home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud925.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  38.0 KB  |  870 lines

  1.  
  2. Computer underground Digest    Thu  Mar 27, 1997   Volume 9 : Issue 25
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.25 (Thu, Mar 27, 1997)
  16.  
  17. File 1--A Country goes Offline (Austria) (fwd)
  18. File 2--The creation of gov.* is NOT a cause for worry
  19. File 3--Re: Coup-d-etat on the Internet (CuD 9.24)
  20. File 4--WEBPOSSE ROUNDS UP PORN OUTLAWS
  21. File 5--Researchers crack cell phone cipher
  22. File 6--end of the road for PK encryption in the UK? (fwd)
  23. File 7--Who will control the Net? Problems with RSACi
  24. File 8--Cambodia receives Internet connectivity
  25. File 9--Network Solutions hit with suit from C/Net
  26. File 10--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  27.  
  28. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  29. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  30.  
  31. ---------------------------------------------------------------------
  32.  
  33. Date: Tue, 25 Mar 1997 08:49:36 EST
  34. From: Martin Kaminer <iguana@MIT.EDU
  35. Subject: File 1--A Country goes Offline (Austria) (fwd)
  36.  
  37. ------- Forwarded Message
  38.  
  39. Date--Mon, 24 Mar 1997 17:03:31 -0500
  40. From--John Curran <jcurran@bbnplanet.com
  41.  
  42. FYI...     Austria ISP's will be offline in protest
  43. for two hours tomorrow morning.   Our customers may
  44. note notice, but it would be good to be informed if
  45. anyone calls in.
  46.  
  47. Thanks!
  48. /John
  49.  
  50. ===
  51.  
  52. Date--Mon, 24 Mar 1997 15:57:08 -0500
  53. From--Per Gregers Bilse <pgb@eu.net
  54.  
  55. Tomorrow afternoon European time, Austria will blackhole itself for
  56. two hours in protest at a raid by Austrian police on a small service
  57. provider.  Updated information can be found at http://www.internet.at/
  58.  
  59. [Note that Munich is in Germany, and that Austria is another country.]
  60.  
  61.  
  62. Press-Information
  63. For immediate Release, 24 March 97
  64.  
  65. A Country goes Offline
  66.  
  67. Vienna, Tuesday, 24 March 97.
  68.  
  69. On Thursday, 20 March 97 at 10:45, the Austrian Internet Service
  70. Provider ViP was raided by seven Austrian law enforcement officers of
  71. the Vienna Wirtschaftspolizei (Commerce Branch of the Police) and two
  72. surveyors. In the course of the action, a number of computers that
  73. are essential to the existence of the organization, were confiscated
  74. and most of the services of ViP were disabled. The trigger for this
  75. action were charges against "unknown" that were filed at the Munich
  76. Prosecution in March 96 (!) because a client of the Internet Service
  77. Provider had released material in the Internet that is not conform
  78. with the paragraph 207a StGB (child pornography).
  79.  
  80. The alarmingly incompetent behavior of the police, who acted only
  81. after more than a year, even though electronic messages are typically
  82. deleted after a few days, must make all Internet users in Austria
  83. concerned. Even though there was no imminent danger, the sender was
  84. known to the office of public prosecution at the time and ViP was not
  85. accused in the process, all computers with hard disks were
  86. confiscated - even those not connected to any network.
  87.  
  88.  
  89. What can the Internet Service Provider control?
  90.  
  91. Internet Service Provider look after the interconnection of computers
  92. that are connected to the global Internet and the transport of data
  93. among these computers. Since not all users are permanently connected
  94. to the Internet, their data are temporarely stored - often for a very
  95. short period of time - on the computers of the providers. The amount
  96. of data that accumulates in this fashion is enormous: the more than
  97. 27,000 available news groups alone and the temporarily stored
  98. www-pages take up more than 40 gigabyte of storage room at the
  99. largest providers. This is equivalent to more than 20 million
  100. standard letter pages per provider.
  101.  
  102. Hence, content control of such information quantities by the Internet
  103. service provider is not reasonable nor is it possible. The editorial
  104. responsibility resides solely with the originator of the
  105. information.  The Internet has come to be an integral component in
  106. the daily routine of many companies and private citizens.  Its
  107. availability directly affects the competitiveness of a country.
  108.  
  109.  
  110. Confiscation and Austrian Jurisdiction
  111.  
  112. The legal framework for Internet Service Provider is mostly undefined
  113. in Austria.
  114.  
  115. According to the interpretation of the Ministry of Justice, the
  116. provider s direct liability for content that is not law-conform is
  117. based on the fact, that by offering access to the net, the provider
  118. gives access to the net that holds sources of danger. They are
  119. responsible for content control and legal concordance. Hence,
  120. providers are directly liable and culpable if they omit content
  121. control.
  122.  
  123. This interpretation is contestable. Non-contestable is the legal
  124. situation in case of confiscation.
