home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud927.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  33.6 KB  |  771 lines

  1.  
  2. Computer underground Digest    Sun  Apr 6, 1997   Volume 9 : Issue 27
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.27 (Sun, Apr 6, 1997)
  16.  
  17. File 1-- OECD releases Crypto Guidlines
  18. File 2--OECD Guidlines Released
  19. File 3--The Zimmermann Telegram
  20. File 4--Moynihan Commission hoisted on petard of Penpal hoax
  21. File 5--Rep. Rick White to hold live online town hall meeting 4/10
  22. File 6--UPDATE: Computer Security Script Database
  23. File 7--Cu Digest Header Info (unchanged since 1 Apr, 1997)
  24.  
  25. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  26. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  27.  
  28. ---------------------------------------------------------------------
  29.  
  30. Date: Thu, 3 Apr 1997 18:06:07 GMT
  31. From: "ACLU Cyber-Liberties Update Owner"@newmedium.com
  32. Subject: File 1-- OECD releases Crypto Guidlines
  33.  
  34. * OECD releases Crypto Guidlines
  35.  
  36. The Organization for Economic Cooperation and Development (OECD) last
  37. week announced its new Cryptography Policy Guidelines. Despite
  38. pressure from the U.S. government to adopt a U.S.backed key escrow/key
  39. recovery system, the leading industrial democracies took a stand that
  40. instead strongly suppots privacy rights, and rejects key escrow.
  41.  
  42. International support for a market diven and voluntary system is a
  43. huge step, and one the ACLU fully supports. The Global Internet
  44. Liberty Coalition (GILC) and the ACLU held a conference in Paris in
  45. September during the OECD gathering which contributed to a favorable
  46. climate for the guidelines. Both the ACLU and GILC are appreciative of
  47. the steps the Organization has taken towards protecting privacy and
  48. urging removal of restrictions on cryptography.
  49.  
  50.  
  51.  
  52. The Guidelines set out eight basic Principles for cryptography policy:
  53.  
  54.  
  55.  1.Cryptographic methods should be trustworthy in order to generate
  56. confidence in the use of information and communications systems.
  57.  
  58.  2.Users should have a right to choose any cryptographic method,
  59. subject to applicable law.
  60.  
  61.  3.Cryptographic methods should be developed in response to the needs,
  62. demands and responsibilities of individuals, businesses and
  63. governments.
  64.  
  65.  4.Technical standards, criteria and protocols for cryptographic
  66. methods should be developed and promulgated at the national and
  67. international level.
  68.  
  69.  5.The fundamental rights of individuals to privacy, including secrecy
  70. of communications and protection of personal data, should be respected
  71. in national cryptography policies and in the implementation and use of
  72. cryptographic methods.
  73.  
  74.  6.National cryptography policies may allow lawful access to
  75. plaintext, or cryptographic keys, of encrypted data. These policies
  76. must  respect the other principles contained in the guidelines to the
  77. greatest  extent possible.
  78.  
  79.  7.Whether established by contract or legislation, the liability
  80. ofindividuals and entities that offer cryptographic services or hold
  81. or access cryptographic keys should be clearly stated.
  82.  
  83.  8.Governments should co-operate to co-ordinate cryptography policies.
  84. As part of this effort, governments should remove, or avoid creating
  85. in the name of cryptography policy, unjustified obstacles to trade.
  86.  
  87.  
  88.  
  89. The full OECD policy can be found at:
  90.  
  91. http://www.oecd.org/dsti/iccp/crypto_e.html
  92.  
  93.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  94.  
  95. ACLU Cyber-Liberties Update Editor:
  96. Lisa Kamm (kamml@aclu.org)
  97. American Civil Liberties Union National Office
  98. 132 West 43rd Street
  99. New York, New York 10036
  100.  
  101. To subscribe to the ACLU Cyber-Liberties Update, send a message
  102. to majordomo@aclu.org with "subscribe Cyber-Liberties" in the
  103. body of your message. To terminate your subscription, send a
  104. message to majordomo@aclu.org with "unsubscribe Cyber-Liberties"
  105. in the body.
  106.  
  107. The Cyber-Liberties Update is archived at
  108. http://www.aclu.org/issues/cyber/updates.html
  109.  
  110. For general information about the ACLU, write to info@aclu.org.
  111. PGP keys can be found at http://www.aclu.org/about/pgpkeys.html
  112.  
