follow.
  70.  
  71. Mitnick also admitted violating probation for a 1988 conviction in Los
  72. Angeles where he served a year in jail for breaking into computers at
  73. Digital Equipment Corp. At 16, he served six months in a youth center
  74. for stealing computer manuals from a Pacific Bell switching center.
  75.  
  76. Mitnick also got a new lawyer Monday, Donald C. Randolph, who
  77. represented Charles Keating Jr.'s top aide, Judy J. Wischer, in the
  78. Lincoln Savings swindle.
  79.  
  80. ------------------------------
  81.  
  82. Date: Tue, 1 Oct 1996 02:02:48 -0400 (EDT)
  83. From: Voters Telecommunications Watch <shabbir@vtw.org>
  84. Subject: File 2--ELEMENTS OF THE NEW CRYPTO PROPOSAL
  85.  
  86.                                VTW BillWatch #60
  87.  
  88.           VTW BillWatch: A newsletter tracking US Federal legislation
  89.          affecting civil liberties.  BillWatch is published about every
  90.         week as long as Congress is in session. (Congress is in session)
  91.  
  92.                    BillWatch is produced and published by the
  93.                  Voters Telecommunications Watch (vtw@vtw.org)
  94.  
  95.                  Issue #60, Date: Tue Oct  1 01:59:19 EDT 1996
  96.  
  97.      Do not remove this banner.  See distribution instructions at the end.
  98.            ----------------------------------------------
  99.  
  100. ELEMENTS OF THE NEW CRYPTO PROPOSAL
  101.  
  102. Strap yourself in, friends.  The White House is at it again.
  103.  
  104. On Thursday October 3, the White House will unveil it's long-dreaded
  105. encryption proposal.  The cause of some significant consternation among
  106. Administration staffers, the proposal has been so long in coming that
  107. Justice officials attending hearings last week on H.R. 3011 were visibly
  108. annoyed at being left to twist in the wind.
  109.  
  110. Leaks abound right before a big announcement like this, but this time
  111. everyone with a copy of the proposal has kept mum these last few days.
  112. However the press has caught bits and pieces of it which we've collected
  113. for you here.  If you're an absolute crypto-media-hound, this may not be
  114. news to you.
  115.  
  116. MOVE OF EXPORT APPROVALS FROM STATE TO COMMERCE, FBI VETO POWER
  117. For years, companies have attempted to get their encryption products
  118. through an easier, more lenient export process in the Department of
  119. Commerce, instead of State.  Approval in Commerce goes quickly, and
  120. the hurdles are less formidable.  Clearly, this should be a good thing.
  121.  
  122. However the deal that's been floating around for several weeks now is
  123. that this move will not be this easy.  The Department of Justice,
  124. (or as Brock Meeks translates, the FBI) wants a seat at the table.  In
  125. effect, they want veto power over export applications.  The assumption
  126. is that they feel they can influence the domestic encryption market to
  127. integrate Clipper-style key escrow technology by simply refusing the
  128. export of any strong encryption products that might have previously been
  129. approved in State.
  130.  
  131. This is bad news for companies that have no customer base demanding
  132. government-friendly key escrow products.
  133.  
  134. KEY LENGTH RAISED TO 56 OR 64 BITS PROVIDED IT USES KEY ESCROW
  135. This aspect of the proposal looks like old news, and to a certain extent,
  136. it is.  The Clipper II proposal suggested that the industry build hooks
  137. into their products so that third parties could hold your keys for you.
  138. Of course, that third party cannot be yourself, or anyone you would think
  139. of when you think of entities you trust.
  140.  
  141. Thursday's proposal is likely to look a lot like Clipper II, and it will
  142. likely cite the new IBM offering, SuperCrypto, as an example of products
  143. that employ key escrow to allow export of products that use higher length
  144. keys.  What isn't certain is the extent to which key lengths will be raised.
  145. There have been several conflicting rumors, some of them claiming 56 bits,
  146. others claiming 64 bits.
  147.  
  148. More important than the question of key length will be the determination of
  149. which companies are allowed to hold their own keys.  This author predicts
  150. that the only entities that will be allowed to hold keys will be: a gov't
  151. agency (such as NIST), the maker of the encryption product itself, or
  152. large companies that have the significant resources to run a key recovery
  153. center.  In all cases, the key recovery centers will still need to be
  154. seperate entities that will dole out keys to law enforcement without the
  155. knowledge of the key's owner.
  156.  
