home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud961.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  37.1 KB  |  862 lines

  1.  
  2. Computer underground Digest    Sun  Aug 10, 1997   Volume 9 : Issue 61
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.61 (Sun, Aug 10, 1997)
  16.  
  17. File 1--CuD took a Break while Weber went down for Maintenance
  18. File 2--Samsung's Cease And Desist Flaming (fwd)
  19. File 3--"Vonnegut Speech" a Hoax - It was a Mary Schmich column
  20. File 4--Re: The irony of the Tin Drum
  21. File 5--Computers and the Law IV Symposium
  22. File 6--Hacking Considered Constructive
  23. File 7--Letter to AOL on "proposed censorship summit with rad-right"
  24. File 8--Review - "A Gift of Fire" by Baase
  25. File 9--Janet Reno's comments on Encryption
  26. File 10--Crime and Crypto: A Report Shaded Gray (Wired excerpt)
  27. File 11--Cu Digest Header Info (unchanged since 7 May, 1997)
  28.  
  29. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  30. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  31.  
  32. ---------------------------------------------------------------------
  33.  
  34. Date:    Sat, 09 Aug 97 16:32 CDT
  35. From:    Cu Digest <tk0jut2@mvs.cso.niu.edu>
  36. Subject: File 1--CuD took a Break while Weber went down for Maintenance
  37.  
  38. CuD took a week off while the server at weber.ucsd.edu
  39. took some time for maintenance.
  40.  
  41. If you tried to unsub, sub, or otherwise contact the mailing
  42. list server, your post likely bounced. Wait another day or two
  43. and try again.
  44. If you can't live without CuD, you can always visit the
  45. archives at:  http://www.soci.niu.edu/~cudigest
  46.  
  47. ------------------------------
  48.  
  49. Date: Fri, 8 Aug 1997 17:11:44 -0400 (EDT)
  50. From: Charles Platt <cp@panix.com>
  51. Subject: File 2--Samsung's Cease And Desist Flaming (fwd)
  52.  
  53. ((MODERATORS' NOTE:  The following note, alleged to be from
  54. Samsung, was send to numerous people on the Net. However,
  55. the letter is a HOAX. Voice mail at the KHS&K law offices
  56. indicate that they are attempting to track down the source
  57. for prosecution.
  58.  
  59. Platt is the author of ANARCHY ONLINE, which some reviewers
  60. have described as one of the best books every on the "Computer
  61. Underground." Ask your library to order a copy)).
  62.  
  63.   -------
  64.  
  65. I received the following email today. Note that the attorney has no
  66. evidence (is accusing me of something based entirely on hearsay) and has
  67. an understanding of the law that is sketchy at best. As it is, I've never
  68. sent email to Samsung and have not received email from them, either.
  69.  
  70. --C
  71.  
  72. ---------- Forwarded message ----------
  73. Date--Fri, 08 Aug 97 12:11:32 EST
  74. From--webmaster@sailahead.com
  75. To--suspected_flamer@somewhereincyberspace.com
  76. Subject--Cease And Desist Flaming
  77.  
  78. On behalf of our client, Samsung America Inc., ("Samsung")
  79. we hereby request that you cease and desist all
  80. inflammatory internet hacking, telephone hacking, flaming,
  81. jamming, and other illegal activities.
  82.  
  83. If you have responded aversely to a recent bulk email
  84. message from our client, Samsung America, Inc., or from any
  85. of its subsidiary companies, then you may be one of the
  86. people who has performed fraudulent and actionable
  87. transgressions, thereby causing severe harm to our client.
  88.  
  89. Your email name was provided as being suspected of
  90. connection to various acts of internet terrorism.  Your acts
  91. are illegal.
  92.  
  93. Several messages have suggested that Samsung and/or its
  94. subsidiaries, including but not limited to Sailahead Global
  95. Emporium, www.sailahead.com, and Samsung Electronics,
  96. www.sosimple.com, violated US Federal Laws through
  97. activities commonly called "spamming."  This allegation is
  98. unfounded in the law, as spamming is a protected activity
  99. under the laws of free speech.
  100.  
  101. Our client has asked us to inform you that all of your
  102. future correspondences should be directed to their counsel:
  103.  
  104. Russell L. Allyn, Attorney at Law
  105. California Sate Bar Number (SBN) 143531
  106. Katz, Hoyt, Seigel & Kapor LLP
  107. Los Angeles, CA
  108. khskllp@aol.com
  109. 310-473-1300
  110. 310-473-7138 (fax)
  111.  
  112. All incidents of internet terrorism will be prosecuted
  113. where possible, and reported to appropriate law enforcement
  114. authorities as warranted.
  115.  
  116. Please consider this as your notice to cease all attempts
  117. to harm multi-national corporations who conduct legitimate
  118. commerce on the internet.