  113. ------------------------------
  114.  
  115. Date: Thu, 27 Mar 1997 16:53:07 -0500
  116. From: Dave Banisar <Banisar@EPIC.ORG>
  117. Subject: File 2--OECD Guidlines Released
  118.  
  119. The OECD Cryptography Policy Guidelines were formally announced
  120. today, following an intensive year-long negotiation.
  121. EPIC will be posting a complete copy of the Guidelines at our
  122. web site [http://www.epic.org/] along with a detailed analysis.
  123.  
  124. Journalists interested in a briefing should contact the Communications
  125. Division of the OECD. For further information and inquiries, please
  126. contact the Information, Computer and Communications Policy Division
  127. (fax (33) 01 45 24 93 32).
  128.  
  129. General information about the OECD may be found at the OECD web site
  130. [http://www.oecd.org]. Specific information about the work of the OECD
  131. in the areas of security, privacy, intellectual property, and cryptography
  132. is available at http://www.oecd.org/dsti/iccp/legal/top-page.html.  The
  133. OECD Privacy Principles are online at
  134. http://www.oecd.org/dsti/iccp/legal/priv-en.html
  135.  
  136. Among the key outcomes:
  137.  
  138.  -- Recognition of commercial importance of cryptography.  The Guidelines
  139.     recognize that cryptography is an effective tool for the secure use
  140.     of information technology by ensuring confidentiality, integrity and
  141.     availability of data and providing authentication and non-repudiation
  142.     mechanisms.
  143.  
  144.  -- Rejection of key escrow encryption. The US sought endorsement
  145.     for government access to private keys. Initial drafts of the
  146.     guidelines included this recommendation. The final draft does
  147.     not. OECD countries rejected this approach.
  148.  
  149.  -- Endorsement of voluntary, market-driven development of crypto
  150.     products.  The OECD emphasized open, competitive markets to
  151.     promote trade and commerce in new cryptographic methods.
  152.  
  153.  -- Endorsement of strong privacy safeguards. The OECD adopted one of
  154.     strongest privacy principles found in any international agreement,
  155.     including the obligation to apply the OECD privacy principles to
  156.     crypto products and services.  The OECD also noted favorably the
  157.     development of anonymous payment schemes which would minimize the
  158.     collection of personal data.
  159.  
  160.  -- Removal of Restriction on Cryptography. The OECD urged member
  161.     countries to remove, and avoid creating, obstacles to trade
  162.     based on cryptography policy. This guideline should lead to
  163.     further liberalization of export control policies among the
  164.     OECD member countries.
  165.  
  166. EPIC will also provide briefings for organizations interested
  167. in the intent and application of the OECD Cryptography Guidelines.
  168.  
  169. Marc Rotenberg
  170. Director, EPIC
  171. Member, OECD ad hoc Expert Panel on Cryptography Policy
  172.  
  173.  
  174. ----------------
  175.  
  176. [http://www.oecd.org/news_and_events/release/nw97-24a.htm]\
  177. OECD News Release
  178.  
  179.           Paris, 27 March 1997
  180.  
  181.  OECD ADOPTS GUIDELINES FOR CRYPTOGRAPHY POLICY
  182.  
  183. The OECD has adopted Guidelines for Cryptography Policy, setting out
  184. principles to guide countries in formulating their own policies and legislation
  185. relating to the use of cryptography.
  186.  
  187. The Recommendation which came before the governing body of the OECD, the
  188. Council, on Thursday 27 March, is a non-binding agreement that identifies the
  189. basic issues that countries should consider in drawing up cryptography policies
  190. at the national and international level. The Recommendation culminates one
  191. year of intensive talks to draft the Guidelines.
  192.  
  193. The need for Guidelines emerged from the explosive worldwide growth of
  194. information and communications networks and technologies and the
  195. requirement for effective protection of the data which is transmitted and
  196. stored
  197. on those systems. Cryptography is a fundamental tool in a comprehensive data
  198. security system. Cryptography can also ensure confidentiality and integrity of
  199. data and provide mechanisms for authentication and non-repudiation for use in
  200. electronic commerce.
  201.  
