home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack35.012 < prev    next >
Encoding:
Text File  |  2003-06-11  |  30.1 KB  |  535 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                  Volume Three, Issue Thirty-five, File 12 of 13
  5.  
  6.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7.               PWN                                             PWN
  8.               PWN              Phrack World News              PWN
  9.               PWN                                             PWN
  10.               PWN           Issue XXXV / Part Three           PWN
  11.               PWN                                             PWN
  12.               PWN            Compiled by Dispater             PWN
  13.               PWN                                             PWN
  14.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  15.  
  16. Prodigy Stumbles as a Forum...Again
  17. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18. by Mike Godwin (Electronic Frontier Foundation)
  19.  
  20.      On some days, Prodigy representatives tell us they're running "the Disney
  21. Channel of online services."  On other days the service is touted as a forum
  22. for "the free expression of ideas."  But management has missed the conflict
  23. between these two missions.  And it is just this unperceived conflict that has
  24. led the B'nai B'rith's Anti-Defamation League to launch a protest against the
  25. online service..
  26.  
  27.      On one level, the controversy stems from Prodigy's decision to censor
  28. messages responding to claims that, among other things, the Holocaust never
  29. took place.  These messages--which included such statements as "Hitler had some
  30. valid points" and that "wherever Jews exercise influence and power, misery,
  31. warfare and economic exploitation ... follow"--were the sort likely to stir up
  32. indignant responses among Jews and non-Jews alike.  But some Prodigy members
  33. have complained to the ADL that when they tried to respond to both the overt
  34. content of these messages and their implicit anti-Semitism, their responses
  35. were rejected by Prodigy's staff of censors.
  36.  
  37.      The rationale for the censorship?  Prodigy has a policy of barring
  38. messages directed at other members, but allows messages that condemn a group.
  39. The result of this policy, mechanically applied, is that one member can post a
  40. message saying that "pogroms, 'persecutions,' and the mythical holocaust" are
  41. things that Jews "so very richly deserve" (this was an actual message).  But
  42. another member might be barred from posting some like "Member A's comments are
  43. viciously anti-Semitic."  It is no wonder that the Anti-Defamation League is
  44. upset at what looks very much like unequal treatment.
  45.  
  46.      But the problem exposed by this controversy is broader than simply a badly
  47. crafted policy.  The problem is that Prodigy, while insisting on its Disney
  48. Channel metaphor, also gives lip service to the notion of a public forum.
  49. Henry Heilbrunn, a senior vice president of Prodigy, refers in the Wall Street
  50. Journal to the service's "policy of free expression," while Bruce Thurlby,
  51. Prodigy's manager of editorial business and operations, invokes in a letter to
  52. ADL "the right of individuals to express opinions that are contrary to personal
  53. standards or individual beliefs."
  54.  
  55.      Yet it is impossible for any free-expression policy to explain both the
  56. allowing of those anti-Semitic postings and the barring of responses to those
  57. postings from outraged and offended members.  Historically, this country has
  58. embraced the principle that best cure for offensive or disturbing speech is
  59. more speech.  No regime of censorship--even of the most neutral and well-
  60. meaning kind--can avoid the kind of result that appears in this case: some
  61. people get to speak while others get no chance to reply.  So long as a board of
  62. censors is in place, Prodigy is no public forum.
  63.         
  64.      Thus, the service is left in a double bind.  If Prodigy really means to be
  65. taken as a computer-network version of "the Disney Channel"--with all the
  66. content control that this metaphor implies--then it's taking responsibility for
  67. (and, to some members, even seeming to endorse) the anti-Semitic messages that
  68. were posted.  On the other hand, if Prodigy really regards itself as a forum
  69. for free expression, it has no business refusing to allow members to respond to
  70. what they saw as lies, distortions, and hate.  A true free-speech forum would
  71. allow not only the original messages but also the responses to them.
  72.  