  119.  
  120. Russell L. Allyn, Attorney at Law
  121.  
  122. ------------------------------
  123.  
  124. Date: Sunday, June 1, 1997
  125. From: jthomas@SUN.SOCI.NIU.EDU(Jim Thomas)
  126. Subject: File 3--"Vonnegut Speech" a Hoax - It was a Mary Schmich column
  127.  
  128. ((MODERATORS' COMMENT: About a week ago, we began receiving posts
  129. purporting to be a commencement speech at MIT by novelist Kurt
  130. Vonnegut.  The material WAS NOT written by Vonnegut. The material
  131. originally appeared in Mary Schmich's 1 June column in the
  132. Chicago Tribune.  Probably like others, we continue to receive
  133. one or two of the hoax-posts each day.
  134.  
  135. Some people either remain clueless about the hoax,
  136. or--worse--believe that "Mary Schmich" is a character from a new
  137. Vonnegut novel.  There's no doubt that Mary Schmich is a
  138. character (she does, after all, also write the story lines for
  139. Brenda Starr), but she is real. Those of us in the Chicago area
  140. (who read the Tribune) also appreciate her as an exceptionally
  141. gifted writer with wit, incisive insights, and warmth.  (In fact,
  142. she another Tribune columnist, Eric Zorn, easily rank among the
  143. best newspaper columnists in the U.S.).
  144.  
  145. Because the "hoax" just won't die, and because there seems to
  146. be an astonishing number of folks who doubt the existence of
  147. "Mary Schmich" or her authorship of her column, we are taking the
  148. liberty of reproducing the original as it appeared on 1 June
  149. in the Tribune's America Online version (identical to the
  150. hardcopy version).
  151.  
  152. For those wondering how "Schmich" is pronounced, it
  153. rhymes with "speak."
  154.  
  155.     ===================
  156.  
  157.  
  158. Copyright CHICAGO TRIBUNE
  159.  
  160. ADVICE, LIKE YOUTH, PROBABLY JUST WASTED ON THE YOUNG
  161.  
  162.    Inside every adult lurks a graduation speaker dying to get out, some
  163. world-weary pundit eager to pontificate on life to young people who'd rather
  164. be Rollerblading. Most of us, alas, will never be invited to sow our words of
  165. wisdom among an audience of caps and gowns, but there's no reason we can't
  166. entertain ourselves by composing a Guide to Life for Graduates.
  167.    I encourage anyone over 26 to try this and thank you for indulging my
  168. attempt.
  169.    Ladies and gentlemen of the class of '97:
  170.    Wear sunscreen.
  171.    If I could offer you only one tip for the future, sunscreen would be it.
  172. The long-term benefits  of sunscreen have been proved by scientists, whereas
  173. the rest of my advice has no basis more reliable than my own meandering
  174. experience. I will dispense this advice now.
  175.    Enjoy the power and beauty of your youth. Oh, never mind. You will not
  176. understand the power and beauty of your youth until they've faded. But trust
  177. me, in 20 years, you'll look back at photos of yourself and recall in a way
  178. you can't grasp now how much possibility lay before you and how fabulous you
  179. really looked. You are not as fat as you imagine.
  180.    Don't worry about the future. Or worry, but know that worrying is as
  181. effective as trying to solve an algebra equation by chewing bubble gum. The
  182. real troubles in your life are apt to be things that never crossed your
  183. worried mind, the kind that blindside you at 4 p.m. on some idle Tuesday.
  184.    Do one thing every day that scares you.
  185.    Sing.
  186.    Don't be reckless with other people's hearts. Don't put up with people who
  187. are reckless with yours.
  188.    Floss.
  189.    Don't waste your time on jealousy. Sometimes you're ahead, sometimes
  190. you're behind. The race is long and, in the end, it's only with yourself.
  191.    Remember compliments you receive. Forget the insults. If you succeed in
  192. doing this, tell me how.
  193.    Keep your old love letters. Throw away your old bank statements.
  194.    Stretch.
  195.    Don't feel guilty if you don't know what you want to do with your life.
  196. The most interesting people I know didn't know at 22 what they wanted to do
  197. with their lives. Some of the most interesting 40-year-olds I know still
  198. don't.
  199.    Get plenty of calcium. Be kind to your knees. You'll miss them when
  200. they're gone.
  201.    Maybe you'll marry, maybe you won't. Maybe you'll have children, maybe you
  202. won't. Maybe you'll divorce at 40, maybe you'll dance the funky chicken on
  203. your 75th wedding anniversary. Whatever you do, don't congratulate yourself
  204. too much, or berate yourself either. Your choices are half chance. So are
  205. everybody else's.
  206.    Enjoy your body. Use it every way you can. Don't be afraid of it or of
  207. what other people think of it. It's the greatest instrument you'll ever own.