  202. Governments want to encourage the use of cryptography for its data protection
  203. benefits and commercial applications, but they are challenged to draft
  204. cryptography policies which balance the various interest at stake, including
  205. privacy, law enforcement, national security, technology development and
  206. commerce. International consultation and co-operation must drive cryptography
  207. policy because of the inherently international nature of information and
  208. communications networks and the difficulties of defining and enforcing
  209. jurisdictional boundaries in the new global environment.
  210.  
  211. The Guidelines are intended to promote the use of cryptography, to develop
  212. electronic commerce through a variety of commercial applications, to bolster
  213. user confidence in networks, and to provide for data security and privacy
  214. protection.
  215.  
  216. Some OECD Member countries have already implemented policies and laws on
  217. cryptography, and many countries are still developing them. Failure to
  218. co-ordinate these national policies at the international level could introduce
  219. obstacles to the evolution of national and global information and
  220. communications networks and could impede international trade. OECD
  221. governments have recognised the importance of international co-operation, and
  222. the OECD has contributed by developing consensus on specific policy and
  223. regulatory issues related to cryptography and, more broadly, to information
  224. and communications networks and technologies.
  225.  
  226. The Guidelines set out eight basic Principles for cryptography policy:
  227.  
  228.     1.Cryptographic methods should be trustworthy in order to generate
  229.        confidence in the use of information and communications systems.
  230.  
  231.     2.Users should have a right to choose any cryptographic method, subject
  232.        to applicable law.
  233.  
  234.     3.Cryptographic methods should be developed in response to the needs,
  235.        demands and responsibilities of individuals, businesses and
  236.        governments.
  237.  
  238.     4.Technical standards, criteria and protocols for cryptographic methods
  239.        should be developed and promulgated at the national and international
  240.        level.
  241.  
  242.     5.The fundamental rights of individuals to privacy, including secrecy of
  243.        communications and protection of personal data, should be respected
  244.        in national cryptography policies and in the implementation and use of
  245.        cryptographic methods.
  246.  
  247.     6.National cryptography policies may allow lawful access to plaintext, or
  248.        cryptographic keys, of encrypted data. These policies must respect the
  249.        other principles contained in the guidelines to the greatest extent
  250.        possible.
  251.  
  252.     7.Whether established by contract or legislation, the liability of
  253.        individuals and entities that offer cryptographic services or hold or
  254.        access cryptographic keys should be clearly stated.
  255.  
  256.     8.Governments should co-operate to co-ordinate cryptography policies.
  257.        As part of this effort, governments should remove, or avoid creating in
  258.        the name of cryptography policy, unjustified obstacles to trade.
  259.  
  260. The Guidelines advise that the eight elements should be taken as a whole in an
  261. effort to balance the various interests at stake. These Principles are
  262. designed to
  263. assist decision-makers in the public and private sectors in developing and
  264. implementing coherent national and international policies for the effective use
  265. of cryptography. Member countries should establish new, or amend existing,
  266. policies to reflect them. Any national controls on use of cryptography should
  267. be stated clearly and be publicly available.
  268.  
  269. Drafting of the Guidelines for Cryptography Policy began in early 1996, when
  270. the OECD formed an Ad hoc Group of Experts under the chairmanship of Mr.
  271. Norman Reaburn of the Attorney-General's Department of Australia. More
  272. than 100 representatives from OECD Member countries participated, including
  273. government officials from commerce, industry, telecommunications and
  274. foreign ministries, law enforcement and security agencies, privacy and data
  275. protection commissions, as well as representatives of private sector. The
  276. Business and Industry Advisory Committee to the OECD was involved and
  277. experts on privacy, data protection and consumer protection also participated.
  278.  
  279. The policy recommendations in the Guidelines are primarily aimed at
  280. governments, but it is anticipated that they will be widely read and
  281. followed by
  282. both the public and private sectors. Governments will now engage in further
  283. consultation to co-ordinate and co-operate on the implementation of the
  284. Guidelines. In the future, the Guidelines could form a basis for agreements on
  285. specific issues related to international cryptography policy. The
  286. Guidelines will
  287. soon be published as an OECD document for broad distribution to promote
  288. awareness and public discussion of the issues and policies related to
  289. cryptography.
  290.  
  291. ------------------------------
  292.  
  293. Date: Thu, 3 Apr 1997 00:21:30 -0500 (EST)
  294. From: ptownson@MASSIS.LCS.MIT.EDU(TELECOM Digest Editor)
  295. Subject: File 3--The Zimmermann Telegram
  296.  
