home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud886.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  31.4 KB  |  688 lines

  1.  
  2. Computer underground Digest    Sun  Dec 8, 1996   Volume 8 : Issue 86
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #8.86 (Sun, Dec 8, 1996)
  16.  
  17. File 1--Fort Bragg hacker/spy case shrouded in secrecy
  18. File 2--Utah High School Hackers Club
  19. File 3--Debate on "Fastfoto" as "a scam"?
  20. File 4--Censorship on cypherpunks? -- from The Netly News
  21. File 5--CDT Policy Post 2.38 - Pres Takes First Steps Towards Clipper
  22. File 6--"NEWS ALERT -- Findings Reveal Security Problems in Fortune 1,000
  23. File 7--US Touts Duty-Free Internet (fwd)
  24. File 8--Cu Digest Header Info (unchanged since 8 Dec, 1996)
  25.  
  26. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  27. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  28.  
  29. ---------------------------------------------------------------------
  30.  
  31. Date: Sun, 1 Dec 1996 16:12:56 -0600 (CST)
  32. From: Crypt Newsletter <crypt@sun.soci.niu.edu>
  33. Subject: File 1--Fort Bragg hacker/spy case shrouded in secrecy
  34.  
  35. In late October, the Fayetteville Observer-Times started
  36. reporting on the trial of Eric Jenott, a Fort Bragg, NC,
  37. paratrooper accused of spying.
  38.  
  39. In testimony at a pre-trial hearing on October 23rd, Chief Warrant
  40. Officer Lorenzo Clemmons said Jenott had told him he could
  41. break into an Army communications system three months before
  42. the paratrooper was arrested on spying charges.
  43.  
  44. Clemmons said Jenott told him in March 1996 that the Army's
  45. Mobile Subscriber Equipment, carried by hummvee and the Army's
  46. equivalent of cellular telephones, computer and fax communications,
  47. "might not be as secure as we think . . . "
  48.  
  49. Jenott demonstrated the system's weakness to a supervisor who
  50. passed it along to a Major Jerry R. Moore.  Moore met with
  51. Jenott to discuss the weaknesses.  On October 23rd, Jenott's
  52. defense attempted to show that statements the paratrooper made
  53. to investigators not be allowed as evidence since Moore did
  54. not advise Jenott of his rights.
  55.  
  56. In news already published, Jenott's family said that he gave
  57. an unclassified Internet access code to a friend from China.
  58. The Army maintains Jenott gave secret computer passwords to
  59. a Chinese accomplice, named "Mr. Liu."  At the hearing,
  60. Jenott's lawyer, Tim Dunn, said "Mr. Liu" had left the country
  61. and could not be located.
  62.  
  63. According the Observer, the Jenott hearings were shrouded in
  64. secrecy.  "During the hearing only a few minutes of testimony
  65. were open.  The hearing was closed to reporters twice when
  66. court wasn't even in session," reads a boxed-out quote from
  67. the 24th October edition of the newspaper.
  68.  
  69. Security officers for the Army claim some testimony and audiotapes
  70. presented at the hearing contain classified information.
  71.  
  72. During a period in which Jenott's lawyer questioned Moore over
  73. what he would do if he discovered a soldier had "hacked" into
  74. Army systems, Army prosecution objected maintaining Dunn was
  75. getting into classified information.  More testimony was taken
  76. behind closed doors.
  77.  
  78. Jenott's court-martial is scheduled to begin on December 9,
  79. according to reports in the Observer.
  80.  
  81. Crypt Newsletter
  82. http://www.soci.niu.edu/~crypt
  83.  
  84. ------------------------------
  85.  
  86. Date: Mon, 2 Dec 96 18:54:40 -0800
  87. From: Gordon Meyer <grmeyer@ricochet.net>
  88. Subject: File 2--Utah High School Hackers Club
  89.  
  90. Officials at Bonneville High School in Ogden, Utah are
  91. considering what do with an unofficial "hacking club."  A group
  92. of students calling themselves the "Bonneville Hacking Society"
  93. recently distributed information to other students about how to
  94. break into the schools DOS and AutoCAD computer systems.