  157. In other words, you as an individual or small business are still out of luck.
  158.  
  159. PROBABLY NOT IN PLAN: KEY LENGTH RAISED TO 56 BITS WITHOUT KEY ESCROW
  160. It has long been rumored that the avalanche of proof provided by the industry
  161. experts would eventually force the Administration to raise the key length
  162. for which unescrowed encryption products could be exported.  Currently,
  163. this limit is 40 bits, but several rumors floated and died within the
  164. last few weeks suggesting that the Administration would be raising the
  165. key length.  It now looks like those were indeed just rumors.
  166.  
  167. SUMMARY
  168. Most of these measures, if not all of them, can be implemented
  169. administratively removing the need for Congress to get involved.  However
  170. Congress has already staked out its turf on this issue, and isn't likely
  171. to cede that any time soon.  Keep an eye out for the reactions from sponsors
  172. of S.1726 (Pro-CODE) and HR 3011 on the feasibility White House proposal.
  173.  
  174. ------------------------------
  175.  
  176. Date: Tue, 1 Oct 1996 14:56:21 -0700 (PDT)
  177. From: Declan McCullagh <declan@well.com>
  178. Subject: File 3--White House crypto proposal -- too little, too late
  179.  
  180. I just got back from the White House, where Gore's office held a
  181. roundtable plugging the administration's long-awaited and already
  182. widely-derided Return of Clipper proposal.
  183.  
  184. Gore announced that jurisdiction over crypto exports would move to the
  185. Commerce Dept; that the export embargo on 56-bit DES would be lifted
  186. in part for two years only; that to be approved for export firms must
  187. submit a detailed proposal describing how they will move towards key
  188. escrow; that the new regulations would go into effect on January 1.
  189.  
  190. The true problem with this plan is that 56-bit DES is woefully
  191. inadequate.  But much of the media coverage I've read of the plan
  192. doesn't even mention that. Take Elizabeth Corcoran's article, which
  193. ran above the fold on the front page in today's Washington Post. (It's
  194. what almost certainly prompted Gore's office to move the announcement
  195. to today rather than hold it later this week.)
  196.  
  197. The thrust of the article is that the administration's new proposal
  198. balances the needs of privacy, business, and law enforcement. But it
  199. doesn't. The Feds, foreign governments, and determined attackers can
  200. crack anything encrypted with 56-bit DES -- the strongest crypto that
  201. can be exported under the plan. This vital fact appears nowhere in the
  202. Post article.
  203.  
  204. That's why Bruce Schneier, author of Applied Cryptography, recommends
  205. against using DES in favor of a more secure algorithm. According to
  206. Schneier: "A brute-force DES-cracking machine [designed by Michael
  207. Wiener] that can find a key in an average of 3.5 hours cost only $1
  208. million in 1993."
  209.  
  210. More recently, in January 1996 an ad hoc group of renowned
  211. cryptographers including Matt Blaze, Whitfield Diffie, Ronald Rivest
  212. and Schneier, released a report going even further. They said: "To
  213. provide adequate protection against the most serious threats -
  214. well-funded commercial enterprises or government intelligence agencies
  215. - keys used to protect data today should be at least 75 bits long. To
  216. protect information adequately for the next 20 years in the face of
  217. expected advances in computing power, keys in newly-deployed systems
  218. should be at least 90 bits long."
  219.  
  220. What's even more disturbing is what the administration might do
  221. next. After the roundtable broke up, I chatted with Michael Vadis, one
  222. of the assistant deputy attorneys general who oversees national
  223. security issues. He said an international consensus is forming that
  224. terrorists can use crypto; therefore crypto must be controlled. The
  225. U.S. is certainly pushing this line at the OECD talks.
  226.  
  227. "But it just takes one country to decide to export strong crypto," I said.
  228.  
  229. "You're missing something," said Vadis.
  230.  
  231. "What?" I asked. "Unless you're talking about import restrictions."
  232.  
  233. "Exactly," he said.
  234.  
  235. -Declan
  236.  
  237. *******
  238.  
  239. Some background:
  240.  
  241.    Linkname: Brock Meeks on White House plan -- 6 Sep 96
  242.    Filename: http://www.muckraker.com/muckraker/96/36/index4a.html
  243.  
  244. ********
  245.  
  246. http://www.washingtonpost.com/wp-srv/WPlate/1996-10/01/041L-100196-idx.html
  247.  
  248. U.S. TO EASE ENCRYPTION RESTRICTIONS
  249.  