  297. ((MODERATORS' NOTE:  For those not familiar with Pat Townson's
  298. TELECOM DIGEST, it's a an exceptional resource.  From the header
  299. of TcD:
  300.    "TELECOM Digest is an electronic journal devoted mostly but
  301.    not exclusively to telecommunications topics.  It is
  302.    circulated anywhere there is email, in addition to various
  303.    telecom forums on a variety of public service systems and
  304.    networks including Compuserve and America On Line. It is also
  305.    gatewayed to Usenet where it appears as the moderated
  306.    newsgroup 'comp.dcom.telecom'. Subscriptions are available to
  307.    qualified organizations and individual readers. Write and tell
  308.    us how you qualify:
  309.                     * ptownson@massis.lcs.mit.edu * ======"  ))
  310.  
  311. SOURCE: TELECOM Digest  Thu, 3 Apr 97 00:21:00 EST  Volume 17 : Issue 81
  312.  
  313.  Begin forwarded message:
  314.  
  315.  Date--Mon, 31 Mar 1997 13:04:45 -0800 (PST)
  316.  From--Phil Agre <pagre@weber.ucsd.edu>
  317.  Subject--The Zimmermann Telegram
  318.  
  319. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  320. This message was forwarded through the Red Rock Eater News Service (RRE).
  321. Send any replies to the original author, listed in the From: field below.
  322. You are welcome to send the message along to others but please do not use
  323. the "redirect" command.  For information on RRE, including instructions
  324. for (un)subscribing, send an empty message to  rre-help@weber.ucsd.edu
  325. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  326.  
  327.  From--     Dave Del Torto [SMTP--ddt@pgp.com]
  328.  Sent--     Monday, March 31, 1997 12--00 PM
  329.  To--  telegram-request@pgp.com
  330.  Subject--   The Zimmermann Telegram
  331.  
  332.  
  333. Ladies, Gentlemen & Cryptographers,
  334.  
  335. I'm pleased to announce the imminent release of the premier issue of
  336. the new "Zimmermann Telegram" newsletter. The Zimmermann Telegram will
  337. be a regularly-published, paper-based, English-language technical
  338. update newsletter from PGP's engineering staff, and will cover a
  339. variety of cryptographic and other lighthearted topics which we may
  340. otherwise be restricted from discussing via electronic media. The
  341. newsletter will be sent, in compliance with US law, by regular postal
  342. mail to anyone interested in technical information about PGP --
  343. anywhere in the world.
  344.  
  345. If you are now developing PGP-related freeware, shareware, commercial or
  346. academic cryptographic software, or you plan in future to become a
  347. registered PGP Developer or PGP World Partner (those programs are currently
  348. under construction and will be formally announced later) or if you are just
  349. interested in technical information about cryptography, we think you'll
  350. enjoy reading our newsletter.
  351.  
  352. In the premier issue, along with important updates regarding changes
  353. to the PGP packet format, CRC security problems and new extensions to
  354. the PGP key format which are not available through any other medium,
  355. you'll learn about the significance of the "Zimmermann Telegram"
  356. name. Meanwhile, visit this page:
  357. <http://www.nara.gov/nara/digital/teaching/zimmermann/zimmerma.html>.
  358.  
  359. Scheduled to be mailed imminently, the premier issue will be sent free
  360. to anyone who provides us with a postal mail address. After that,
  361. regular subscriptions will require a modest fee (to be announced) to
  362. cover our mailing costs, but we've committed to offering a limited
  363. number of free one-year subscriptions to interested members of the
  364. cryptography community.  To request your free subscription, please
  365. send email to me at:
  366.  
  367. <mailto:telegram-request@pgp.com?subject=first_issue_free_subscription_req>
  368.  
  369. In the body of your request, please include the form below (items
  370. between the cut-lines ONLY, and preferably PGP-signed), and replace
  371. the lines with your complete postal mail address info as
  372. indicated. We'll put an HTML subscription form on our website, but for
  373. the premier issue, we're managing the subscription process via
  374. email. Thank you for your patience as we deploy rapidly. :)
  375.  
  376.  ............................. form begins here .............................
  377. The Zimmermann Telegram
  378. PGP's Technical Newsletter
  379.  