  125.  
  126. Austrian law (P.142 Ch.1 StPO [criminal prosecution act]) regulates
  127. confiscations, disallowing any unnecessary attraction of attention or
  128. any unnecessary disturbance to those affected.  Reputation and
  129. privacy of the affected are to be protected as much as possible.
  130. Moreover, it is stated that only items that can be of importance in
  131. the case can be confiscated.  A confiscation can only be made if a
  132. previous questioning of the suspect neither produced evidence nor
  133. eliminated the suspicion, or in the case of imminent danger.
  134.  
  135. In the present case, no employee at ViP was questioned.  There was no
  136. imminent danger since the contents in question had not been present
  137. on the provider's computers, or in fact the whole Internet, for a
  138. year. The "due care" advocated by the law was not afforded either,
  139. since police forced the abrupt turning off of the equipment, which
  140. can lead to damage and data corruption.
  141.  
  142.  
  143. A Country goes Offline
  144.  
  145. Because of this situation, the Austrian Internet Service Provider
  146. want to alert the public, politicians, and officials that it is
  147. impossible to maintain the Internet services under the current
  148. jurisdiction. To clearly demonstrate the consequences of the present
  149. legal interpretation of Internet service operation, all Austrian
  150. Internet services will be shut down on Tuesday, 25 March 97, from
  151. 4:00 to 6:00 p.m. This means that Austria will not be reachable via
  152. the Internet worldwide.
  153.  
  154.  
  155. Propositions for Solutions and Cooperations
  156.  
  157. The Austrian Internet Service Provider condemn the distribution of
  158. illegal content in the Internet and will cooperate with the
  159. investigating officials - as they have already in the past.  The ISPs
  160. believe that the individual originator is responsible for the
  161. contents he is disseminating.  This is clearly stated in the terms of
  162. the ISP's General Business Terms.  Blocking of contents must be
  163. mandated by a sufficiently authorized legal institution, such as a
  164. judge.
  165.  
  166. Extending their existing level of cooperation with the authorities,
  167. the ISPs offer to connect the responsible judicial authority to the
  168. Internet at no cost and to educate their officials in the use and the
  169. nature of the Internet.  Moreover, the ISPs offer their assistance in
  170. the formation of an Experts' Commission.
  171.  
  172. The Association of Austrian Internet Providers, currently being
  173. established, plans to create an Internet Coordination Office that
  174. would accept alerts of illegal contents and would cooperate with the
  175. authorities in addition to coordinating these issues among the
  176. providers.
  177.  
  178. ------------------------------
  179.  
  180. Subject: File 2--The creation of gov.* is NOT a cause for worry
  181. From: Mark Atwood <zot@AMPERSAND.COM>
  182. Date: 26 Mar 1997 10:51:43 -0500
  183.  
  184. Paul Kneisel <tallpaul@nyct.net> writes:
  185.  
  186. > ... am
  187. > I the only one to see in the sudden creation of <gov.*> a slippery slope of
  188. > globally massive dimensions whereby the U.S. and inferentially other
  189. > governments just launched a info-war coup-d-etat on UseNet in particular
  190. > and the Internet in general?
  191.  
  192. What I'm seeing here is a fundamental lack of knowledge on how the
  193. creation of a new hierarchy has to work. There is a fundamental
  194. difference between creating a single newsgroup, and creating a new top
  195. level hierarchy. There is no formal RFD/CFV process for doing
  196. it. There can't be. It can't be "forced" into being, it has to be
  197. "begged" into existence.
  198.  
  199. We are all familiar with the "Big 8" hierarchies, The thing that makes
  200. this part of net-news "special" the formalized group creation process
  201. that unfolds in <URL:news:news.groups>, with the RFD, CFV, RESULTs,
  202. and Dave Lawrence's PGP signed control messages.
  203.  
  204. But there are other hierarchies.
  205.  
  206. Such as alt, where the "default" rule is that almost anyone can create
  207. a newsgroup, but only a few people can rmgroup one. There is not a
  208. formal RFD/CFV/voting procedure for alt, just a continuing discussion
  209. in <URL:news:alt.config>.  And neither was there a formal process for
  210. creating the entire hierarchy. People just were convinced that it was
  211. a good enough idea and modified their news server configuration files
  212. to permit it to exist.
  213.  
  214. There are now many top level hierarchies beyond the "Big 8" and alt,
  215. each with their own social mechanisms for group management and topic
  216. enforcement. You can grab the latest INN from the Internet Software
  217. Consortium <URL:http://www.isc.org/> and read the recommended
  218. control.ctl file to see a list of most of the better known ones.
  219.  
  220. If you want to create your own top level hierarchy on your own
  221. machine, that's easy.  But getting that hierarchy to also appear on
  222. other machines is the trick. There is not a standard automated way to
  223. do that. Instead you have to convince other news admins to
  224. "manually" modify their own configurations.