  250. Privacy Advocates Wary of Proposal For Software Exports
  251.  
  252.    By Elizabeth Corcoran
  253.    Washington Post Staff Writer
  254.    Tuesday, October 1 1996; Page A01
  255.    The Washington Post
  256.  
  257.    The Clinton administration is cutting off an emotional four-year-old
  258.    debate with the computer industry over the export of
  259.    information-scrambling technology with a plan that it says will help
  260.    U.S. companies boost sales overseas and still allow law enforcement
  261.    agencies to unscramble messages, officials said yesterday.
  262.  
  263.    President Clinton has decided to sign an executive order that changes
  264.    the rules restricting the overseas sale of the technology, the
  265.    officials said. Although the full details of the plan had yet to be
  266.    revealed, privacy advocates and some industry executives contended
  267.    that it would be difficult to put into practice.
  268.  
  269.    Under current rules, companies can sell only relatively easy-to-crack
  270.    scrambling technology. Under the plan, they would get permission to
  271.    export somewhat more sophisticated versions of the software and
  272.    hardware, which prevents eavesdroppers from looking at information.
  273.  
  274.    The issue has caused enormous friction between the government and
  275.    computer industry and privacy groups, which contend that keeping any
  276.    restrictions in place will harm the protection of personal information
  277.    everywhere and slow the development of on-line commerce, which relies
  278.    on keeping credit card numbers and other sensitive information secure.
  279.  
  280.    The administration counters that it has come a long way in meeting
  281.    such objections. However, last night some companies and privacy
  282.    advocates were still worried that the constraints will leave U.S.
  283.    companies at a disadvantage abroad and will not ensure that
  284.    individuals will be able to protect their communications.
  285.  
  286.    The government's plan preserves what has been its unnegotiable
  287.    cornerstone since the debate began in the early day of the Clinton
  288.    administration -- that law enforcement officials must have the means
  289.    for peeking at encrypted information when they are properly equipped
  290.    with court authorization.
  291.  
  292.    Earlier versions of the plan tightly limited what kinds of technology
  293.    could be sold abroad. They also called for makers of encryption
  294.    technology to deposit "keys" with approved third parties so that law
  295.    enforcement authorities could decode material. The new plan doesn't
  296.    specify who would have the keys.
  297.  
  298.    Last night, several companies, led by International Business Machines
  299.    Corp., said they have a technical plan that they believe could comply
  300.    with the new rules on keys.
  301.  
  302. [...]
  303.  
  304.    Industry officials say they ultimately want to be able to use the most
  305.    sophisticated encryption technology available. "It's really critical
  306.    to doing business around the world," said an IBM source. "But
  307.    governments exist. It's a balancing act . . . to satisfy the needs of
  308.    the governments and make sure that markets and individuals trust the
  309.    integrity of what's being sent over the networks."
  310.  
  311. ------------------------------
  312.  
  313. Date: Tue, 1 Oct 1996 20:23:46 -0700 (PDT)
  314. From: Declan McCullagh <declan@well.com>
  315. Subject: File 4--White House Statement on Return of Clipper
  316.  
  317. [Also at http://www.epic.org/crypto/key_escrow/clipper4_statement.html
  318. -Declan]
  319.  
  320.  
  321. THE WHITE HOUSE
  322. Office of the Vice President
  323.  
  324. FOR IMMEDIATE RELEASE
  325. CONTACT:  456-7035
  326. TUESDAY, October 1, 1996
  327.  
  328. STATEMENT OF THE VICE PRESIDENT
  329.  
  330. President Clinton and I are committed to promoting the growth of
  331. electronic commerce and robust, secure communications worldwide
  332. while protecting the public safety and national security.  To that
  333. end, this Administration is consulting with Congress, the
  334. information technology industry, state and local law enforcement
  335. officials, and foreign governments on a major initiative to
  336. liberalize export controls for commercial encryption products.
  337.  
  338. The Administration's initiative will make it easier for Americans
  339. to use stronger encryption products -- whether at home or abroad
  340. -- to protect their privacy, intellectual property and other
  341. valuable information.  It will support the growth of electronic
  342. commerce, increase the security of the global information, and
  343. sustain the economic competitiveness of U.S. encryption product
  344. manufacturers during the transition to a key management
  345. infrastructure.
  346.  
  347. Under this initiative, the export of 56-bit key length encryption
  348. products will be permitted under a general license after one-time
  349. review, and contingent upon industry commitments to build and
  350. market future products that support key recovery.  This policy
  351. will apply to hardware and software products.  The relaxation of
  352. controls will last up to two years.