  73.      So, what's the fix for Prodigy?  The answer may lie in replacing the
  74. service's censors with a system of "conference hosts" of the sort one sees on
  75. CompuServe or on the WELL.  As WELL manager Cliff Figallo conceives of his
  76. service, the management is like an apartment manager who normally allows
  77. tenants to do what they want, but who steps in if they do something
  78. outrageously disruptive.  Hosts on the WELL normally steer discussions rather
  79. than censoring them, and merely offensive speech is almost never censored.
  80.  
  81.      But even if Prodigy doesn't adopt a "conference host" system, it
  82. ultimately will satisfy its members better if it does allow a true forum for
  83. free expression.  And the service may be moving in that direction already:
  84. Heilbrunn is quoted in the Wall Street Journal as saying that Prodigy has been
  85. loosening its content restrictions over the past month.  Good news, but not
  86. good enough--merely easing some content restrictions is likely to be no more
  87. successful at solving Prodigy's problems than Gorbachev's easing market
  88. restrictions was at solving the Soviet Union's problems.  The best solution is
  89. to allow what Oliver Wendell Holmes called "the marketplace of ideas" to
  90. flourish--to get out of the censorship business.
  91.  
  92. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  93.  
  94. Computer Network to Ban 'Repugnant' Comments
  95. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  96. >From Washington Post
  97.  
  98.      Prodigy has been charged with allowing "antisemitic slurs" to run on its
  99. network.  Prodigy officials said they would *not* censor discussion of
  100. controversial subjects, such as the one that has been raging over the net for
  101. several months -- whether the Holocaust was a hoax.
  102.  
  103.      The controversial message that was labeled "repugnant" included the
  104. statements: "Hitler had some valid points...", and "...whenever Jews exercise
  105. influence and power, misery, warfare and economic exploitation [are the
  106. result]".  There were six other messages that the Anti-Defamation League of
  107. B'nai B'rith are complaining about.  The Hitler message was not available to
  108. all subscribers, it was just personal mail between users.  The person who
  109. received the mail brought it to the ADL's attention.
  110.  
  111.      Civil liberties groups have compared computer networks to telephone
  112. companies, which do not censor calls.  However, Prodigy officials object to
  113. that analogy, saying it is more like a newspaper, and that Prodigy must judge
  114. what is acceptable and what is not, much as a newspaper editor must.
  115.  
  116.      Prodigy officials take the position of, and I quote, "we were speaking in
  117. broader terms ... we were focused on the broad issue of free expression".
  118. _______________________________________________________________________________
  119.  
  120. More on Proctor & Gamble                                        August 15, 1991
  121. ~~~~~~~~~~~~~~~~~~~~~~~
  122. by Randall Rothenberg (New York Times)
  123. Further Reading:  Phrack Inc., Issue 33 , File.12, "Proctor & Gamble"
  124.  
  125.      Law-enforcement officials in Ohio have searched the records of every
  126. telephone user in southwestern Ohio to determine who, if anyone, called a Wall
  127. Street Journal reporter to provide information that Proctor & Gamble said was
  128. confidential and protected by state law.
  129.         
  130.      The investigation goes far beyond examining the telephone records of
  131. current and former employees of the giant consumer products company, an inquiry
  132. the Hamilton County prosecutor's office confirmed on Monday.  The Journal
  133. reported the scope of the investigation Thursday.
  134.  
  135.      The prosecutor, Arthur Ney Jr., acting on a complaint by Procter & Gamble,
  136. ordered Cincinnati Bell to turn over all the telephone numbers from which
  137. people called the home or office of the reporter, Alecia Swasy, from March 1 to
  138. June 15.
  139.  
  140.      The situation began sometime before June 17 when Procter & Gamble, which
  141. makes Tide detergent, Crest toothpaste and other familiar supermarket products,
  142. asked the Cincinnati police to determine whether current or former employees
  143. were leaking confidential corporate information to The Wall Street Journal.
  144.  
  145.      On Monday the newspaper reported that the company had been bothered by two
  146. news articles published on June 10 and June 11 written by Ms. Swasy, a reporter
  147. based in Pittsburgh who covers Procter & Gamble.  The articles cited
  148. unidentified sources saying that a senior executive was under pressure to
  149. resign from the company, and that it might sell some unprofitable divisions.
  150.  