  208.    Dance, even if you have nowhere to do it but your living room.
  209.    Read the directions, even if you don't follow them.
  210.    Do not read beauty magazines. They will only make you feel ugly.
  211.    Get to know your parents. You never know when they'll be gone for good. Be
  212. nice to your siblings. They're your best link to your past and the people
  213. most likely to stick with you in the future.
  214.    Understand that friends come and go, but with a precious few you should
  215. hold on. Work hard to bridge the gaps in geography and lifestyle, because the
  216. older you get, the more you need the people who knew you when you were young.
  217.    Live in New York City once, but leave before it makes you hard. Live in
  218. Northern California once, but leave before it makes you soft. Travel.
  219.    Accept certain inalienable truths: Prices will rise. Politicians will
  220. philander. You, too, will get old. And when you do, you'll fantasize that
  221. when you were young, prices were reasonable, politicians were noble and
  222. children respected their elders.
  223.    Respect your elders.
  224.    Don't expect anyone else to support you. Maybe you have a trust fund.
  225. Maybe you'll have a wealthy spouse. But you never know when either one might
  226. run out.
  227.    Don't mess too much with your hair or by the time you're 40 it will look
  228. 85.
  229.    Be careful whose advice you buy, but be patient with those who supply it.
  230. Advice is a form of nostalgia. Dispensing it is a way of fishing the past
  231. from the disposal, wiping it off, painting over the ugly parts  and recycling
  232. it for more than it's worth.
  233.  
  234. ------------------------------
  235.  
  236. Date: Fri, 8 Aug 1997 14:42:47 -0500
  237. From: Marc Rotenberg <rotenberg@epic.org>
  238. Subject: File 4--Re: The irony of the Tin Drum
  239.  
  240. Because of the battle over the Tin Drum in Oklahoma
  241. City, we decided last month to offer the book for
  242. sale at the EPIC bookstore. Details below.
  243.  
  244. Marc Rotenberg.
  245.  
  246. <snip>
  247.  
  248.  
  249. =======================================================================
  250. [7] New at the EPIC Bookstore
  251. =======================================================================
  252.  
  253. The EPIC Bookstore includes a wide range of books on privacy,
  254. cryptography and free speech that can be ordered online.  Many of the
  255. books are available at up to 40 percent off list price.
  256.  
  257. New titles include:
  258.  
  259.   "Protect Your Privacy on the Internet" by Bryan Pfaffenberger
  260.  
  261.   "Digital Cash" by Peter Wayner
  262.  
  263.   "Contested Commodities" by Margaret Jane Radin
  264.  
  265. Other popular titles:
  266.  
  267.   "The Right to Privacy" by Ellen Alderman & Caroline Kennedy
  268.  
  269.   "Who Knows: Safeguarding Your Privacy in a Networked World"
  270.    by Ann Cavoukian & Don Tapscott
  271.  
  272.   "Applied Cryptography, 2nd Edition" by Bruce Schneier
  273.  
  274. We are also now featuring _The Tin Drum_ by Gunther Grass.  The novel, a
  275. bizarre but extraordinary diary of a young boy who refuses to grow up
  276. during the rise and fall of Nazi Germany, is considered by some the
  277. greatest German novel written since WWII.  In 1979, the film version of
  278. the Tin Drum received an Academy Award for Best Foreign Film.  However,
  279. in recent months, groups that oppose "pornography" have persuaded the
  280. Oklahoma City Library to remove copies of the film from the public
  281. library.  For this reason, we are now making the book available at the
  282. EPIC Bookstore.
  283.  
  284. Support the Freedom to Read.
  285.  
  286. Check out the EPIC Bookstore at:
  287.  
  288.      http://www.epic.org/bookstore/
  289.  
  290. ------------------------------
  291.  
  292. Date: Thu, 24 Jul 1997 15:46:28 -0500
  293. From: ecavazos <ecavazos@interliant.com>
  294. Subject: File 5--Computers and the Law IV Symposium
  295.  
  296.            Computers & The Law IV Symposium
  297.                 October 6-9, Boston
  298.  
  299. Computers & The Law IV is the only event to bring together corporate
  300. decision-makers, computer professionals and legal experts to discuss
  301. Internet
  302. and Web technology in the eyes of the law.  This conference provides a
  303. forum and educational opportunities for all those interested in
  304. keeping their system investment safe and within the law.
  305. Topics will include:
  306. * Corporate liablity on the Internet
  307. * Internet risk management in the enterprise
  308. * Hiring a SysAdmin you can trust
  309. * Legal risks of Internet commerce
  310. * Establishing a fair-use policy
  311. * Prosecuting system intruders
  312. * Communicating with your SysAdmin
  313. * Understanding copyright law
  314. * Assessing your exposure to hackers
  315. * Employee privacy vs. owner rights
  316. ... and much more!