  353.  
  354. The Administration's initiative recognizes that an industry-led
  355. technology strategy will expedite market acceptance of key
  356. recovery, and that the ultimate solution must be market-driven.
  357.  
  358. Exporters of 56-bit DES or equivalent encryption products would
  359. make commitments to develop and sell products that support the key
  360. recovery system that I announced in July.  That vision presumes
  361. that a trusted party (in some cases internal to the user's
  362. organization) would recover the user's confidentiality key for the
  363. user or for law enforcement officials acting under proper
  364. authority.  Access to keys would be provided in accordance with
  365. destination country policies and bilateral understandings.  No key
  366. length limits or algorithm restrictions will apply to exported key
  367. recovery products.
  368.  
  369. Domestic use of key recovery will be voluntary, and any American
  370. will remain free to use any encryption system domestically.
  371.  
  372. The temporary relaxation of controls is one part of a broader
  373. encryption policy initiative designed to promote electronic
  374. information security and public safety.  For export control
  375. purposes, commercial encryption products will no longer be treated
  376. as munitions.  After consultation with Congress, jurisdiction for
  377. commercial encryption controls will be transferred from the State
  378. Department to the Commerce Department.  The Administration also
  379. will seek legislation to facilitate commercial key recovery,
  380. including providing penalties for improper release of keys, and
  381. protecting key recovery agents against liability when they
  382. properly release a key.
  383.  
  384. As I announced in July, the Administration will continue to expand
  385. the purchase of key recovery products for U.S. government use,
  386. promote key recovery arrangements in bilateral and multilateral
  387. discussions, develop federal cryptographic and key recovery
  388. standards, and stimulate the development of innovative key
  389. recovery products and services.
  390.  
  391. Under the relaxation, six-month general export licenses will be
  392. issued after one-time review, contingent on commitments from
  393. exporters to explicit benchmarks and milestones for developing and
  394. incorporating key recovery features into their products and
  395. services, and for building the supporting infrastructure
  396. internationally.  Initial approval will be contingent on firms
  397. providing a plan for implementing key recovery.  The plan will
  398. explain in detail the steps the applicant will take to develop,
  399. produce, distribute, and/or market encryption products with key
  400. recovery features.  The specific commitments will depend on the
  401. applicant's line of business.
  402.  
  403. The government will renew the licenses for additional six-month
  404. periods if milestones are met.  Two years from now, the export of
  405. 56-bit products that do not support key recovery will no longer be
  406. permitted.  Currently exportable 40-bit mass market software
  407. products will continue to be exportable.  We will continue to
  408. support financial institutions in their efforts to assure the
  409. recovery of encrypted financial information.  Longer key lengths
  410. will continue to be approved for products dedicated to the support
  411. of financial applications.
  412.  
  413. The Administration will use a formal mechanism to provide
  414. industry, users, state and local law enforcement, and other
  415. private sector representatives with the opportunity to advise on
  416. the future of key recovery.  Topics will include:
  417.  
  418. evaluating the developing global key recovery architecture
  419. assessing lessons-learned from key recovery implementation
  420. advising on technical confidence issues vis-a-vis access to and
  421. release of keys addressing interoperability and standards issues
  422. identifying other technical, policy, and program issues for
  423. governmental action.
  424.  
  425. The Administration's initiative is broadly consistent with the
  426. recent recommendations of the National Research Council.  It also
  427. addresses many of the objectives of pending Congressional
  428. legislation.
  429.  
  430. ------------------------------
  431.  
  432. Date: Mon, 30 Sep 1996 19:22:52 -0400
  433. From: "Peter D. Junger" <junger@pdj2-ra.F-REMOTE.CWRU.Edu>
  434. Subject: File 5--Press Release in re Cleveland Crypto Challenge
  435.  
  436.            Press Release
  437.  
  438.  
  439.     Plaintiff Seeks Summary Judgment in Cleveland Case Challenging
  440.     Licensing of ``Exports'' of Cryptographic Information
  441.  
  442.    Government Argues That Law Professor Cannot Challenge Regulation
  443.     Requiring Him to Get Permission Before Teaching and Publishing
  444.          Because He Did Not Apply for That Permission
  445.  
  446. Oral Argument in Junger v. Christopher Set for Wednesday, November 20
  447.  
  448.  