  225.  
  226. Since this process requires the cultivation of "good will" from the
  227. community of (overworked) news admins, the creation of the gov.* cannot
  228. possibly be interpreted as an "invasion" or an attempt at a "info-war
  229. coup-d-etat" in your words.
  230.  
  231. I suspect instead that this is the pet project of a news admin inside
  232. the government somewhere, who truly believes that USENET would be a
  233. good way to distribute government information "to the masses". I think
  234. he may be right. He seems to have done his legwork, and seems to have
  235. tale's blessing, which is good enough for me. I'm carrying it on my
  236. spools, and asking my main upstream feeder to carry it so I don't need
  237. a special feed to get it.
  238.  
  239. ------------------------------
  240.  
  241. Date: Wed, 26 Mar 97 10:26:51 MST
  242. From: Ken Arromdee <karromde@nyx.net>
  243. Subject: File 3--Re: Coup-d-etat on the Internet (CuD 9.24)
  244.  
  245. >I certainly could have missed such RFDs and CFVs.
  246. >But, assuming that I did not miss them because neither was ever issued, am
  247. >I the only one to see in the sudden creation of <gov.*> a slippery slope of
  248. >globally massive dimensions whereby the U.S. and inferentially other
  249. >governments just launched a info-war coup-d-etat on UseNet in particular
  250. >and the Internet in general?
  251.  
  252. No, he's just paranoid.
  253.  
  254. Only groups in the Big 8 hierarchies require a RFD and CFV. The reason why
  255. his group requires a RFD and CFV and gov.* doesn't is not because of some
  256. sinister government conspiracy against him, but because gov.* is not a
  257. Big 8 group.
  258.  
  259. ------------------------------
  260.  
  261. Date: Thu, 20 Mar 1997 10:46:28 -0800 (PST)
  262. From: jc <pixotna@INTERMIND.NET>
  263. Subject: File 4--WEBPOSSE ROUNDS UP PORN OUTLAWS
  264.  
  265. PIXOTNA PRODUCTIONS
  266. Las Vegas, Nevada
  267.  
  268. MEDIA CONTACT:  Jan Kepler 303/674-7879
  269.                           keplerj@netone.com
  270.  
  271.                                                         FOR IMMEDIATE
  272. RELEASE
  273.  
  274.  
  275. WEBPOSSE ROUNDS UP INTERNET PORN OUTLAWS
  276.  
  277.         ATLANTA, LAS VEGAS, ST. PETERSBURG, FL =96 March 10, 1997
  278. -- Web outlaws are brazenly downloading thousands of high quality
  279. photos and video clips from legitimate websites and selling them
  280. illegally on the net, reported Steve Easton, founder of The
  281. WebPosse.  Easton and Jerry Taylor, creator of the newly formed
  282. Association for the Protection of Internet Copyrights (APIC), are
  283. hot on the trail of internet outlaws in an effort to protect all
  284. intellectual property rights on the net.
  285. According to Easton and Taylor, their initial focus is on
  286. adult-oriented websites because they are the most profitable and,
  287. thus, the primary targets of the outlaws. They estimate that 95%
  288. of the adult material on the internet is stolen from legitimate
  289. sources.  Taylor warns that, "as soon as other types of sites
  290. become profitable, the outlaws will branch out and victimize them
  291. as well.  Our goals are to protect all types of websites from
  292. copyright infringement, educate the naive thieves, and close down
  293. the bad guys."
  294. Easton, Taylor and John Copeland, all website owners and friendly
  295. competitors, have been hit hard by theft. "Legitimate website
  296. owners like us are wondering if "www" really stands for "wild,
  297. wild web" instead=
  298.  of "world wide web,"" jokes Copeland, an internationally
  299. published photographer who has sold hundreds of sets to
  300. Penthouse, Playboy and dozens of other well-known men"s
  301. magazines.  He is also the owner of Pixotna Productions, an
  302. adult-oriented website.
  303. "Our initial WebPosse members are mostly mainstream
  304. adult-oriented magazine photographers who keep accurate records,
  305. have fully signed releases from their adult models, and use only
  306. legal materials on their sites," says Easton.  "These legitimate
  307. businesses are being hit hard in the pocket book and their
  308. integrity is being compromised by the outlaws."
  309.  
  310. Copeland claims that it is not just the loss of revenue that
  311. motivates the photographers to fight back:  "Some stolen images
  312. have shown up in phone sex ads, on websites that also sell
  313. illegal child pornography, scenes of bestiality, abuse, etc.
  314. These illegal usages often violate the releases that we have with
  315. our models, and are insulting and demeaning to the women," he
  316. added.  "Some people think that all nude pictures are
  317. pornography, but there are laws and standards within the industry
  318. with which the legitimate photographers and producers abide."