  317.  
  318.                FOR MORE INFORMATION CONTACT
  319.  The Sun User Group  * 14 Harvard Ave, 2nd Floor * Allston, MA 02134
  320.      (617)787-2301 * conference@sug.org * http://www.sug.org/CL4
  321.  
  322. ------------------------------
  323.  
  324. Date: Fri, 01 Aug 1997 14:40:09 +0200
  325. From: Gisle Hannemyr <gisle@hannemyr.no>
  326. Subject: File 6--Hacking Considered Constructive
  327.  
  328. I have just completed an essay: "Hacking Considered Constructive",
  329. which I hope will be of interest to the readers of CU Digest.
  330. The essay is accessible on the web:
  331.  
  332.    http://home.sn.no/home/gisle/oks97.html
  333.  
  334. Comments from the readers of CU Digest will be most welcome.
  335. My e-mail address is <gisle@hannemyr.no>.
  336.  
  337. ===
  338.  
  339.                              Abstract
  340.                              --------
  341.  
  342. The premise for the paper is that "hackers" as an identifiable
  343. group of computer workers arose as a reaction to Taylorist
  344. influences on system development which instigated the deliberate
  345. destruction of programming as a craft. It then explores the rise
  346. of the hacker community, and the explicit and implicit ideologies
  347. expressed through hacking. Finally, by deconstructing computer
  348. artifacts of origin both inside and outside the hacker community,
  349. it attempts to contrast the two approaches to design, and to
  350. infer the embedded properties of the resulting artifacts.
  351.  
  352. ------------------------------
  353.  
  354. Date: Fri, 1 Aug 1997 07:16:14 -0700 (PDT)
  355. From: Declan McCullagh <declan@well.com>
  356. Subject: File 7--Letter to AOL on "proposed censorship summit with rad-right"
  357.  
  358. Source -  fight-censorship@vorlon.mit.edu
  359.  
  360. Date--   97-07-31 11:43:06 EDT
  361. From--   WildcatPrs
  362. To--     Steve Case
  363.  
  364. Dear Steve Case,
  365.  
  366. As one of the plaintiffs in the ACLU/ALA case on the CDA, who saw
  367. it through all the way to the Supreme Court, I am shocked and
  368. dismayed that you would dignify the demands of the Christian
  369. Coalition et al by sitting down with them in such a summit.
  370.  
  371. You know and I know that America Online will leave that
  372. negotiating table having made major concessions on the subject of
  373. Internet censorship -- not only for content on gay and lesbian
  374. and AIDS, but also women's issues and many other subjects.   The
  375. religious right have a very long list of subjects that they would
  376. like to censor out of U.S. libraries, schools and media...which
  377. you will discover if you take the trouble to read BANNED BOOKS,
  378. published each year by the ALA.
  379.  
  380. Get a clue, Mr. Case  This battle over "content" is not really
  381. about "child pornography."  It is a thinly veiled disguise for
  382. the radical right's efforts to impose its total belief and its
  383. proposed penal system on the people of the United States.  It
  384. wants to have the United States be like the Colony of
  385. Massachusetts before the Revolution.  I suggest you read some
  386. history, and ponder whether you would have liked living under the
  387. religious dictatorship that ran the colony.
  388.  
  389. Between 1962 and 1972, I lived in Spain as a working journalist
  390. for the Reader's Digest, working out of its office in Madrid, and
  391. I saw in operation just the kind of right-wing censorship system
  392. that the Christian Coalition et al would like to impose on this
  393. country.  Part of its success involved just the kind of
  394. "self-censorship" that you are now proposing to slap on your own
  395. company.  You are no different than the Spanish book publishers
  396. who sat down with the Catholic Church and agreed on what could be
  397. published.   As a result, Spanish culture languished.  The
  398. Spanish people reached the point where they had lots of jokes
  399. about self-censorship and didn't take their own media or culture
  400. seriously.   It all came to an end in 1975, when Franco died, and
  401. the Spanish people were so sick of church and censors that the
  402. new government moved to end the hegemony of the Spanish Catholic
  403. Church and put an end to censorship.
  404.  
  405. So shame on you for moving to introduce this kind of censorship
  406. to the United States of America.   I have been a loyal customer
  407. of AOL since I got onto the Internet two years ago, and I will
  408. take my business elsewhere if you go through with this summit.
  409.  
  410. Sincerely,
  411. Patricia Nell Warren
  412.  
  413. Wildcat Press
  414. 8306 Wilshire Blvd. Box 8306
  415. Beverly Hills, CA 90211
  416. 213/966-2466
  417. 213/966-2467 fax
  418.  
  419. ------------------------------
  420.  
  421. Date: Thu, 24 Jul 1997 10:46:51 EST
  422. From: "Rob Slade, doting grandpa of Ryan & Trevor"
  423. Subject: File 8--Review - "A Gift of Fire" by Baase
  424.  