  151.      But a spokeswoman for Procter and Gamble, Sydney McHugh, said Thursday
  152. that the company "had been observing a disturbing pattern of leaks" since the
  153. beginning of the year.  She refused to elaborate, but said the decision to
  154. pursue legal action was reviewed at several levels in the company and was made
  155. by Jim Jessee, a corporate security officer.
  156.  
  157.      Two Ohio statutes protect the unauthorized disclosure of trade secrets.
  158. One makes it a felony to transmit formulas, customer lists or other tangible
  159. pieces of information that would be valuable to a company and its competitors.
  160. But another, broader law makes it a misdemeanor to disclose "any confidential
  161. matter or information" without the company's consent.
  162.  
  163.      The Cincinnati police approached the Hamilton County prosecutor's office,
  164. which sought and received from a grand jury a subpoena for telephone records.
  165.  
  166.      A copy of the subpoena, dated June 17, was given to The New York Times by
  167. someone involved in the case who insisted on anonymity.  The subpoena ordered
  168. Cincinnati Bell to "identify all (513) area code numbers that have dialed" Ms.
  169. Swasy's home or office telephones in Pittsburgh during an eight-week period
  170. that started on March 1.
  171.  
  172.      Cincinnati Bell serves 655,297 telephone numbers in the 513 area code, in
  173. an area covering 1,156 square miles, said Cyndy Cantoni, a spokeswoman for the
  174. company.  In the company's entire jurisdiction, which also covers parts of
  175. Kentucky and Pennsylvania, about 13 million toll calls are placed in an average
  176. month, she said.
  177.  
  178.      Ms. Cantoni said she could not comment on what Cincinnati Bell turned over
  179. to the authorities, but said the company routinely complied with subpoenas.
  180. Under normal procedure, the company's computers would have automatically
  181. searched its customer list and printed out only the originating numbers, and
  182. not the names or addresses, of calls to Ms. Swasy's numbers, Ms. Cantoni said.
  183.  
  184.      The Wall Street Journal, which is published by Dow Jones & Co., reported
  185. on Monday that neither Ms. Swasy nor executives at the Journal were informed of
  186. the subpoena by the authorities.
  187.  
  188.      Neither Terry Gaines, a first assistant prosecutor, nor Ed Ammann, a
  189. police department colonel involved with the investigation, returned repeated
  190. calls to their offices.
  191.  
  192.      Alan F. Westin of Columbia University, an authority on technology and
  193. privacy issues, said the legality of the Ohio authorities' search for the
  194. Procter & Gamble whistleblower may depend on how the investigation was pursued.
  195.  
  196.      If Procter & Gamble turned over the names and phone numbers of present and
  197. former employees to the police and the police matched that list against the
  198. numbers they were given by the telephone company, the rights of other,
  199. uninvolved parties may not have been violated, Westin said.  But if the police
  200. learned the names of people unaffiliated with Procter & Gamble who called the
  201. Journal's reporter, he said, or if they turned over a list of numbers to
  202. Procter & Gamble for research, some Ohio residents' Fourth Amendment
  203. protections may have been sullied.
  204.  
  205.      "When technology allows you to run millions of calls involving 650,000
  206. telephone subscribers through a computer in order to identify who called a
  207. person, potentially to find out whether a crime was committed, you raise the
  208. question of whether technological capacity has gone over the line in terms of
  209. what is a reasonable search and seizure," Westin said.
  210. _______________________________________________________________________________
  211.  
  212. Expert Fraud Shares Tricks of His Trade                         October 7, 1991
  213. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  214. by Bob Reilly (New York Times)
  215.  
  216.      PHOENIX -- A freelance writer didn't think the $333 that Forbes magazine
  217. paid him for a one-page article was enough money so he used his personal
  218. computer to duplicate the check in the amount of $30,000.  And, the check
  219. cleared.
  220.  
  221.      A handyman fixes a bedroom window and gets paid by check.  The handyman
  222. copies down the homeowner's bank account number, name, address and check number
  223. sequences and sends $4.95 to a company that prints fancy colored checks.  The
  224. handyman masters the homeowner's signature and then proceeds to cash the checks
  225. after they arrive.