  380.            - Premier Issue & One-Year Free Subscription Request -
  381.  
  382. Subscription Information (Premier Issue):
  383.  
  384.  name                 (optional, but appreciated)
  385.  title                (optional)
  386.  organization/dept    (optional, as appropriate)
  387.  street address
  388.  mailstop             (optional)
  389.  city/state/province
  390.  zip-/postal-code
  391.  country
  392.  
  393. Free Subscription Category: (please [x] only one)
  394.  
  395.  [ ] academic
  396.  [ ] public library
  397.  [ ] media maven
  398.  [ ] human-rights/privacy activist
  399.  [ ] corporate security
  400.  [ ] impoverished cypherpunk
  401.  [ ] software analyst
  402.  [ ] law enforcement
  403.  [ ] freedom-fighter
  404.  [ ] intelligence agency
  405.  [ ] freeware developer
  406.  
  407.  .............................. form ends here ..............................
  408.  
  409. Privacy Lock: If you are concerned about the privacy of your personal
  410. information when sent over unsecured public networks, please feel free
  411. to encrypt your subscription request to my key, which can be found at:
  412. <http://swissnet.ai.mit.edu:11371/pks/lookup?op=index&search=0x4AAF00E5>.
  413. Pretty Good Privacy Inc will take all reasonable precautions to
  414. protect this information and will not use it for any other purpose
  415. without first asking your permission. Also, PGP will not sell or give
  416. the information to another entity and will store the list securely
  417. between mailings.
  418.  
  419. Please feel free to circulate/forward this message (with
  420. PGP-signature) among your friends and colleagues (remember: the free
  421. subscription offer expires on 30 April 1997). We look forward to your
  422. comments on The Zimmermann Telegram and thank you for your continued
  423. support of PGP.
  424.  
  425.  
  426.    dave
  427.  
  428.  
  429. Dave Del Torto                                       +1.415.524.6231  tel
  430. Senior Technical Evangelist                          +1.415.572.1932  fax
  431. Pretty Good Privacy, Inc.                         http://www.pgp.com  web
  432.                                                         X-PGP header  key
  433.  
  434.  
  435.  ........................ "The Zimmermann Telegram" ........................
  436. Copyright (c) 1997 Pretty Good Privacy, Inc. All Rights Reserved. PGP and
  437. Pretty Good Privacy are registered trademarks of Pretty Good Privacy, Inc.
  438. Permission is granted to the reader to reproduce and distribute exact
  439. copies of this document, in physical or electronic form, on a
  440. non-commercial basis (i.e., at no direct or indirect charge). This document
  441. has been made available in hard copy on a subscription basis and is
  442. available in public libraries in the United States. Accordingly, and solely
  443. for purposes of U.S. Export Control laws and regulations (but not copyright
  444. or other intellectual property laws), this document is considered in the
  445. "public domain." The information in this document is of an exploratory or
  446. experimental nature. As such, it is subject to change without notice and is
  447. provided "AS IS." No guarantee is made that it is free of errors or that it
  448. will meet your requirements. While we welcome your feedback on this
  449. document, we are unable to provide any technical support for its contents.
  450.  ............................................................................
  451.  
  452. -----BEGIN PGP SIGNATURE-----
  453. Version: PGPmail 5.0 beta
  454. Charset: noconv
  455.  
  456. iQCVAwUBM0ANsaHBOF9KrwDlAQG0bAQA17mtcxR860pFRPPdcw4LYL1pEecEoTXW
  457. tzBCq0M84aKgv9qamZQeOkyHaxXkHGgyChaHwlsea3Q46avFvJrJfHysz/YGrvy1
  458. qIIDrEQCqVU6emLuOvziiNLefNcj0qv2YLAfLuSy78sCTfOtfmX6IrXf7D3PDwhP
  459. oICHxH1iR4E=
  460. =gI03
  461. -----END PGP SIGNATURE-----
  462.  
  463. ------------------------------
  464.  
  465. Date: Thu, 3 Apr 1997 23:09:10 -0600 (CST)
  466. From: Crypt Newsletter <crypt@sun.soci.niu.edu>
  467. Subject: File 4--Moynihan Commission hoisted on petard of Penpal hoax
  468.  
  469. From the pages of Crypt Newsletter:
  470.  
  471. April 3, 1997
  472.  