  425. BKGFTFIR.RVW   970222
  426.  
  427. "A Gift of Fire", Sara Baase, 1997, 0-13-458779-0
  428. %A   Sara Baase giftoffire@sdsu.edu
  429. %C   One Lake St., Upper Saddle River, NJ   07458
  430. %D   1997
  431. %G   0-13-458779-0
  432. %I   Prentice Hall
  433. %O   +1-201-236-7139 fax: +1-201-236-7131 beth_hespe@prenhall.com
  434. %P   382
  435. %T   "A Gift of Fire: Social, Legal, and Ethical Issues in Computing"
  436.  
  437. I found this book very surprising.  As a look at computer ethics,
  438. it covers privacy, encryption, reliability, intellectual
  439. property, crime, work, and social issues.  Each chapter comes
  440. with review exercises, general exercises, and assignments that
  441. are reasonably well chosen and formulated.  There are extensive
  442. endnotes and references for further study.
  443.  
  444. There are, however, two major flaws.
  445.  
  446. One concerns the technical level of the material.  Most of the
  447. cases presented are not inaccurate, but they are often
  448. oversimplified.  A lack either of technical understanding or of
  449. research seems evident in places.  Internet-pornography-blocking
  450. software is mentioned, but not the more disturbing addition of
  451. political restrictions to that software.  The initial use of
  452. "hacker" as a positive term is mentioned--and then completely
  453. ignored, as crackers, phreaks, and virus writers are all lumped
  454. together as hackers.  True, a discussion of computer ethics and
  455. social issues does not always require a detailed understanding of
  456. the technology, but a debate proceeding on the basis of a flawed
  457. understanding is more likely to come to a flawed conclusion.
  458.  
  459. The other problem is that ethics are left completely out of the
  460. picture until the final chapter of the book.  This is extremely
  461. odd, and suggests that the first ninety percent of the book will
  462. be used in a "pooling of ignorance" exercise before any common
  463. ground has been discussed.
  464.  
  465. With its breadth of topics (rather like a less thorough version
  466. of "Computer Related Risks" [cf. BKCMRLRS.RVW]), it would make a
  467. reasonable adjunct text for an ethics/social issues course.  But
  468. it is no replacement for Johnson's "Computer Ethics" [cf.
  469. BKCMPETH.RVW].
  470.  
  471. copyright Robert M. Slade, 1997   BKGFTFIR.RVW   970222
  472.  
  473. ======================
  474. roberts@decus.ca           rslade@vcn.bc.ca           rslade@vanisl.decus.ca
  475.   "The only thing necessary for the triumph of evil is for good men to do
  476.    nothing."  - Edmund Burke       http://www2.gdi.net/~padgett/trial.htm
  477.  
  478. ------------------------------
  479.  
  480. Date: Sat, 9 Aug 1997 13:38:30 -0500
  481. From: jthomas@SUN.SOCI.NIU.EDU(Jim Thomas)
  482. Subject: File 9--Janet Reno's comments on Encryption
  483.  
  484. ((MODERATORS' NOTE: The following was provided by Mike Godwin
  485. on the Well)).
  486.  
  487.    --------
  488.  
  489.                                  26 July 1997
  490.        Source: Hardcopy from Declan McCullagh http://www.netlynews.com
  491.  
  492.   See parallel 21 July 1997 declassified transcript of congressional hearing
  493.                                 on encryption.
  494.  
  495.   -----------------------------------------------------------
  496.  
  497.                         Office of the Attorney General
  498.  
  499.                             Washington, D.C. 20530
  500.  
  501.                            July 18, 1997
  502.  
  503.  Dear Member of Congress:
  504.  
  505.        Congress is considering a variety of legislative proposals
  506.  concerning encryption.  Some of these proposals would, in effect,
  507.  make it impossible for the Federal Bureau of Investigation (FBI),
  508.  Drug Enforcement Administration (DEA), Secret Service, Customs
  509.  Service, Bureau of Alcohol, Tobacco and Firearms, and other
  510.  federal, state, and local law enforcement agencies to lawfully
  511.  gain access to criminal telephone conversations or electronically
  512.  stored evidence possessed by terrorists, child pornographers,
  513.  drug kingpins, spies and other criminals.  Since the impact of
  514.  these proposals would seriously jeopardize public safety and
  515.  national security, we collectively urge you to support a
  516.  different, balanced approach that strongly supports commercial
  517.  and privacy interests but maintains our ability to investigate
  518.  and prosecute serious crimes.
  519.  
  520.        We fully recognize that encryption is critical to
  521.  communications security and privacy, and that substantial
  522.  commercial interests are at stake.  Perhaps in recognition of
  523.  these facts, all the bills being considered allow market forces
  524.  to shape the development of encryption products.  We, too, place
  525.  substantial reliance on market forces to promote electronic
  526.  security and privacy, but believe that we cannot rely solely on
  527.  market forces to protect the public safety and national security.