  95.  
  96. A recent editorial in the local paper, The Ogden
  97. Standard-Examiner, points out that disseminating information is
  98. perfectly legal and called for a reasonable response from the
  99. administration: "While we don't in any way condone the activites
  100. of the Bonneville Hacker Society, we do caution school
  101. administrators to view the kids' actions in the proper context.
  102. [...] What they did was, in most respects, stupid and
  103. irresponsible; ...But we should be careful not to overreact in
  104. these kinds of situations."
  105.  
  106. ------------------------------
  107.  
  108. Date: Tue, 12 Nov 1996 14:23:13 -0500 (EST)
  109. From: "I G (Slim) Simpson" <ssimpson@cnwl.igs.net>
  110. Subject: File 3--Debate on "Fastfoto" as "a scam"?
  111.  
  112. In Cu Digest #8.79 you included the following response to my
  113.  post. I have taken the libery of a few resposes of my own
  114.  (starting debate?).
  115.  
  116. >Dear Sirs,
  117.  
  118. >In Cu Digest #8.73, you included a note from Slim Simpson,
  119.  
  120.  warning of  a potential scam of >some sort by a company by a
  121.  Fastfoto of Pomano  Beach, Florida.  In the header the author
  122.  
  123.  >suggested that he was  unsure of whether it was appropriate for
  124.  
  125.  the CU-Digest or not, and  >personally I think it was not.
  126.  
  127. >Obviously Mr. or Ms. Simpson, was frustrated at the inability to lash  out at
  128.  
  129.  the person who had >spammed their mailbox.
  130.  
  131. It's Mr.  Why *obviously frustrated*? Why *lash out*? I don't like spam but I
  132.  reply "Please take me off your list." Most do. When people asking me to send
  133.  money have a false e-mail address, no phone number, and no fax number I smell
  134.  scam. I forwarded same to Cu Digest.
  135.  
  136. > Lately, with more  an more newcomers to the net, I have noticed that one thing
  137.  
  138.  they seem  to >find out quickly is their supposed right to be spamless, and
  139.  their  little private electronic >domain, called their mailbox.
  140.  
  141. I am not a newcomer to the net.
  142.  
  143. >Many of these same people invite advertising material like flyers,  magazines,
  144.  
  145.  coupons, to their >household door or mailbox on a daily  basis, but never
  146.  confront these advertisers.  Advertising >material  created by the decimation
  147.  of forests, pollution of the environment by  the processing >of such, and
  148.  ending up as filler for our garbage  dumps.
  149.  
  150. Mine ends up in my woodstove.
  151.  
  152. > Amazingly only 4% of the recipients will ever be interested  in the message
  153.  
  154.  that these >advertising materials contain.
  155.  
  156. >Yet this person will strike out from their armchair, in their little  form of
  157.  
  158.  civil protest against an >action they do not agree with, in  relative
  159.  obscurity.  Mean while they sit passively while shots >are  fired outside their
  160.  home, children are being abused, homeless people  starve, and guard >the
  161.  sanctity of their mailbox.
  162.  
  163. Shots *are * fired outside my home. I live on the water and it's duck season.
  164.  But in Summerstown, Ont, Canada, there's no child abuse and no homeless people
  165.  that I know of.
  166. If I hear of any it will be reported.
  167.  
  168. >The bottom line is they could have just deleted the note, went on  their merry
  169.  
  170.  way and ignored >the invasion of privacy.  Instead they  chose to track this
  171.  down, and highlight it in some sort of >shroud of  scam and sent it in to
  172.  CU-Digest, after their inability to express  their displeasure to >the
  173.  offending party.
  174.  
  175. I should ignore *possible* spam; never warn others about it?
  176.  
  177. >Personally I would accept my mailbox having a few useless nuisance  messages,
  178.  
  179.  from >recyclable electrons if it meant stopping the  destructive process of our
  180.  current advertising >means.  Maybe it was  not a spam.  Maybe they just left
  181.  their email address off to protect  >themselves from individuals who want to
  182.  stop this method of  advertising  Maybe they thought >they might end up
  183.  scanning material  of a questionable nature, considering the way certain
  184.  