  473. Pasadena, CA -- In an astonishing gaffe, government intelligence
  474. experts writing for the Moynihan Commission's recent "Report . . . on
  475. Protecting and Reducing Government Secrecy" reveal they've been
  476. hooked on one of the Internet's ubiquitous e-mail computer virus hoaxes
  477. known as "Penpal Greetings"!
  478.  
  479. In a boldly displayed boxed-out quote in a part of the report
  480. entitled "Information Age Insecurity" authors of the report
  481. proclaim:
  482.  
  483. "Friendly Greetings?
  484.  
  485. "One company whose officials met with the Commission warned its
  486. employees against reading an e-mail entitled Penpal Greetings.
  487. Although the message appeared to be a friendly letter, it
  488. contained a virus that could infect the hard drive and destroy all
  489. data present. The virus was self-replicating, which meant that
  490. once the message was read, it would automatically forward itself
  491. to any e-mail address stored in the recipients in-box."
  492.  
  493. The Penpal joke is one in half-a-dozen or so permutations spun
  494. off the well-known GoodTimes e-mail virus hoax.  Variations on
  495. GoodTimes have appeared at a steady rate over the past couple
  496. years. Real computer security experts -- as opposed to the
  497. Moynihan commission's -- now occasionally worry in the press that
  498. they spend more time clearing up confusion created by such
  499. tricks than destroying actual computer viruses.
  500.  
  501. The report's authors come from what is known as "the Moynihan
  502. commission," a group of heavy Congressional and intelligence
  503. agency hitters tasked with critiquing and assessing the Byzantine
  504. maze of classification and secrecy regulation currently embraced by
  505. the U.S. government.
  506.  
  507. Among the commission's members are its chairman, Daniel Moynihan;
  508. vice-chairman Larry Combest, Jesse Helms, ex-CIA director John
  509. Deutch and Martin Faga, a former head of the super-secret, spy
  510. satellite-flying National Reconnaissance Office.
  511.  
  512. The part of the report dealing with "Information Age Insecurity"
  513. merits much more comment.  But in light of the report's contamination by
  514. the Penpal virus hoax, two paragraphs from the March 4 treatise become
  515. unintentionally hilarious:
  516.  
  517. "Traditionally, computer security focuses on containing the effects of
  518. malicious users or malicious programs. As programs become more complex,
  519. an additional threat arises: _malicious data_ [Crypt Newsletter emphasis
  520. added] . . . In general, the outlook is depressing: as the economic
  521. incentives increase, these vulnerabilities are likely to be
  522. exploited more frequently.
  523.  
  524. ---W. Olin Sibert, 19th National Information Systems Security
  525. Conference (October 1996)"
  526.  
  527. And,
  528.  
  529. "Inspector General offices, with few exceptions, lack the personnel,
  530. skills, and resources to address and oversee information systems
  531. security within their respective agencies. The President cannot turn to
  532. an Information General and ask how U.S. investments in information
  533. technology are being protected from the latest viruses, terrorists, or
  534. hackers."
  535.  
  536. Got that right, sirs.
  537.  
  538.   --------------------
  539.  
  540. Notes: Other authors of the commission report include Maurice
  541. Sonnenberg; John Podesta, a White House Deputy Chief of Staff and
  542. also, apparently, a visiting professor at Georgetown
  543. University's Cyberlaw Center; Ellen Hume, a former reporter for the
  544. Wall Street Journal; and Alison Fortier, a former National Security
  545. Council staffer and current Rockwell International employee.
  546.  
  547. ---------------------
  548.  
  549. George Smith, Editor
  550. Crypt Newsletter
  551. http://www.soci.niu.edu/~crypt
  552. "In cyberspace, all news is local."
  553.  
  554. ------------------------------
  555.  
  556. Date: Thu, 3 Apr 1997 23:31:55 -0500 (EST)
  557. From: Shabbir Safdar <shabbir@democracy.net>
  558. Subject: File 5--Rep. Rick White to hold live online town hall meeting 4/10
  559.  
  560. Source -  fight-censorship@vorlon.mit.edu
  561.  
  562.                          Government Without Walls
  563. Update No.3              http:/www.democracy.net/            April 3 1997
  564. JOIN INTERNET CAUCUS-CO FOUNDER REP. RICK WHITE (R-WA) LIVE ONLINE!
  565.  