  449.           Cleveland, Ohio, Tuesday, October 1, 1996
  450.        For Immediate Release
  451.  
  452.  
  453.           For More Information Contact:
  454.  
  455.           Raymond Vasvari (216) 522-1925
  456.           Gino Scarselli (216) 291-8601
  457.  
  458.     Or see URL:  http://samsara.law.cwru.edu/comp_law/jvc/
  459.  
  460.  
  461. Cleveland, Ohio, Oct. 1 -- Lawyers for Professor Peter D. Junger today
  462. filed a brief and a motion for summary judgment in Junger v.
  463. Christopher, the case challenging the licensing of the communication of
  464. ``cryptograhic software'' that is pending before Judge Donald C. Nugent
  465. in the Federal District Court here.
  466.  
  467. Junger seeks an injunction against the enforcement of provisions of
  468. the International Traffic in Arms Regulations that require him to get
  469. the permission of the State Department's Office of Defense Trade
  470. Controls (the "ODTC") before he can communicate information about
  471. cryptographic software to foreign persons, ``whether in the United
  472. States or abroad.''  The penalty for failing to get such permission
  473. before disclosing the information can be as great as a fine of one
  474. million dollars and imprisonment for ten years.  These provisions
  475. effectively prevent Junger from admitting foreign students to the
  476. course that he teaches about Computers and the Law at Case Western
  477. Reserve Law School in Cleveland, Ohio, and keep him from publishing
  478. his course materials and articles containing cryptographic software,
  479. or explaining what it does, how and where to get it, and how to use
  480. it.
  481.  
  482. The challenged licensing scheme threatens the long-run viability of
  483. the United States software industry and, according to a blue-ribbon
  484. panel of the National Research Council, already costs that industry at
  485. least ``a few hundred million dollars per year ..., and all
  486. indications are that this figure will only grow in the future.''  The
  487. regulations have been extensively criticized by industry and bills to
  488. repeal or limit them are now pending in Congress.
  489.  
  490. Junger's legal challenge is not based, however, on the economic damage
  491. that the ITAR's cryptographic licensing scheme imposes on the software
  492. industry and the nation's economy, but rather on the unconstitutional
  493. restraints that it imposes on anyone who wants to speak or write
  494. publically about any computer program that has, in the words of the
  495. ITAR, the ``capability of maintaining secrecy or confidentiality of
  496. information or information systems.''  Junger does not challenge the
  497. constitutionality of requiring one to get a license before exporting a
  498. physical cryptographic device: ``It isn't unconstitutional for the
  499. Office of Defense Trade Controls to damage the computer industry and
  500. our economy by requiring export licenses for cryptographic hardware,
  501. but information about cryptographic software is, as the National
  502. Research Council has pointed out, `pure knowledge that can be
  503. transported over national borders inside the heads of people or via
  504. letter.' Requiring the permission of the government before one can
  505. communicate knowledge is unconstitutional.  Such a prior restraint is,
  506. in fact, the paradigmatic example of a violation of the First
  507. Amendment.''
  508.  
  509.  
  510.     THE GOVERNMENT ARGUES THAT PLAINTIFF MUST APPLY FOR PERMISSION
  511.        TO SPEAK BEFORE HE CAN CHALLENGE THE REQUIREMENT
  512.         THAT HE APPLY FOR SUCH PERMISSION
  513.  
  514. In motions and briefs submitted August 21st, the government has asked
  515. the court to dismiss the lawsuit, or in the alternative, to grant the
  516. government judgment prior to trial.
  517.  
  518. The government makes the initial argument that Junger lacks standing
  519. to claim that the provisions of the ITAR requiring him to get a formal
  520. license or other permission from the ODTC before he publically
  521. communicates information about cryptographic software, including the
  522. contents of the software itself, are unconstitutional.  And it also
  523. argues that that claim is neither ``ripe'' nor ``colorable'', because
  524. Junger has not applied to the ODTC for such permission.
  525.  
  526. Junger takes the position that as a law teacher who venerates the
  527. First Amendment it would be as improper for him to request the federal
  528. censors for permission to speak and publish as it would be for him
  529. openly violate the law.  As he puts it: ``My duty is to challenge
  530. these unconstitutional regulations, not to give in to them nor to
  531. violate them in an act of civil disobedience.''  His lawyers point out
  532. in their briefs that few propositions of constitutional law are better
  533. established than the rule that a plaintiff does not have to submit to
  534. an unconstitutional restraint on speech and on the press before
  535. challenging it in court.