  185.  >individuals are  communicating with other individuals today.  Maybe they
  186.  
  187.  should have  added >the word Adult, then their obscurity would make more sense
  188.  
  189. And maybe they just wanted me to send money.
  190.  
  191. >There were people who did not like the introduction of the printing  press at
  192.  
  193.  one time either, >and of course they are no longer living.  I  just think that
  194.  this message was NOT appropriate for >the CU-Digest,  but hopefully will spark
  195.  debate.
  196.  
  197. You've made your point. And you think that I was so *frustrated* that I had to
  198.  *lash out*. The fact that there was no way to communicate with the company to
  199.  me was suspicious. I don't consider sending Cu Digest a short, ironic, message
  200.  about it is lashing out. And since when is the environment a fit subject for Cu
  201.  Digest? (But, I, for one, am content to let the moderator decide).
  202.  
  203. Slim Simpson
  204.  
  205.   >The thousands of people who regularly send a message to someone who  has
  206.  
  207.  spammed >them, just has to lighten up, and learn how to use some  filtering
  208.  software.  Then maybe >everyone can communicate without  destroying our
  209.  environment.
  210.  
  211. >This is just my opinion, on recyclable material I might add, :)).
  212.  
  213. >Jeffrey Hinchey
  214.  
  215. ------------------------------
  216.  
  217.  
  218. --=====================_847837132==_
  219. Content-Type: TEXT/PLAIN; CHARSET=us-ascii
  220. Content-ID: <Pine.GSO.3.93.961112223412.19991F@sun>
  221. Content-Description:
  222.  
  223.  
  224.  
  225.   Beowulf           How ceaselessly Grendel harassed......
  226.  
  227.  
  228. --=====================_847837132==_--
  229.  
  230. ------------------------------
  231.  
  232. Date: Tue, 12 Nov 1996 09:34:15 -0800 (PST)
  233. From: Declan McCullagh <declan@well.com>
  234. Subject: File 4--Censorship on cypherpunks? -- from The Netly News
  235.  
  236. From --  fight-censorship@vorlon.mit.edu
  237.  
  238. The Netly News
  239. http://www.netlynews.com/
  240. November 11, 1996
  241.  
  242. Cypher-Censored
  243. By Declan McCullagh (declan@well.com)
  244.  
  245.        The cypherpunks mailing list, so legend goes, coalesced around two
  246.    principles: the dissemination of strong encryption and an absolute
  247.    commitment to free speech. It was a kind of crypto-anarchist utopia:
  248.    Here was a place where anonymity was encouraged and PGP-signed
  249.    postings were the norm -- and nobody seemed to be in control.
  250.  
  251.        That is, until recently, when Dimitri Vulis was given the boot.
  252.    After he refused to stop posting flames, rants and uninspired personal
  253.    attacks, Vulis was summarily removed from the mailing list.
  254.  
  255.        Now, normally, when someone gets evicted from a mailing list, it
  256.    excites little attention. But here was an ironic -- some would say
  257.    momentous -- event: The list is run, after all, by John Gilmore, the
  258.    EFF cofounder, a cypherpunk god who is famous for having once said
  259.    that the Internet interprets censorship as damage and routes around
  260.    it. And it was none other than Gilmore who gave Vulis the boot. The
  261.    shunning of Vulis was "an act of leadership," Gilmore said.
  262.  
  263.        Thus began a debate over what the concept of censorship means in a
  264.    forum devoted to opposing it. Did Gilmore have the right to show Vulis
  265.    the virtual door? Or should he have let the ad hominem attacks
  266.    continue, encouraging people to set their filters accordingly? The
  267.    incident raises deeper questions about how a virtual community can
  268.    prevent one person from ruining the forum for all and whether only
  269.    government controls on expression can be called "censorship."
  270.  
  271.         Vulis, a 31-year old Russian emigre who completed a PhD in
  272.    mathematics last year at the City University of New York, is described
  273.    as sociable, even friendly, by people who have met him. Online,
  274.    though, he's almost notorious. His .sig file, for instance, proudly
  275.    points out that he's a former Kook of the Month; Vulis was also a
  276.    Net-legend and even has the alt.fan.dimitri-vulis newsgroup named
  277.    after him.