  528.  Obviously, the government cannot abdicate its solemn
  529.  responsibility to protect public safety and national security.
  530.  
  531.        Currently, of course, encryption is not widely used, and
  532.  most data is stored, and transmitted, in the clear.  As we move
  533.  from a plaintext world to an encrypted one, we have a critical
  534.  choice to make:  We can either (1) choose robust, unbreakable
  535.  encryption that protects commerce and privacy but gives criminals
  536.  a powerful new weapon, or (2) choose robust, unbreakable
  537.  encryption that protects commerce and privacy and gives law
  538.  enforcement the ability to protect public safety.  The choice
  539.  should be obvious and it would be a mistake of historic
  540.  proportions to do nothing about the dangers to public safety
  541.  posed by encryption without adequate safeguards for law
  542.  enforcement.
  543.  
  544.        Let there be no doubt:  without encryption safeguards, all
  545.  Americans will be endangered.  No one disputes this fact; not
  546.  
  547.   -----------------------------------------------------------
  548.  
  549.  industry, not encryption users, no one.  We need to take
  550.  definitive actions to protect the safety of the public and
  551.  security of the nation.  That is why law enforcement at all
  552.  levels of government -- including the Justice Department,
  553.  Treasury Department, the National Association of Attorneys
  554.  General,  International Association of Chiefs of Police, the
  555.  Major City Chiefs, the National Sheriffs' Association, and the
  556.  National District Attorneys Association -- are so concerned about
  557.  this issue.
  558.  
  559.       We all agree that without adequate legislation, law
  560.  enforcement in the United States will be severely limited in its
  561.  ability to combat the worst criminals and terrorists.  Further,
  562.  law enforcement agrees that the widespread use of robust non-key
  563.  recovery encryption ultimately will devastate our ability to
  564.  fight crime and prevent terrorism.
  565.  
  566.       Simply stated, technology is rapidly-developing to the point
  567.  where powerful encryption will become commonplace both for
  568.  routine telephone communications and for stored computer data.
  569.  Without legislation that accommodates public safety and national
  570.  security concerns, society's most dangerous criminal will be
  571.  able to communicate safely and electronically store data without
  572.  fear of discovery.  Court orders to conduct electronic
  573.  surveillance and court-authorized search warrants will be
  574.  ineffectual, and the Fourth Amendment's carefully-struck balance
  575.  between ensuring privacy and protecting public safety well be
  576.  forever altered by technology.  Technology should not dictate
  577.  public policy, and it should promote, rather than defeat, public
  578.  safety.
  579.  
  580.       We are not suggesting the balance of the Fourth Amendment be
  581.  tipped toward law enforcement either.  To the contrary, we only
  582.  seek the status quo, not the lessening of any legal standard or
  583.  the expansion of any law enforcement authority.  The Fourth
  584.  Amendment protects the privacy and liberties of our citizens but
  585.  permits las enforcement to use tightly controlled investigative
  586.  techniques to obtain evidence of crimes.  The result has been the
  587.  freest country in the world with the strongest economy.
  588.  
  589.       Law enforcement has already confronted encryption in high-
  590.  profile espionage, terrorist, and criminal cases.  For example:
  591.  
  592.            *    An international terrorist was plotting to blow up
  593.                 11 U.S.-owned commercial airliners in the Far
  594.                 East.  His laptop computer, which was seized in
  595.                 Manila, contained encrypted files concerning this
  596.                 terrorist plot.
  597.  
  598.            *    A subject in a child pornography case used
  599.                 encryption in transmitting obscene and
  600.                 pornographic images of children over the Internet.
  601.  
  602.                                  2
  603.  
  604.   -----------------------------------------------------------
  605.  
  606.            *    A major international drug trafficking subject
  607.                 recently used a telephone encryption device to
  608.                 frustrate court-approved electronic surveillance.
  609.  
  610.  And this is just the tip of the iceberg. Convicted spy Aldrich
  611.  Ames, for example, was told by the Russian Intelligence Service
  612.  to encrypt computer file information that was to be passed to
  613.  them.
  614.  
  615.       Further, today's international drug trafficking
  616.  organizations are the most powerful, ruthless and affluent
  617.  criminal enterprises we have ever faced. We know from numerous
  618.  past investigations that they have utilized their virtually
  619.  unlimited wealth to purchase sophisticated electronic equipment
  620.  to facilitate their illegal activities. This has included state
  621.  of the art communication and encryption devices. They have used
  622.  this equipment as a part of their command and control process for
  623.  their international criminal operations. We believe you share
  624.  our concern that criminals will increasingly take advantage of
  625.  developing technology to further insulate their violent and
  626.  destructive activities.