  536.  
  537. ``Those arguments by the government are rather strange,'' says Gino
  538. J. Scarselli, one of Junger's lawyers, ``they seem to be based on
  539. their argument that cryptographic software is actually hardware
  540. because it is functional.''  And then he adds, ``Of course, that
  541. argument is also rather strange.''
  542.  
  543.  
  544.        THE GOVERNMENT ARGUES THAT SOME OF THE MATERIAL AT ISSUE
  545.              IS EXEMPT UNDER THE ITAR
  546.  
  547. The government also contends that some of the information at issue may
  548. be exempt from the ITAR's licensing requirements as technical data
  549. that is in the ``public domain'' because it is available to the public
  550. through ``fundamental research in science and engineering'' or through
  551. ``sales at newsstands and bookstores.''
  552.  
  553. ``That hardly is a defense,'' says Scarselli, ``since it is quite
  554. clear that the government will not concede that all of the information
  555. that Professor Junger wants to be able publish and discuss is in the
  556. public domain.  And to make matters worse, the only way that Professor
  557. Junger can actually find out whether the government will treat
  558. particular information as being exempt from the formal licensing
  559. requirements is to apply to the ODTC for it calls a Commodity
  560. Jurisdiction Determination, which in reality is just another form of
  561. license.''
  562.  
  563. ``It is not as if I am engaged in fundamental research in science and
  564. engineering.'' Junger adds.  ``What I want to publish and discuss has
  565. to do with the political and legal issues that are raised by computer
  566. technology, including, of course, cryptography.
  567.  
  568. ``For just one example, since lawyers have a legal and ethical duty to
  569. protect the confidences of their clients, I am convinced that lawyers
  570. who use electronic mail or other computer technologies to communicate
  571. with their clients, or to store information supplied by their clients,
  572. are in some circumstances ethically, and perhaps even legally,
  573. required to use cryptography to maintain the confidentiality of that
  574. information.  And yet I cannot publically explain to law students and
  575. lawyers--and lawyers cannot publically explain to their clients--how
  576. to obtain and use effective cryptographic software without first
  577. getting the government's permission to disclose that information.
  578. And, of course, if the cryptographic software really is effective,
  579. then there is little or no chance that the government will permit its
  580. disclosure.''
  581.  
  582.  
  583.       THE GOVERNMENT ARGUES THAT CRYPTOGRAPHIC SOFTWARE
  584.            IS NOT PROTECTED BY THE FIRST AMENDMENT
  585.              BECAUSE IT IS FUNCTIONAL
  586.  
  587. There is no law in the United States that forbids or regulates the use
  588. of cryptography.  Yet the government argues that the information in
  589. texts containing cryptographic software, including recipes for
  590. creating such software, can be used in a computer to preserve secrecy
  591. and confidentiality, and concludes that cryptographic software is
  592. ``conduct'' and ``functional'' and is thus not a text that is
  593. constitutionally protected as speech.
  594.  
  595. Junger's lawyers, on the other hand, say that his claims do not relate
  596. to the conduct of running a cryptographic program on a
  597. computer--conduct that is not regulated by the ITAR, after all--and
  598. that he only challenges the restraints that the ITAR impose on the
  599. communication of information about how to carry on such legal conduct.
  600.  
  601. ``Expressive conduct is exactly what is protected by the First
  602. Amendment,'' says Raymond Vasvari, another of Junger's lawyers.  ``And
  603. if that expression were not functional, if it were not effective,
  604. there would be no need to protect it.  The government's argument turns
  605. two hundred years of First Amendment jurisprudence on its head.''
  606.  
  607. ``The government's arguments about software being conduct and
  608. functional are striking examples of the sort of confusion that
  609. pervades the whole area of Computers and the Law,'' Junger says.
  610. ``Trying to clear up such confusion is my major goal in my course in
  611. Computers and the Law.  In fact, when I started teaching that course
  612. in 1993, I wrote some cryptographic software to assist my students in
  613. grasping the distinction between software as a text that can be
  614. communicated, and that is protected by copyright law and the First
  615. Amendment, and software as a process that runs in a computer's central
  616. processor that can be protected by patents, but not by copyrights.  If
  617. it weren't so frustrating, it would almost be funny that I cannot
  618. publish that software because of the prior restraints imposed by the
  619. defendants' interpretation of the ITAR, even though it is perfectly
  620. legal for me, or for any one else, including `foreign persons,' to
  621. actually run such software on a computer.  The government's confusion
  622. is so extensive that an agent of the ODTC has actually told me that
  623. software, cryptographic software, is actually hardware.''