  278.  
  279.        Vulis portrays himself as a victim, but as I posted to the list
  280.    last week, I disagree. Anyone who's spent any time on the
  281.    100-plus-messages-a-day list can read for themselves the kind of nasty
  282.    daily messages that came from Vulis's keyboard. The list is on
  283.    Gilmore's machine and he can do what he wants with it; he can moderate
  284.    the postings, he can censor material, he can shut the whole thing
  285.    down. By kicking off an offending user, a list owner merely exercises
  286.    his property right. There's no government involvement, so the First
  287.    Amendment doesn't apply. And the deleted, disgruntled user is free to
  288.    start his own mailing list with different rules.
  289.  
  290.        But then the question is whether Gilmore should have exercised
  291.    that right, especially in such an open forum. Again, I think Gilmore's
  292.    actions were justified. Consider inviting someone into your home or
  293.    private club. If your guest is a boor, you might ask him to leave. If
  294.    your guest is an slobbish drunk of a boor, you have a responsibility
  295.    to require him to leave before he ruins the evening of others.
  296.  
  297.        Eugene Volokh, a law professor at UCLA, runs a number of mailing
  298.    lists and has kicked people off to maintain better editorial control.
  299.    Volokh says that the most valuable publications are those that
  300.    exercise the highest degree of editorial control.
  301.  
  302.        But what if your private club's express purpose is to cherish free
  303.    speech? That's where the terrain gets mucky. One 'punk wrote: "For
  304.    someone who espouses freedom of speech to arbitrarily censor someone
  305.    is indeed hypocritical." Another called it a "big cypherpunkish move"
  306.    that couldn't be condoned "even bearing in mind the inane and
  307.    wearisome behaviour of Dr. Vulis." Still others said that this
  308.    demonstrated that "libertarianism can't work without some measure of
  309.    authoritarianism." (Libertarianism being the primordial flame war
  310.    topic, the debate nearly consumed itself at this point.)
  311.  
  312.        Vulis told me yesterday: "I'm particularly disappointed by John
  313.    Gilmore's actions. I've known him and communicated with him before.
  314.    His treatment of me was rude and unprofessional and inappropriate." In
  315.    posts to the mailing list, Vulis levels the additional criticism that
  316.    it was "arbitrary and capricious" and that he was not notified that he
  317.    would be forcibly unsubscribed.
  318.  
  319.        This week Vulis busied himself by saying that now Gilmore can be
  320.    sued for what happens on cypherpunks, arguing that the list owner is
  321.    exercising greater control and so is subject to greater liability. Of
  322.    course, in this country anyone can sue for anything. But it's highly
  323.    unlikely the suit would go anywhere. Solveig Bernstein, a lawyer with
  324.    the Cato Institute, says: "Chances are in a defamation lawsuit he'd be
  325.    treated like a publisher or bookstore owner.. They exercise some
  326.    control over content and enjoy pretty broad immunity from lawsuits."
  327.  
  328.        For his part, Gilmore calls removing the Russian mathematician "an
  329.    act of leadership." He says: "It said we've all been putting up with
  330.    this guy and it's time to stop. You're not welcome here... It seemed
  331.    to me that a lot of the posts on cypherpunks were missing the mark.
  332.    They seemed to have an idea that their ability to speak through my
  333.    machine was guaranteed by the Constitution."
  334.  
  335.        What does Vulis's ouster mean to the community that sprang up
  336.    around this mailing list, of which he had been a member for nearly
  337.    three years? Many of his peers think he did it for attention or
  338.    notoriety; one longtime list-denizen declined to be interviewed for
  339.    fear of encouraging him. (If that's his goal, he's already succeeded.
  340.    Will Rodger from Inter@ctive Week and Lewis Koch from Upside Magazine
  341.    are writing about this.)
  342.  
  343.        Other cypherpunks wonder why Vulis is abrasive online, yet
  344.    mild-mannered in person; Gilmore likened him to "a Jekyll-and-Hyde
  345.    personality."