  566. Representative Rick White (R-WA), co-founder of the Congressional Internet
  567. Caucus and leader on Internet policy issues, will be the guest at
  568. democracy.net's first live, interactive 'town hall meeting' on Thursday
  569. April 10 at 8:30 pm ET (5:30 pm PST).
  570.  
  571. The town hall meeting, moderated by Wired Magazine's Todd Lappin, will be
  572. completely virtual.  The discussion will be cybercast live via RealAudio,
  573. and listeners can join a simultaneous interactive chat discussion and pose
  574. questions to Rep. White.
  575.  
  576. This is a unique opportunity for Internet users to discuss current Internet
  577. issues, including efforts to reform US Encryption policy, the future of the
  578. Communications Decency Act, the activities of the Congressional Internet
  579. Caucus, and others.
  580.  
  581. Details on the event, including instructions on how you can submit questions
  582. in advance, are attached below.
  583.  
  584.     ___________________________________________________________
  585. INSTRUCTIONS ON HOW TO PARTICIPATE
  586.  
  587.          * Interactive Town Hall Meeting with Rep. Rick White (R-WA) *
  588.  
  589.  DATE:      Thursday, April 10, 1997
  590.  TIME:      5:30 pm PST / 8:30 pm EST
  591.  LOCATION:  http://www.democracy.net
  592.  
  593. In advance of the town hall meeting, please visit http://www.democracy.net
  594. and fill out the form to ask Rep. White a question.  We will collect the
  595. questions and forward them to the moderator on the day of the event, and
  596. will make every effort to ensure that questions from constituents are asked
  597. first.
  598.  
  599. 1. Attend and ask Rep. White a question!
  600.  
  601.    Please mark this date in your calendar: Thursday April 10, 5:30PM PST
  602.    at http://democracy.net/
  603.  
  604. 2. Get your friends and co-workers to join the discussion
  605.  
  606.    Members of Congress love to hear from their constituents. If you have
  607.    friends that live in the district, please forward this invitation and
  608.    encourage them to attend.
  609.  
  610.       __________________________________________________________
  611. BACKGROUND
  612.  
  613. Congressman Rick White, 43, is serving his second term representing the
  614. people of the First Congressional District of Washington state, which
  615. includes parts of Seattle, Redmond, and surrounding areas.
  616.  
  617. In 1995, White gained national attention through his work on the
  618. Internet and high-technology issues. He was one of a handful of members
  619. selected to develop the final Telecommunications Act of 1996.  As the
  620. founder of the Congressional Internet Caucus, he has worked to educate
  621. members of Congress about the Internet and to create a more open,
  622. participatory government through the use of technology.
  623.  
  624. Additional Information can be found at the following locations:
  625.  
  626. * Rep. Rick White's Home Page   --   http://www.house.gov/white/
  627. * democracy.net Page            --   http://www.democracy.net/
  628.  
  629.        ______________________________________________________________
  630. UPCOMING EVENTS
  631.  
  632. Representative Anna Eshoo (D-CA), Internet policy leader from Silicon
  633. Valley, will be the guest at democracy.net's interactive 'town hall meeting'
  634. on Wednesday April 16 at 8:30 pm ET (5:30 pm PST).
  635.  
  636. Visit http://www.democracy.net for more details.
  637.  
  638.         _________________________________________________________________
  639. ABOUT DEMOCRACY.NET
  640.  
  641. The democracy.net is a joint project of the Center for Democracy and
  642. Technology (CDT) and the Voters Telecommunications Watch (VTW) to explore
  643. ways of enhancing citizen participation in the democratic process via
  644. the Internet.
  645.  
  646. To this end, democracy.net will host live, interactive cybercasts of
  647. Congressional Hearings and online town hall meetings with key policy makers.
  648.  
  649. democracy.net is made possible through the generous support of WebActive,
  650. Public Access Networks, the Democracy Network, and DIGEX Internet.  More
  651. information about the project and its sponsors can be found at
  652. http://www.democracy.net/about/
  653.  
  654. To receive democracy.net announcements automatically, please visit our
  655. signup form at http://www.democracy.net/
  656.  
  657. ------------------------------
  658.  
  659. Date: Mon, 24 Mar 1997 15:40:06 -0600 (CST)
  660. From: "Scott A. Davis" <sdavis@fc.net>
  661. Subject: File 6--UPDATE: Computer Security Script Database
  662.  