  624.  
  625. ``It is quite clear to me,'' Junger adds, ``that the State Department
  626. and the National Security Agency and other elements in the executive
  627. branch of the government are attempting to restrain the communication
  628. of information about cryptographic software not only abroad, but also
  629. within the United States, because they do not want us actually to be
  630. able to use cryptography to preserve the privacy of our thoughts and
  631. our communications.  It is as if the government required one to get a
  632. license before explaining how to make or use an envelope, even though
  633. it did not forbid the use of envelopes themselves.  After all, all
  634. that cryptographic software is is a way of making electronic
  635. envelopes.''
  636.  
  637.              ORAL ARGUMENT SCHEDULED
  638.  
  639. Junger v. Christopher has been placed on a fast track by Judge Nugent.
  640. On September 5 he established a briefing schedule: the plaintiff's
  641. brief was due and was filed today and the government's response is due
  642. on Friday, October 18.
  643.  
  644. Oral argument is scheduled for Wednesday, November 20.
  645.  
  646. Judge Nugent's decision is expected before the first of the year.
  647.  
  648.  
  649.            BACKGROUND ON THE LITIGATION
  650.  
  651. Litigation is expensive.  Professor Junger and his volunteer lawyers
  652. were only able to bring the suit because of a generous gift by an
  653. anonymous donor of $5,000 that was used to create the ITAR Legal
  654. Attack Fund.  Additional donations by Professor Junger and others have
  655. increased that fund to more than seven thousand dollars.
  656.  
  657. Scarselli and Vasvari are lawyers in private practice in Cleveland who
  658. have dedicated much of their professional lives to the protection of
  659. First Amendment freedoms.  The third lawyer on the team is Kevin
  660. O'Neill, a law professor at Cleveland State University and the former
  661. legal director of the Ohio Chapter of the American Civil Liberties
  662. Union.
  663.  
  664.             --30--
  665.  
  666. --
  667. Peter D. Junger--Case Western Reserve University Law School--Cleveland, OH
  668. Internet:  junger@pdj2-ra.f-remote.cwru.edu    junger@samsara.law.cwru.edu
  669.            URL:  http://samsara.law.cwru.edu
  670.  
  671. ------------------------------
  672.  
  673. Date: Tue, 1 Oct 1996 13:04:42 -0700 (PDT)
  674. From: Stanton McCandlish <mech@EFF.ORG>
  675. Subject: File 6--Newsnybble: GPS privacy threat
  676.  
  677. Excerpt from Innovation (business-oriented version of Edupage):
  678.  
  679. MORE USES FOR GPS TECHNOLOGY
  680. Global positioning satellite technology is finding its way into new
  681. products that are smarter and more functional than their previous
  682. "dumb" counterparts, says the founder of Sirf Technology, which
  683. designs tiny GPS chipsets that can go almost anywhere.  For
  684. instance, by teaming up low-cost GPS with a wireless link, "you
  685. could have a watch with a personal tracking system.  And because GPS
  686. satellites have atomic clocks, these would be very accurate watches.
  687. Also you would never have to set it for time zones, because it
  688. automatically knows where you are.  A GPS device could be provided
  689. to visitors at theme parks... to guide them through the park and
  690. include information about the rides.  And there's no reason why a
  691. portable computer can't become a locating device.  You could just
  692. add the GPS capability as a PCMCIA card or include it on the
  693. motherboard.  Then you could location-lock your PC.  If it's moved
  694. from a certain location, it will not work."  (Interview with Kanwar
  695. Chadha, Investor's Business Daily 26 Sep 96 A8)
  696.  
  697. [The privacy risks here should be immediately apparent, esp. given
  698. the FBI's recent attempt to turn all cell phones into surveillance
  699. devices.]
  700.  
  701. ------------------------------
  702.  
  703. Date: 02 Oct 96 15:40:58 EDT
  704. From: "George C. Smith" <76711.2631@CompuServe.COM>
  705. Subject: File 7--Corrected URL  for Crypt Newsletter Awards
  706.  
  707. ((MODERATORS' NOTE:  In the last issue, the URL for information
  708. on Crypt's "virus hype" contest. Here is the updated announcement
  709. with the corrected URL))
  710.  
  711. ==============================================================
  712.  