  346.  
  347.        The flap comes at a time when other prominent cypherpunks are
  348.    leaving, citing too many flames and too little content. Perry Metzger,
  349.    another longtime member, announced last month he would start his own,
  350.    moderated mailing list. The hard-core programmers have moved on. Yet
  351.    the list membership has never been higher, at 1,949 direct
  352.    subscribers. And the cyber-rights issues the group discusses have
  353.    never been more important.
  354.  
  355.        Ironically, tools like anonymous remailers that the cypherpunks
  356.    labored to create now make it impossible to get rid of Vulis
  357.    completely. Blocking posts from remailers is unthinkable to the
  358.    cypherpunks. So the embattled Russian =E9migr=E9 continues to read the
  359.    list under a pseudonym and appears to be posting as frequently as
  360.    ever. But perhaps Gilmore succeeded in part. If not more polite,
  361.    Vulis's messages now are at least on-topic.
  362.  
  363. ------------------------------
  364.  
  365. Date: Mon, 18 Nov 1996 18:56:33 -0500
  366. From: Bob Palacios <editor@cdt.org>
  367. Subject: File 5--CDT Policy Post 2.38 - Pres Takes First Steps Towards Clipper
  368.  
  369. Source - fight-censorship@vorlon.mit.edu
  370.  
  371.    The Center for Democracy and Technology  /____/     Volume 2, Number 38
  372.  ----------------------------------------------------------------------
  373.       A briefing on public policy issues affecting civil liberties online
  374.   ----------------------------------------------------------------------
  375.  CDT POLICY POST Volume 2, Number 38                     November 18, 1996
  376.  
  377.  CONTENTS: (1) President Takes First Steps Towards Clipper 3.1.1
  378.            (2) Details of the Executive Order
  379.            (3) How to Subscribe/Unsubscribe
  380.            (4) About CDT, contacting us
  381.  
  382.   ** This document may be redistributed freely with this banner intact **
  383.         Excerpts may be re-posted with permission of <editor@cdt.org>
  384.          ** This document looks best when viewed in COURIER font **
  385.  -----------------------------------------------------------------------
  386.  
  387. (1) PRESIDENT TAKES FIRST STEPS TOWARDS CLIPPER 3.1.1
  388.  
  389. In a move that leaves major unanswered questions about the privacy of global
  390. communications on the Internet,  President Clinton has taken the first
  391. concrete steps towards implementing the government's controversial key
  392. recovery encryption proposal.  On Friday November 15, the President appointed
  393. an ambassador-level "Special Envoy for Cryptography" and signed an Executive
  394. Order that gives the Commerce Department jurisdiction over encryption exports
  395. but includes the Justice Department in all such export decisions.  These
  396. developments do little to change the underlying regulations on encryption
  397. that have prevented the development of a strong worldwide encryption standard
  398. needed to protect privacy and security on the Internet.
  399.  
  400. The full text of the executive order and other relevant background materials
  401. are available on CDT's Encryption Policy Page:
  402.  
  403.      http://www.cdt.org/crypto/
  404.  
  405. Friday's White House announcements demonstrate the Administration's
  406. commitment to its dangerous key recovery approach to worldwide encryption.
  407. This approach fails to meet the fundamental privacy needs of computer users
  408. and industry because:
  409.  
  410. *  International communications are still vulnerable since products sold
  411.    by the dominant U.S. hardware and software manufacturers must conform
  412.    to U.S. export controls.
  413.  
  414. *  Key recovery won't protect privacy internationally and institutionalizes
  415.    a global government surveillance mechanism without privacy safeguards.
  416.  
  417. *  U.S. exports are still controlled and uncompetitive making it harder for
  418.    the market to develop a secure global encryption standard.
  419.  
  420. The Administration policy, initially announced on October 1st and dubbed
  421. "Clipper 3.1.1," leaves Internet users without the technical means to secure
  422. their communications or the international legal standards needed to protect
  423. their privacy.
  424.  
  425. In other developments this week, Hewlett-Packard and other companies announced
  426. preliminary approval to export new "dormant encryption" products, which
  427. contain strong encryption that can only be activated with a special license.