  663. The following is an update to a message posted to CU Digest in recent weeks.
  664.  
  665. The Banzai Institute - Computer Security Scripts and Software Database
  666. has been a tremendous success.  We currently have over 200 scripts and
  667. programs that can be used to test the security on several types of
  668. systems in many different ways.  As a result of the recent success, we
  669. have decided to lower the price of a subscription to this database.
  670.  
  671. OLD SUBSCRIPTION    $40.00 per month
  672.  
  673. NEW SUBSCRIPTION    $25.00 per quarter
  674.        $50.00 per six months, etc...
  675.  
  676. We at the Banzai Institute believe that site security is a very important
  677. concern. It is for this reason that we have decided to offer this service.
  678. The idea being that the only way to truly know how secure your site is, is
  679. to hack that site like any other hacker would.  We believe that this
  680. database will be very useful in securing your site.  It makes no sense to
  681. pay thousands of dollars for a limited program to check for a limited
  682. number of security holes. We provide the user with a continually growing
  683. list of bug exploits that include and go beyond those provided by most
  684. security auditing software.  We do NOT condone the use of this information
  685. for illegal or illegitimate use.  The database currently contains Sendmail
  686. Bugs And Holes, ICMP Bombs, Sniffer Programs, Keytrap Software, Process
  687. Manipulators, Password Crackers, Spoofers, Login and Process Monitors,
  688. Many root Access Utilities, rdist Tools, passwd file tools, tty Utilities,
  689. rexd, yp, etc...  Exploits, Packet Re-Routers plus Much, Much More!
  690.  
  691. If you are interested, please visit http://www.banzai-institute.org
  692.  
  693. If you have any questions, please e-mail webmaster@banzau-institute.org
  694.  
  695. ------------------------------
  696.  
  697. Date: Thu, 15 Dec 1996 22:51:01 CST
  698. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  699. Subject: File 7--Cu Digest Header Info (unchanged since 1 Apr, 1997)
  700.  
  701. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  702. available at no cost electronically.
  703.  
  704. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  705.  
  706. Or, to subscribe, send post with this in the "Subject:: line:
  707.  
  708.      SUBSCRIBE CU-DIGEST
  709. Send the message to:   cu-digest-request@weber.ucsd.edu
  710.  
  711. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  712.  
  713. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  714. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  715. 60115, USA.
  716.  
  717. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  718. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  719. (NOTE: The address you unsub must correspond to your From: line)
  720.  
  721. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  722. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  723. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  724. libraries and in the VIRUS/SECURITY library; from America Online in
  725. the PC Telecom forum under "computing newsletters;"
  726. On Delphi in the General Discussion database of the Internet SIG;
  727. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  728. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  729. CuD is also available via Fidonet File Request from
  730. 1:11/70; unlisted nodes and points welcome.
  731.  
  732.          In ITALY: ZERO! BBS: +39-11-6507540
  733.          In LUXEMBOURG: ComNet BBS:  +352-466893
  734.  
  735.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  736.     Web-accessible from: http://www.etext.org/CuD/CuD/
  737.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  738.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  739.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  740.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  741.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  742.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  743.  
  744.  
  745. The most recent issues of CuD can be obtained from the
  746. Cu Digest WWW site at:
  747.   URL: http://www.soci.niu.edu/~cudigest/
  748.  
  749. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  750. information among computerists and to the presentation and debate of
  751. diverse views.  CuD material may  be reprinted for non-profit as long
  752. as the source is cited. Authors hold a presumptive copyright, and
  753. they should be contacted for reprint permission.  It is assumed that
  754. non-personal mail to the moderators may be reprinted unless otherwise
  755. specified.  Readers are encouraged to submit reasoned articles
  756. relating to computer culture and communication.  Articles are
  757. preferred to short responses.  Please avoid quoting previous posts
  758. unless absolutely necessary.
  759.  
  760. DISCLAIMER: The views represented herein do not necessarily represent
  761.             the views of the moderators. Digest contributors assume all
  762.             responsibility for ensuring that articles submitted do not
  763.             violate copyright protections.
  764.  
  765. ------------------------------
  766.  
  767. End of Computer Underground Digest #9.27
  768. ************************************
  769.  
  770.  
  771.