  713. Crypt Newsletter and Computer Virus Myths guru Rob Rosenberger
  714. have put their heads together to comb the media for
  715. computer virus stories that have contributed the most to
  716. computer virus misinformation and confusion in 1996.  Once they've
  717. been compiled, we'll put them on display along with analyses of their
  718. impact and faults and throw the nominees open to Netizens for their
  719. votes on which are the best, or worst, depending on your point
  720. of view.
  721.  
  722. Rob has puckishly named the contest the 1996 John McAfee Awards
  723. after the 1992 watershed event of Michelangelo hype that catapulted
  724. the anti-virus software developer to fame and fortune -- his
  725. former company to a dominant position in the anti-virus industry.
  726.  
  727. But we want this to be an exercise in extending computer literacy
  728. and to that end we intend to give away some prizes -- namely books!
  729. Here's where you -- authors, publishers, the pure of heart and
  730. philanthropic -- come in. Contribute one book on computer security,
  731. computer viruses or reality and culture in cyberspace and we'll be
  732. forever in your debt. You'll get publicity when we mention your
  733. philanthropy and book during the nominations, voting and awards
  734. ceremony.  Plus you'll have the satisfaction of knowing your book
  735. is going to be placed directly into the hands of someone in the media
  736. who needs it the most!
  737.  
  738. To contribute a book, contact me or Rob Rosenberger.
  739.  
  740. George Smith:    crypt@sun.soci.niu.edu
  741. Rob Rosenberger: us@kumite.com
  742.  
  743. In late October we'll publicize the nominees and the prizes so the
  744. voting can begin.  Watch this space for further details.
  745.  
  746. Computer Virus Myths
  747. http://www.kumite.com/myths
  748. Crypt Newsletter
  749. http://www.soci.niu.edu/~crypt
  750.  
  751. Postscript:  Already in the prize pot are "Bandits on the Information
  752. Superhighway" by Dan Barrett, "Masters of Deception: The Gang That
  753. Ruled Cyberspace" by Michelle Slatalla & Joshua Quittner and
  754. "The NCSA Guide to PC and LAN Security" by Stephen Cobb. Profuse
  755. thanks to the parties involved.
  756.  
  757. ------------------------------
  758.  
  759. Date: Thu, 21 Mar 1996 22:51:01 CST
  760. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  761. Subject: File 8--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  762.  
  763. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  764. available at no cost electronically.
  765.  
  766. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  767.  
  768. Or, to subscribe, send post with this in the "Subject:: line:
  769.  
  770.      SUBSCRIBE CU-DIGEST
  771. Send the message to:   cu-digest-request@weber.ucsd.edu
  772.  
  773. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  774.  
  775. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  776. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  777. 60115, USA.
  778.  
  779. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  780. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  781. (NOTE: The address you unsub must correspond to your From: line)
  782.  
  783. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  784. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  785. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  786. libraries and in the VIRUS/SECURITY library; from America Online in
  787. the PC Telecom forum under "computing newsletters;"
  788. On Delphi in the General Discussion database of the Internet SIG;
  789. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  790. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  791. CuD is also available via Fidonet File Request from
  792. 1:11/70; unlisted nodes and points welcome.
  793.  
  794. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  795.          In ITALY: ZERO! BBS: +39-11-6507540
  796.          In LUXEMBOURG: ComNet BBS:  +352-466893
  797.  
  798.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  799.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  800.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  801.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  802.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  803.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  804.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  805.  
  806.  
  807. The most recent issues of CuD can be obtained from the
  808. Cu Digest WWW site at:
  809.   URL: http://www.soci.niu.edu/~cudigest/
  810.  
  811. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  812. information among computerists and to the presentation and debate of
  813. diverse views.  CuD material may  be reprinted for non-profit as long
  814. as the source is cited. Authors hold a presumptive copyright, and
  815. they should be contacted for reprint permission.  It is assumed that
  816. non-personal mail to the moderators may be reprinted unless otherwise
  817. specified.  Readers are encouraged to submit reasoned articles
  818. relating to computer culture and communication.  Articles are
  819. preferred to short responses.  Please avoid quoting previous posts
  820. unless absolutely necessary.
  821.  
  822. DISCLAIMER: The views represented herein do not necessarily represent
  823.             the views of the moderators. Digest contributors assume all
  824.             responsibility for ensuring that articles submitted do not
  825.             violate copyright protections.
  826.  
  827. ------------------------------
  828.  
  829. End of Computer Underground Digest #8.70
  830. ************************************
  831.  
  832.  
  833.