  428. While this new architecture is expected to make it easier for industry to
  429. market encryption products, this technology does not change the underlying
  430. privacy problems created by the Administration's export control policy.
  431. Granting of licenses to use strong encryption will still be subject to the
  432. current export controls limiting key length and requiring key recovery for
  433. strong encryption.
  434.  
  435. CONTINUING A DANGEROUS KEY RECOVERY POLICY
  436.  
  437. The Administration's announcements mark the first real steps towards
  438. implementing an approach to encryption policy based on the dangerous and
  439. untested idea of global key recovery.  This approach would institutionalize
  440. worldwide governmental access to encrypted communications without providing
  441. any privacy standards for electronic communications or stored data.
  442.  
  443. The Administration's approach leaves computer users at risk operating on a
  444. global network without the technical security provided by strong encryption
  445. or the legal privacy rights afforded here in the United States by the Fourth
  446. Amendment and federal law.  For example, the Administration policy would not
  447. solve the following privacy problems:
  448.  
  449. *  International communications are still vulnerable.  For example, an
  450.    American individual doing business with someone in France would still
  451.    be forced to use weaker forms of encryption, or use key recovery systems
  452.    that make their communications accessible to law enforcement officials of
  453.    both countries.
  454.  
  455. *  Key recovery won't protect privacy internationally.  A Chinese dissident
  456.    communicating with supporters in the U.S. and fearful of weaker encryption
  457.    would be to forced to use key recovery. The Administration indicates that
  458.    such key recovery mechanisms would be based on bilateral key-access
  459.    arrangements between governments. Even if the dissident's keys were
  460.    recoverable only in the U.S., such a global key access policy would
  461.    almost certainly make those keys accessible to the Chinese government. If
  462.    the United States expects China to assist U.S. law enforcement with key
  463.    recovery for issues of national interest, such as anti-piracy efforts in
  464.    China, we can also expect China to require U.S. disclosure of keys to its
  465.    law enforcement community.
  466.  
  467. *  Exports are still controlled and uncompetitive.  A Japanese company using
  468.    exportable U.S. encryption products would be forced to use lower strength
  469.    encryption -- or use an key recovery agent approved by the U.S. law
  470.    enforcement community. This is unlikely to help the global market develop
  471.    a worldwide standard for secure communications.
  472.  
  473. As a result of this policy, computer users all over the world will be left
  474. with a lowest common denominator infrastructure that does not provide for
  475. either technical security or legal privacy for sensitive communications and
  476. data. CDT believes that any workable U.S. encryption policy must be designed
  477. to protect the privacy and security of Internet users.
  478.  
  479.  ----------------------------------------------------------------
  480.  
  481. (2) DETAILS OF THE EXECUTIVE ORDER
  482.  
  483. The Executive Order signed by the President on Friday does not change the
  484. type of encryption products that will be exportable. Rather, it lays the
  485. groundwork for the eventual transfer of encryption export control
  486. jurisdiction from the State Department to the Commerce Department pending
  487. Final Regulations by both departments.
  488.  
  489. Encryption exports have traditionally been regulated as "munitions"
  490. controlled by the State Department. While the Commerce Department is widely
  491. viewed as more sensitive to the needs of business and individual encryption
  492. users, Commerce is still constrained by Administration encryption policy.
  493. Additional provisions of the Executive Order indicate that the Commerce
  494. Department's encryption controls will continue to be dominated by law
  495. enforcement and national security interests:
  496.  
  497. *  New Justice Department role in export review committee -- In an unusual
  498.    step, the Order adds the Justice Department to the interagency group
  499.    reviewing Commerce encryption export decisions.
  500.  
  501. *  Source code treated as a "product" -- The Order specifically singles out
  502.    encryption source code to be given the stricter review scrutiny of a
  503.    "product" rather than a "technology."
  504.  
  505. *  Broad definition of export -- The export of encryption source code or
  506.    object code is extended to explicitly include posting to FTP sites or
  507.    electronic bulletin boards unless "adequate" precautions are taken to
  508.    prevent transfer abroad. As reflected by a recent Federal Court finding
  509.    in the CDA indecency case that Internet users rarely have control over
  510.    the parties accessing materials via FTP, Usenet, or the Web, this
  511.    provision could have the chilling effect of preventing most
  512.    dissemination or discussion of new cryptographic tools on the Internet.