  627.  
  628.       Requests for cryptographic support pertaining to electronic
  629.  surveillance interceptions from FBI Field Offices and other law
  630.  enforcement agencies have steadily risen over the past several
  631.  years.  There has been an increase in the number of instances
  632.  where the FBI's and DEA's court-authorized electronic efforts
  633.  were frustrated by the use of encryption that did not allow for
  634.  law enforcement access.
  635.  
  636.       There have also been numerous other cases where law
  637.  enforcement, through the use of electronic surveillance, has not
  638.  only solved and successfully prosecuted serious crimes but has
  639.  also been able to prevent life-threatening criminal acts. For
  640.  example, terrorists in New York were plotting to bomb the united
  641.  Nations building, the Lincoln and Holland Tunnels, and 26 federal
  642.  Plaza as well as conduct assassinations of political figures.
  643.  Court-authorized electronic surveillance enable the FBI to
  644.  disrupt the plot as explosives were being mixed. Ultimately, the
  645.  evidence obtained was used to convict the conspirators. In
  646.  another example, electronic surveillance was used to stop and
  647.  then convict two men who intended to kidnap, molest, and kill a
  648.  child. In all these cases, the use of encryption might have
  649.  seriously jeopardized public safety and resulted in the loss of
  650.  life.
  651.  
  652.       To preserve law enforcement's abilities, and to preserve the
  653.  balance so carefully established by the Constitution, we believe
  654.  any encryption legislation must accomplish three goals in
  655.  addition to promoting the widespread use of strong encryption.
  656.  It must establish:
  657.  
  658.                                  3
  659.  
  660.   ----------------------------------------------------------
  661.  
  662.            *    A viable key management infrastructure that
  663.                 promotes electronic commerce and enjoys the
  664.                 confidence of encryption users.
  665.  
  666.            *    A key management infrastructure that supports a
  667.                 key recovery scheme that will allow encryption
  668.                 users access to their own data should the need
  669.                 arise, and that will permit law enforcement to
  670.                 obtain lawful access to the plain text of
  671.                 encrypted communications and data.
  672.  
  673.            *    An enforcement mechanism that criminalizes both
  674.                 improper use of encryption key recovery
  675.                 information and the use of encryption for criminal
  676.                 purposes.
  677.  
  678.       Only one bill, S.909 (the McCain/Kerrey/Hollings bill),
  679.  comes close to meeting these core public safety, law enforcement,
  680.  and national security needs.  The other bills being considered by
  681.  Congress, as currently written, risk great harm to our ability to
  682.  enforce the laws and protect our citizens.  We look forward to
  683.  working to improve the McCain~Kerrey/Hollings bill.
  684.  
  685.       In sum, while encryption is certainly a commercial interest
  686.  of great importance to the Nation, it is not solely a commercial
  687.  or business issue. Those of us charged with the protection of
  688.  public safety and national security, believe that the misuse of
  689.  encryption technology will become a matter of life and death in
  690.  many instances.  That is why we urge you to adopt a balanced
  691.  approach that accomplishes the goals mentioned above.  Only this
  692.  approach will allow police departments, attorneys general,
  693.  district attorneys, sheriffs, and federal authorities to continue
  694.  to use their most effective investigative techniques, with court
  695.  approval, to fight crime and espionage and prevent terrorism.
  696.  
  697.                                Sincerely yours,
  698.  
  699.                                [Signature]
  700.  
  701.                                Janet Reno
  702.                                Attorney General
  703.  
  704.                                   4
  705.  
  706.   -------------------------------------------------------
  707.  
  708.  [Signatures with each of the following]
  709.  
  710.  Louis Freeh                        Barry McCaffrey
  711.  Director                           Director
  712.  Federal Bureau of Investigation    Office of National Drug
  713.                                       Control Policy
  714.  
  715.  Thomas A. Constantine              Lewis C. Merletti
  716.  Director                           Director
  717.  Drug Enforcement Administration    United States Secret Service
  718.  
  719.  Raymond W. Kelly                   George J. Weise
  720.  Undersecretary for Enforcement     Commissioner
  721.  U.S. Department of Treasury        United States Customs Service
  722.  
  723.  John W. Magaw
  724.  Director
  725.  Bureau of Alcohol, Tobacco
  726.    and Firearms
  727.  
  728. ------------------------------
  729.  
  730. Date: Sat, 9 Aug 1997 16:38:41 -0500
  731. From: jthomas3@SUN.SOCI.NIU.EDU(Jim Thomas)
  732. Subject: File 10--Crime and Crypto: A Report Shaded Gray (Wired excerpt)
  733.  
  734. From Wired, at: http://www.wired.com/news/news/politics/story/5840.html
  735.  
  736. by Wired News Staff
  737. Crime and Crypto: A Report Shaded Gray
  738.  