  319. Some outlaws have developed a myth of "public domain" as it
  320. relates to copyrighted images, and Copeland complains "they
  321. conduct business under the theory that it is easier to get
  322. forgiveness than permission.  Other internet outlaws, however,
  323. are just hard core thieves making a bundle before we shut "em
  324. down."
  325. While no shoot-outs have been reported, Easton and other WebPosse
  326. members are receiving threats of physical violence and terrorist
  327. attacks (e-mail bombs, etc.) on their websites from the hard core
  328. outlaws.  Copeland has been the target of many such thefts and
  329. some veiled terrorist threats.  He recently contacted a two month
  330. old website, the owners of which claim they unwittingly received
  331. hundreds of Copeland"s stolen images to sell on their site.  Last
  332. month alone, this one site made more than $20,000 selling illegal
  333. images. They even included Copeland"s copyrighted material in
  334. their logo, on their home page, and throughout the site.  He gave
  335. them 7 days to remove his material.
  336. Taylor says that copyright infringement is only one of the
  337. violations facing the outlaws. There are often images posted on
  338. these illegal sites that are not exempt from the requirements of
  339. Federal statutes: Section 18 U.S.C. 2257 and the regulations of
  340. Section 75 C.F.R. 75.  To be in compliance with these regulations
  341. "every image on display for which there is no release of
  342. copyright, or documentation of copyright ownership, model
  343. releases and model identification with age verification on file,
  344. that is of sexual content, cannot be published, and must be
  345. removed under penalty of law."
  346.  
  347.  "It"s not only the professional photographers and models who are
  348. vulnerable to illegal internet activity," says Taylor.  "The
  349. latest scam is called Amateur Models.  Without documentation,
  350. snapshots of nude women are posted anonymously on the newsgroups.
  351. The photographers are often men looking for revenge against their
  352. unsuspecting ex-wives and ex-girlfriends.  While policing
  353. anonymous newsgroup posts is impossible, when those illegal
  354. photos are re-posted on websites, they spell big trouble for the
  355. website owners."
  356.  WebPosse and APIC are planning legal action against the illegal
  357. sites, whose owners are either unwilling to shut down voluntarily
  358. or become legitimate.  Taming the "wild, wild, web" will not be
  359. easy admits Easton and Taylor, but with the backing of other
  360. legitimate website owners, they anticipate making a significant
  361. dent in illegal activities in 1997.
  362.         For more information about efforts to protect websites
  363. from copyright infringement, contact Steven Easton at
  364. 954-983-6611 or by e-mail at sheriff@webposse.com; Jerry Taylor
  365. at 770-300-0998 or by e-mail at JT@netcommand.com., and John
  366. Copeland at 702-247-9830 or by e-mail at pixotna@intermind.net.
  367.  
  368. ------------------------------
  369.  
  370. Date: Thu, 20 Mar 1997 09:14:29 -0800 (PST)
  371. From: Declan McCullagh <declan@well.com>
  372. Subject: File 5--Researchers crack cell phone cipher
  373.  
  374. Source  - fight-censorship@vorlon.mit.edu
  375.  
  376. Attached below is John Markoff's front-page article in today's NYT on how
  377. Bruce Schneier's team "cracked a key part of the electronic code meant to
  378. protect the privacy of calls made with the new, digital generation of
  379. cellular telephones."
  380.  
  381. I talked to Schneier about his successful codebreaking yesterday, but was
  382. too exhausted from the Supreme Court arguments to write about it and do
  383. him justice. When we spoke, he stressed that cracking this cipher was
  384. anything but difficult: "It wasn't that hard. This isn't a subtle thing.
  385. This is a major flaw."
  386.  
  387. He said: "For the second time we as a country had a chance to make
  388. cellular phone conversations private and we blew it. We didn't make analog
  389. conversations private and now, when we move to digital, we had the chance
  390. to put in good encryption algorithms. We didn't."
  391.  
  392. How long does it take to crack? A forthcoming paper the group wrote says:
  393. "Our (unoptimized) implementation uses minutes to hours of computation
  394. time on a Pentium; it can be easily parallelized for further speed... The
  395. attack described in this paper is practical, and can be used against
  396. existing cellphones that use [this algorithm] for security."
  397.  
  398. The success of the codebreaking team -- which also included David Wagner
  399. and John Kelsey -- underscores why it's dangerous to develop algorithms in
  400. secret. The only reliable way to learn about weaknesses in a algorithm is
  401. to expose it to public scrutiny. (Anyone want a Clipper Chip?) David Brin
  402. at CFP last week echoed this idea, saying "public criticism" is the best
  403. societal means of learning the truth. Schneier takes this concept so
  404. seriously that his essay on "Why Cryptography is Harder than it Looks" is
  405. required reading for all employees.
  406.  
  407. -Declan
  408.  
  409. ---------- Forwarded message ----------
  410. Date--Thu, 20 Mar 1997 07:12:21 -0500
  411. From--John Young <jya@pipeline.com>
  412.  