  513.  
  514. The Administration's announcements will have little effect on the existing
  515. encryption privacy problem unless the underlying policies governing the
  516. export and use of encryption are changed. These announcements do little to
  517. address the unanswered questions about how privacy will be protected in the
  518. key recovery system envisioned by the Administration.
  519.  
  520. APPOINTMENT OF THE "SPECIAL ENVOY FOR CRYPTOGRAPHY"
  521.  
  522. On Friday the President also designated Ambassador David L. Aaron as the
  523. new "Special Envoy for Cryptography."  According to the White House, this
  524. Special Envoy will have "responsibility to promote the growth of electronic
  525. commerce and robust, secure global communications in a manner that protects
  526. the public safety and national security. . . . Ambassador Aaron will promote
  527. international cooperation, coordinate U.S. contacts with foreign governments
  528. on encryption matters and provide a focal point for identifying and resolving
  529. bilateral and multilateral encryption issues."  Ambassador Aaron is currently
  530. the U.S. Ambassador to the OECD.
  531.  
  532. CDT hopes that the new Special Envoy, as a representative of the United
  533. States, will work to represent the needs of Americans to communicate
  534. privately in the currently insecure global environment.  Until now, U.S.
  535. encryption representation abroad has been dominated by law enforcement and
  536. national security interests. CDT hopes that the new Special Envoy will also
  537. consult with the computer user community, consumers, privacy advocates, and
  538. industry to promote their need for secure networks worldwide.
  539.  
  540. NEXT STEPS
  541.  
  542. In the coming months, both the Department of Commerce and the State
  543. Department must issue rules to implement the Administration's new encryption
  544. policy.
  545.  
  546. *  The State Department will issue a rule transferring its jurisdiction of
  547.    encryption licensing  to the Commerce Department.
  548.  
  549. *  The Commerce Department will issue rules spelling out exactly how it will
  550.    approve products for export, and what the requirements for approved key
  551.    recovery centers and key recovery plans will look like.
  552.  
  553. CDT hopes and expects that the Administration will provide an opportunity
  554. for public comment in the rulemaking process to allow input from those
  555. concerned about privacy and security in the formulation of U.S. encryption
  556. policy.
  557.  
  558.  -----------------------------------------------------------------
  559.  
  560. (3) SUBSCRIPTION INFORMATION
  561.  
  562. Be sure you are up to date on the latest public policy issues affecting
  563. civil liberties online and how they will affect you! Subscribe to the CDT
  564. Policy Post news distribution list.  CDT Policy Posts, the regular news
  565. publication of the Center For Democracy and Technology, are received by
  566. nearly 10,000 Internet users, industry leaders, policy makers and
  567. activists, and have become the leading source for information about
  568. critical free speech and privacy issues affecting the Internet and other
  569. interactive communications media.
  570.  
  571. To subscribe to CDT's Policy Post list, send mail to
  572.  
  573.      policy-posts-request@cdt.org
  574.  
  575. with a subject:
  576.  
  577.      subscribe policy-posts
  578.  
  579. If you ever wish to remove yourself from the list, send mail to the
  580. above address with a subject of:
  581.  
  582.      unsubscribe policy-posts
  583.  
  584.  ----------------------------------------------------------------
  585.  
  586. (4) ABOUT THE CENTER FOR DEMOCRACY AND TECHNOLOGY/CONTACTING US
  587.  
  588. The Center for Democracy and Technology is a non-profit public interest
  589. organization based in Washington, DC. The Center's mission is to develop
  590. and advocate public policies that advance democratic values and
  591. constitutional civil liberties in new computer and communications
  592. technologies.
  593.  
  594. Contacting us:
  595.  
  596. General information:  info@cdt.org
  597. World Wide Web:       URL:http://www.cdt.org/
  598. FTP                   URL:ftp://ftp.cdt.org/pub/cdt/
  599.  