  739. 5:02am  7.Aug.97.PDT The reports sound ominous:
  740.  
  741.     In Italy, the Mafia is downloading PGP to help ward off
  742. investigators.
  743.  
  744.     In Colombia, the Cali cocaine cartel maintains encrypted personnel
  745. files - complete with lists of relatives to be leaned on when
  746. necessary - and has scrambled some of its telecommunications.
  747.  
  748.     In Japan, the Aum Shinri Kyo cult kept RSA-encrypted plans for
  749. launching a chemical and nuclear campaign of mass murder both at home
  750. and in the United States.
  751.  
  752. A study by two authorities on the US encryption debate lists many more
  753. incidents in which cops have faced down criminals armed with the
  754. cryptographic means to hide what they're doing. But amid the
  755. discussion of all that these developments imply, the doom scenario one
  756. might be tempted to cut to in a report by government-friendly crypto
  757. experts is remarkably missing.
  758.  
  759. Instead, the authors - Georgetown University computer scientist
  760. Dorothy Denning and William Baugh, vice president of Science
  761. Applications International Corp. and former assistant director of the
  762. FBI - conclude that strict export controls and key-management systems
  763. are unlikely to stop criminals.
  764.  
  765. "No approach to encryption will be foolproof. Whereas export controls
  766. clearly have an impact on product lines, they do not keep unbreakable
  767. encryption out of the hands of criminals entirely," says the report,
  768. which Denning and Baugh developed over the past six months and began
  769. circulating late this spring. It was published last week.
  770.  
  771. The report is part of a series by the National Strategy Information
  772. Center's US Working Group on Organized Crime, a group that includes
  773. academics, congressional staffers, and officials from the Defense
  774. Department, FBI, Drug Enforcement Administration, and Federal Reserve.
  775.  
  776. Sifting through accounts of criminal cases involving encryption - some
  777. from law officers or security professionals, some from academic or
  778. government studies, some from journalists' accounts - Denning and
  779. Baugh estimate the total number of criminal cases involving encryption
  780. worldwide is at least 500, with an annual growth rate of 50 percent to
  781. 100 percent. But the report's collected anecdotes suggest that so far,
  782. though, encrypted files have sometimes slowed investigations and made
  783. them more expensive, and that law officers have found ways to crack
  784. ciphers or used other evidence to complete prosecutions.
  785.  
  786. <snip>
  787.  
  788. ------------------------------
  789.  
  790. Date: Thu, 7 May 1997 22:51:01 CST
  791. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  792. Subject: File 11--Cu Digest Header Info (unchanged since 7 May, 1997)
  793.  
  794. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  795. available at no cost electronically.
  796.  
  797. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  798.  
  799. Or, to subscribe, send post with this in the "Subject:: line:
  800.  
  801.      SUBSCRIBE CU-DIGEST
  802. Send the message to:   cu-digest-request@weber.ucsd.edu
  803.  
  804. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  805.  
  806. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  807. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  808. 60115, USA.
  809.  
  810. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  811. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  812. (NOTE: The address you unsub must correspond to your From: line)
  813.  
  814. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  815. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  816. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  817. libraries and in the VIRUS/SECURITY library; from America Online in
  818. the PC Telecom forum under "computing newsletters;"
  819. On Delphi in the General Discussion database of the Internet SIG;
  820. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  821. CuD is also available via Fidonet File Request from
  822. 1:11/70; unlisted nodes and points welcome.
  823.  
  824.          In ITALY: ZERO! BBS: +39-11-6507540
  825.  
  826.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  827.     Web-accessible from: http://www.etext.org/CuD/CuD/
  828.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  829.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  830.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  831.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  832.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  833.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  834.  
  835.  
  836. The most recent issues of CuD can be obtained from the
  837. Cu Digest WWW site at:
  838.   URL: http://www.soci.niu.edu/~cudigest/
  839.  
  840. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  841. information among computerists and to the presentation and debate of
  842. diverse views.  CuD material may  be reprinted for non-profit as long
  843. as the source is cited. Authors hold a presumptive copyright, and
  844. they should be contacted for reprint permission.  It is assumed that
  845. non-personal mail to the moderators may be reprinted unless otherwise
  846. specified.  Readers are encouraged to submit reasoned articles
  847. relating to computer culture and communication.  Articles are
  848. preferred to short responses.  Please avoid quoting previous posts
  849. unless absolutely necessary.
  850.  
  851. DISCLAIMER: The views represented herein do not necessarily represent
  852.             the views of the moderators. Digest contributors assume all
  853.             responsibility for ensuring that articles submitted do not
  854.             violate copyright protections.
  855.  
  856. ------------------------------
  857.  
  858. End of Computer Underground Digest #9.61
  859. ************************************
  860.  
  861.  
  862.