  413. For details of the crack see the cryptographers' press release at:
  414.  
  415.    http://www.counterpane.com/cmea.html
  416.  
  417. The New York Times, March 20, 1997, pp. A1, D2.
  418.  
  419. Code Set Up to Shield Privacy Of Cellular Calls Is Breached
  420.  
  421. By John Markoff
  422.  
  423. San Francisco, March 19 -- A team of well-known computer
  424. security experts will announce on Thursday that they have
  425. cracked a key part of the electronic code meant to protect the
  426. privacy of calls made with the new, digital generation of
  427. cellular telephones.
  428.  
  429. The announcement, intended as a public warning, means that --
  430. despite their greater potential for privacy protection -- the
  431. new cellular telephones, which transmit streams of digital
  432. information in code similar to computer data, may in practice
  433. be little more secure from eavesdropping than the analog
  434. cellular phones, which send voice as electronic patterns
  435. mimicking sound waves, that have been in use the last 15
  436. years.
  437.  
  438.  <snip>
  439.  
  440. ------------------------------
  441.  
  442. Date: Mon, 24 Mar 1997 13:30:17 +0000 (GMT)
  443. From: Stefan Magdalinski <stefan@IANDI.DEMON.CO.UK>
  444. Subject: File 6--end of the road for PK encryption in the UK? (fwd)
  445.  
  446. I don't have time to investigate this, or write anything up. I
  447. just found it in another mailing list I'm on, and thought you'd be
  448. interested.
  449.  
  450. stef...
  451.  
  452.    ============
  453.  
  454. <excerpt>Subject--     UK Government to ban PGP - now official!
  455.  
  456. From--        rja14@cl.cam.ac.uk (Ross Anderson)
  457. Date--        1997/03/21
  458. Newsgroups--  alt.security.pgp,alt.security,sci.crypt
  459.  
  460. The British government's Department of Trade and Industry has sneaked out
  461. proposals on licensing encryption services. Their effect will be to ban
  462. PGP and much more besides.
  463.  
  464. I have put a copy on http://www.cl.cam.ac.uk/users/rja14/dti.html as
  465. their own web server appears to be conveniently down.
  466. Licensing will be mandatory:
  467.  
  468.       We intend that it will be a criminal offence for a body to
  469.       offer or provide licensable encryption services to the UK
  470.       public without a valid licence
  471.  
  472. The scope of licensing is broad:
  473.  
  474.       Public will be defined to cover any natural or legal person
  475. in the UK.
  476.  
  477. Encryption services is meant to encompass any service, whether
  478. provided free or not, which involves any or all of the following
  479. cryptographic functionality - key management, key recovery, key
  480. certification, key storage, message integrity (through the use of
  481. digital signatures) key generation, time stamping, or key
  482. revocation services (whether for integrity or confidentiality),
  483. which are offered in a manner which allows a client to determine
  484. a choice of cryptographic key or allows the client a choice of
  485. recipient/s.
  486.  
  487. Total official discretion is retained:  The legislation will
  488. provide that bodies wishing to offer or provide encryption
  489. services to the public in the UK will be required to obtain a
  490. licence. The legislation will give the Secretary of State
  491. discretion to determine appropriate licence conditions.  The
  492. licence conditions imply that only large organisations will be
  493. able to get licences: small organisations will have to use large
  494. ones to manage their keys (this was the policy outlined last June
  495. by a DTI spokesman).  The main licence condition is of course
  496. that keys must be escrowed, and delivered on demand to a central
  497. repository within one hour. The mere delivery of decrypted
  498. plaintext is not acceptable except perhaps from TTPs ovberseas
  499. under international agreements.
  500.  
  501. The effect of all this appears to be:
  502.  
  503. 1.    PGP servers will be outlawed; it will be an offence for me
  504. to sign your pgp key, for you to sign mine, and for anybody to
  505. put my existing signed PGP key in a foreign (unlicensed)
  506. directory
  507. 2.    Countries that won't escrow, such as Holland and Denmark, will be
  508. cut out of the Superhighway economy. You won't even be able to
  509. send signed medical records back and forth (let alone encrypted
  510. ones)
  511. 3.    You can forget about building distributed secure systems, as even
  512. relatively primitive products such as Kerberos would need to have
  513. their keys managed by a licensed TTP. This is clearly
  514. impractical.
  515.  
  516. (The paper does say that purely intra-company key management is OK
  517. but licensing is required whenever there is any interaction with
  518. the outside world, which presumably catches systems with mail, web
  519. or whatever) There are let-outs for banks and Rupert Murdoch:
  520.  