  600. Snail Mail:  The Center for Democracy and Technology
  601.              1634 Eye Street NW * Suite 1100 * Washington, DC 20006
  602.              (v) +1.202.637.9800 * (f) +1.202.637.0968
  603.  
  604. ------------------------------
  605.  
  606. Date: Mon, 25 Nov 1996 07:47:13 -0500 (EST)
  607. From: Noah <noah@enabled.com
  608. Subject: File 6--"NEWS ALERT--Findings Reveal Security Prblmss in Fortune 1,000
  609.  
  610. From  -Noah
  611.  
  612. ---------- Forwarded message ----------
  613. Date--Wed, 20 Nov 1996 10:02:14 -0500
  614. From--Betty G. O'Hearn <betty@infowar.com
  615. To--news_from_wschwartau@infowar.com
  616. Subject--"NEWS ALERT -- Findings Reveal Security Problems in Fortune 1,000"
  617.  
  618. We thank our sponsors:
  619.  
  620. Internet Security Solutions
  621. New Dimensions International - Security Training
  622. Secure Computing Corporation
  623. HOMECOM Communications
  624. National Computer Security Association
  625. OPEN SOURCE SOLUTIONS, Inc.
  626.  
  627. _______________________________________________________
  628. Please note that Infowar.Com  assisted in sponsoring  this survey and the d=
  629. ata will be posted on our web site after the news conference.=20
  630.  
  631.  
  632.                                  FOR IMMEDIATE RELEASE
  633.  
  634. 1996 INFORMATION SYSTEMS SECURITY SURVEY
  635. Findings Reveal Security Problems in Fortune 1,000 Corporations
  636.  
  637. Baltimore, Maryland (November 19, 1996) ---- A new information security
  638. survey of Fortune 1,000 firms has produced striking evidence of serious pro=
  639. blems in many commercial organizations.  Nearly half of the 205 firms that =
  640. responded
  641. admitted that their computer networks had been successfully attacked and pe=
  642. netrated by "outsiders" in the past year -- with losses and associated cost=
  643. s considerably higher than previously estimated.
  644.  
  645. The results of the =9196 Information Systems Security Survey, which was
  646. sponsored by WarRoom Research, LLC, will be presented during a Morning News=
  647. maker press conference at the National Press Club in Washington, DC, 9 am T=
  648. hursday,  November 21, 1996.
  649.  
  650. The survey also had another intriguing credential.  The survey questionnair=
  651. e
  652. was accompanied by a letter from Senator Sam Nunn=92s Chief Counsel with th=
  653. e U.S. Senate=92s Permanent Subcommittee on Investigations, expressing thei=
  654. r interest in the results and promising to respect the survey=92s guarantee=
  655.  of anonymity to all
  656. respondents.
  657.  
  658. Mr. Gembicki expressed his gratitude to the respondents and to the groups
  659. that distributed the survey:  IBM, Interpact/Infowar.com, National Computer=
  660.  Security Association, Security Dynamics, Symantec, and the WheelGroup.
  661.  
  662. CONTACT:
  663.  
  664. Mark Gembicki
  665. Executive Vice President
  666. WarRoom Research, LLC.
  667. 410.437.1106 or 410.437.1110
  668.  
  669. Winn Schwartau, President, InfoWar.com & Inter-Pact, Inc.=20
  670. e-mail: winn@infowar.com
  671. 813-393-6600
  672.  
  673. Kevin J. Stevens, IAR Communications
  674. e-mail: kevin.stevens@internetmci.com
  675. 410-795-3436
  676.  
  677. #   #   #
  678.  
  679. WarRoom Research, LLC, of Baltimore, Maryland, was founded in 1995 to
  680. research and develop alternative technologies and techniques to assist orga=
  681. nizations in gaining a competitive edge in today=92s global business enviro=
  682. nment. =20
  683. It offers a line of WarRoom(TM) products and consulting services which blen=
  684. d the distinct, yet interrelated areas of collaborative decision making, co=
  685. mpetitive intelligence, information security, and operations security.  Tra=
  686. ining services include the new seminar seriesU..
  687.  
  688.