  521. Encryption services as an integral part of another service (such
  522. as in the scrambling of pay TV programmes or the authentication of
  523. credit cards) are also excluded from this legislation.  However,
  524. there are no let-outs for services providing only authenticity and
  525. nonrepudiation (as opposed to confidentiality) services. This is a
  526. point that has been raised repeatedly by doctors, lawyers and
  527. others - giving a police officer the power to inspect my medical
  528. records might just conceivably help him build a case against me,
  529. but giving him the power to forge prescriptions and legal
  530. contracts appears a recipe for disaster. The scope for fraud and
  531. corruption will be immense.
  532.  
  533. Yet the government continues to insist on control of, and access
  534. to, signing keys as well as decryption keys. This shows that the
  535. real concern is not really law enforcement at all, but national
  536. intelligence.  Finally, there's an opportunity to write in and
  537. protest:  The Government invites comments on this paper until 30
  538. May 1997 Though if the recent `consultation' about the recent
  539. `government.direct' programme is anything to go by, negative
  540. comments will simply be ignored.  Meanwhile, GCHQ is pressing
  541. ahead with the implementation of an escrow protocol (see
  542. http://www.cs.berkeley.edu/~daw/GCHQ/casm.htm) that is broken (see
  543. http://www.cl.cam.ac.uk/ftp/users/rja14/euroclipper.ps.gz).
  544.  
  545. In Grey's words, ``All over Europe, the lights are going out''
  546. Ross
  547. </excerpt><<<<<<<<
  548.  
  549. ------------------------------
  550.  
  551. Date: Wed, 19 Mar 1997 18:21:52 -0500
  552. From: Declan McCullagh <declan@well.com>
  553. To: fight-censorship@vorlon.mit.edu
  554. Subject: File 7--Who will control the Net? Problems with RSACi
  555.  
  556. ******
  557.  
  558. http://cgi.pathfinder.com/netly/editorial/0,1012,740,00.html
  559.  
  560. The Netly News Network
  561. March 18, 1997
  562. RSACi-Hacky
  563.  
  564. by Declan McCullagh (declan@well.com)
  565.  
  566.     MSNBC has a problem, and its name is Microsoft.
  567. For Microsoft (the MS in MSNBC) has championed the
  568. RSACi Net-rating system, and it would be, well,
  569. impolitic for MSNBC not to use it.
  570.  
  571.      Therein lies the problem. RSACi wasn't designed
  572. to classify news web sites. It's a video game rating
  573. system, and its coarse, clumsy categories -- from
  574. "creatures injured" to "wanton and gratuitous
  575. violence" -- are better suited to shrink-wrapped boxes
  576. of Doom than to the archives of msnbc.com. To comply
  577. with the system, MSNBC editors need to review and rate
  578. each story -- which is why MSNBC now has stopped using
  579. RSACi, sources told The Netly News yesterday.
  580.  
  581.     Some time during the last week, MSNBC editors gave
  582. the order to remove the page-by-page tags and the "We
  583. are rated with RSAC" logo that graced the site's home
  584. page. MSNBC officials were unavailable for comment
  585. yesterday.
  586.  
  587.      Could it be that a one-man campaign waged by
  588. online gadfly Michael Sims finally worked? For months,
  589. Sims had pointed out to MSNBC editors that certain
  590. pages were inaccurately labeled. For instance, the
  591. recent Empire State Building gunman spree story was
  592. rated "0" for violence -- which would undoubtedly come
  593. as a surprise to the families of the murder victims.
  594. It certainly was a surprise to Sims, who correctly
  595. pointed out that the story should have earned an RSACi
  596. 3, the penultimate violence rating ("humans injured or
  597. killed.") These inconsistencies were, of course, easy
  598. to find, and Sims relished bringing them to the
  599. attention -- sometimes daily -- of MSNBC editors.
  600.  
  601.      Ridiculously flawed though the RSACi system is,
  602. it hasn't stopped Microsoft from pressuring others to
  603. use it. Pathfinder executives learned last week that
  604. to play nicely with Redmond, pages ought to be rated
  605. with RSACi: despite other reports to the contrary, a
  606. Microsoft official said on Thursday that the company
  607. might well ship the next version of its web browser,
  608. Internet Explorer, with RSACi "on" by default. That
  609. means if content providers choose not to rate with
  610. RSACi their sites would be automatically blocked.
  611. Furthermore, the upcoming Windows 97 integrates
  612. Internet Explorer into the desktop, and will ship with
  613. a few dozen independent, clickable "channels" on the
  614. default screen -- clearly choice real estate for
  615. content providers. However, in order to qualify for
  616. that high-profile channel space, content providers
  617. must agree to follow 8 out of 10 conditions. One of
  618. the conditions, of course, is RSACi rating.
  619.  
  620.      The ratings muddle and Microsoft's internal
  621. struggles demonstrate the damage that has already been
  622. done in the fight over free speech online -- even
  623. before the Supreme Court hears arguments in the
  624. Communications Decency Act lawsuit tomorrow morning.
  625. Indeed, it was two years ago, when Congress considered
  626. passing the CDA, that in a fit of hysterical
  627. overreaction, industry groups started talking about
  628. rating systems and censorware. Trade associations
  629. turned to PICS (a ratings framework) and RSACi (a
  630. rating system based on PICS) to stave off a
  631. government-imposed censorship scheme.
  632.  
  633.      But now there's good news. Lawyers involved in
  634. the CDA lawsuit are optimistic about their chances
  635. tomorrow. Bruce Ennis, the American Library
  636. Association attorney who will be arguing on behalf of
  637. all the plaintiffs, has been prepping for weeks.
  638. Attorneys from the ALA and ACLU held a second moot
  639. court last Thursday where Ennis practiced
  640. encapsulating descriptions of the Net in 30-second
  641. arguments. The lower court's carefully reasoned
  642. opinion striking down the CDA will, the attorneys
  643. believe, prove convincing to the Supremes.
  644.  
  645. ###
  646.  
  647.  
  648. -------------------------
  649. Time Inc.
  650. The Netly News Network
  651. Washington Correspondent
  652. http://netlynews.com/
  653.  
  654.  
  655.  
  656.  
  657. ------------------------------
  658.  
  659. Date: Wed, 19 Mar 1997 21:29:26 -0500
  660. From: Ari Herzog <ari@ici.net>
  661. Subject: File 8--Cambodia receives Internet connectivity
  662.  
  663. Source -- fight-censorship@vorlon.mit.edu
  664.  
  665. Source: Phnom Penh Post February 7-20 1997
  666.  
  667. We take a brief look departure from the timed local calls debate
  668. this week to see Telstra's pro-Internet stance in action. Most
  669. people following the debate would agree that Telstra's claims of
  670. Internet users causing network congestion are far from the truth.
  671. Two initiatives in the last few weeks have exposed the, what can
  672. only be called, doublespeak. The first program encourages callers
  673. to use the phone longer to call interstate in Australia.  The
  674. second (and the one we are reporting) brings the Internet to
  675. Kampuchea...surely a company seriously worried about Internet
  676. users causing congestion would not be openly promoting and
  677. profitting from increased Internet use?
  678.  
  679. The Cambodia Daily reports that Telstra has signed a contract
  680. with the Kampuchean government to bring the Internet to Phnom
  681. Penh within three months. Previously access was most reliable
  682. through Singapore or other countries in the region. Telstra is
  683. installing a satellite Internet connection. The Ministry of Posts
  684. and Telecommunications was poised to sign an exclusive Internet
  685. deal with US Sprint last March, but pulled out of the deal later,
  686. saying it wanted to encourage competition between at least two
  687. providers. The service will cost about 50,000 riel ($18) per
  688. month for eight hours of on-line time - an amount considerably
  689. more than many people in Australia are prepared to pay.
  690.  
  691. In addition to the planned Telstra service the Ministry of Posts
  692. and Telecommunications (MPTC), with the assistance of the
  693. International Development Research Centre of Canada (IDRC), will
  694. provide the Kingdom with a national Internet service. Its
  695. priority is to provide Internet to government institutions free
  696. of charge and, secondly, to not-for-profit NGOs at a subsidized
  697. rate.
  698.  
  699. "Connectivity will occur in the very near future, perhaps as
  700. early as next month," says Bill Herod, Research Assistant at
  701. IDRC.
  702.  
  703. ------------------------------
  704.  
  705. Date: Tue, 25 Mar 1997 22:13:03 EST
  706. From: Martin Kaminer <iguana@MIT.EDU>
  707. Subject: File 9--Network Solutions hit with suit from C/Net
  708.  
  709. ------- Forwarded Message
  710.  
  711. Date--Fri, 21 Mar 1997 12:03:14 -0600
  712. From--FringeWare News Network <email@Fringeware.COM>
  713.  
  714. Sent from--David Farber <farber@cis.upenn.edu>
  715.  
  716. Network Solutions hit with suit
  717. By Margie Wylie
  718. March 20, 1997, 3:45 p.m. PT
  719.  
  720. <Picture: Just In>Network Solutions has been accused of violating
  721. antitrust laws through its exclusive sale of commercial Internet
  722. domain names.
  723.  
  724. PGP Media this morning filed a suit in a New York court alleging
  725. that the partially government-funded Network Solutions has
  726. conspired with several other Internet groups to set up artificial
  727. barriers to competition in the selling of Internet domain names
  728. and maintain monopoly control of the market. The International Ad
  729. Hoc Committee, the Internet Assigned Names Authority (IANA) and
  730. its director, Jon Postel, the Internet Society (ISOC), and unnamed
  731. "control persons" are named as "nonparty coconspirators" in the
  732. complaint.
  733.  
  734. According to the complaint, which has not yet been formally served
  735. on Network Solutions, the company is using its historical control
  736. of Internet "root servers" to preclude competition in domain name
  737. service. Root servers are computers that act like switchboard
  738. operators, matching up familiar network names, like "cnet.com"
  739. with the location of that Net resource, like a Web site, email
  740. server, or gopher server.
  741.  
  742. At issue is a small database file, the "config file," that resides
  743. on these 11 root servers scattered across the world. The first
  744. step in "resolving" a domain name system address, the config file
  745. acts something like a directory of area codes. It contains a
  746. listing of every officially sanctioned top-level domain, the
  747. usually three-letter suffix on a domain name. Network Solutions
  748. issues names in seven top-level domains, including ".com," ".net,"
  749. and ".gov."
  750.  
  751. A top-level domain not listed in the official root servers is
  752. virtually unreachable. By refusing to list top-level domains other
  753. than its own, Network Solutions keeps out competition, the
  754. complaint alleges.
  755.  
  756. PGP Media's own domain naming service, called name.space, can't
  757. operate on the Internet without access to the config file on the
  758. Internet's official root servers. The company is asking that the
  759. court force Network Solutions to list name.space's top-level
  760. domains, such as ".camera," in the official root servers in
  761. addition to minimum damages of $1 million.
  762.  
  763. "The same as AT&T was forced to give MCI access to its phone
  764. wires, Network Solutions should be forced to give us access to the
  765. config file," said Michael J. Donovan, the attorney representing
  766. PGP Media in the case. "It's property my clients need access to in
  767. order to compete. We can't recreate this; to do so would mean we
  768. have to recreate the Internet."
  769.  
  770. PGP Media asserts that despite Network Solutions's InterNIC
  771. agreement, an exclusive cooperative agreement and grant with the
  772. National Science Foundation, the company has no authority to limit
  773. or control the growth of the domain naming system.
  774.  
  775. Network Solutions has said in the past that it does not control
  776. the root servers but that the IANA does. Donovan, however, said
  777. that Network Solutions, not IANA, is the responsible party because
  778. it was granted the exclusive contract for domain service from the
  779. government. "We've been through every document we can find and
  780. nowhere is IANA named as a government contractor," he said.
  781.  
  782. The complaint also said PGP Media reserved the right to challenge
  783. the 1995 change to the original National Science Foundation
  784. agreement that allowed Network Solutions to start charging $100
  785. fees for two-year name registrations on grounds of price-fixing
  786. and restraint of trade, though the current suit does not address
  787. the agreement.
  788.  
  789. The IANA was sued earlier this month by Image Online Design. The
  790. company accused IANA of reneging on a deal to grant it a new
  791. ".web" registry.
  792.  
  793. Network Solutions officials were unavailable for comment.
  794.  
  795. ------------------------------
  796.  
  797. Date: Thu, 15 Dec 1996 22:51:01 CST
  798. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  799. Subject: File 10--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  800.  
  801. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  802. available at no cost electronically.
  803.  
  804. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  805.  
  806. Or, to subscribe, send post with this in the "Subject:: line:
  807.  
  808.      SUBSCRIBE CU-DIGEST
  809. Send the message to:   cu-digest-request@weber.ucsd.edu
  810.  
  811. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  812.  
  813. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  814. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  815. 60115, USA.
  816.  
  817. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  818. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  819. (NOTE: The address you unsub must correspond to your From: line)
  820.  
  821. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  822. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  823. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  824. libraries and in the VIRUS/SECURITY library; from America Online in
  825. the PC Telecom forum under "computing newsletters;"
  826. On Delphi in the General Discussion database of the Internet SIG;
  827. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  828. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  829. CuD is also available via Fidonet File Request from
  830. 1:11/70; unlisted nodes and points welcome.
  831.  
  832.          In ITALY: ZERO! BBS: +39-11-6507540
  833.          In LUXEMBOURG: ComNet BBS:  +352-466893
  834.  
  835.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  836.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  837.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  838.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  839.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  840.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  841.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  842.  
  843.  
  844. The most recent issues of CuD can be obtained from the
  845. Cu Digest WWW site at:
  846.   URL: http://www.soci.niu.edu/~cudigest/
  847.  
  848. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  849. information among computerists and to the presentation and debate of
  850. diverse views.  CuD material may  be reprinted for non-profit as long
  851. as the source is cited. Authors hold a presumptive copyright, and
  852. they should be contacted for reprint permission.  It is assumed that
  853. non-personal mail to the moderators may be reprinted unless otherwise
  854. specified.  Readers are encouraged to submit reasoned articles
  855. relating to computer culture and communication.  Articles are
  856. preferred to short responses.  Please avoid quoting previous posts
  857. unless absolutely necessary.
  858.  
  859. DISCLAIMER: The views represented herein do not necessarily represent
  860.             the views of the moderators. Digest contributors assume all
  861.             responsibility for ensuring that articles submitted do not
  862.             violate copyright protections.
  863.  
  864. ------------------------------
  865.  
  866. End of Computer Underground Digest #9.25
  867. ************************************
  868.  
  869.  
  870.