  226.  
  227.      American Express and Mastercard traveler's checks are duplicated on a
  228. colored photostat machine and spent in hotels and restaurants.
  229.  
  230.      A man rents a banquet room in a hotel for $800 and gets the bill in the
  231. mail a few days later.  The man sends in a check for $400 with the notation
  232. "paid in full" written in the lower left-hand corner.  The hotel cashes the
  233. check and sends a notice to the man saying $400 is still owed.  The man refuses
  234. to pay the $400 and wins in court because the law says by cashing the check the
  235. hotel conceded the debt was paid.
  236.  
  237.      White-collar crime amounts to more than $50 billion a year, said Frank
  238. Abagnale, who cited the examples at a business-sponsored seminar in the Phoenix
  239. Civic Center.  By contrast, bank robbers, who get most of the media attention,
  240. abscond with a paltry $450 million, he said.
  241.  
  242.      Abagnale is said to have conducted scams and frauds in 26 nations.  Known
  243. as "The Imposter," he now advises government and industry.  He says he served
  244. six years in jail in France, Sweden and the U.S. for his crimes, which included
  245. writing bad checks for more than $2.5 million.
  246.  
  247.      "As technology improves, so does the ability to commit fraud," said
  248. Abagnale.
  249.  
  250.      He claims that at 16 he impersonated an airline pilot, at 18 was a chief
  251. resident pediatrician in a Georgia hospital, at 19 passed the Louisiana state
  252. bar exam and served as an assistant attorney general for the state.
  253.  
  254.      Abagnale also claims he never flew an airplane or treated a patient but
  255. along the way used false names to get jobs and pass bad checks.  He claims he
  256. even got a job at age 20 teaching sociology at Brigham Young University,
  257. beating out three Ph.D.s for the job.
  258.  
  259.      "I was always just one chapter ahead of the class," he said.  Demeanor,
  260. style, confidence, clothes and the overt display of wealth also help the con
  261. man, Abagnale said.
  262.         
  263.      Abagnale claimed he got one teller to cash a napkin because he drove up to
  264. the bank in a chauffeur-driven Rolls Royce and entered wearing a $600 suit and
  265. all the confidence of a billionaire.  The feat was recorded for television by
  266. CBS, he said.
  267.  
  268.      Another time he supposedly put the numbers of the bank account he was
  269. using on a bunch of deposit slips, placed the deposit slips in a bank for
  270. public use, and in one day alone more than $40,000 was deposited into his
  271. account by unsuspecting customers who picked up his slips because they had
  272. either run out of their own or hadn't yet got their own deposit slips.
  273.   
  274.      Abagnale asserted that there are several ways to discourage fraud, 
  275. including:
  276.  
  277.        -- Use checks that are impossible to duplicate on a home computer.
  278.        -- Don't cash checks that don't have at least one rough edge.
  279.        -- Scan travelers checks by looking for impossible to reproduce
  280.           pictures or symbols that can only be seen at eye level or by
  281.           wetting the back, left-hand side of an American Express traveler's
  282.           check, which will smudge if it is authentic.
  283.  
  284.      Abagnale is known as the author of a book called "Catch Me If You Can."
  285.  
  286.      "I always knew I would eventually get caught," he said.  "Only a fool
  287. believes he won't.  The law sometimes sleeps, but it never dies."
  288.  
  289.      Abagnale claimed he started a life of crime when his parents divorced and
  290. he was forced to choose between living with his mother or father.  He said he
  291. couldn't make the choice and ran away.
  292. _______________________________________________________________________________
  293.        
  294. Dumb Jocks Learn First Lesson of Phreaking                     October 17, 1991
  295. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  296. >From Associate Press
  297.  
  298.      Four current Ball State University basketball players have admitted to
  299. investigators that they charged a total of $820.90 in unauthorized long
  300. distance calls. School officials announced the preliminary findings in the
  301. first phase of their report the the NCAA.  What the investigators found, in
  302. regards to the unauthorized calls, was the following information:
  303.  
  304. Person             Yr   Calls  Cost
  305. ~~~~~~~~~~~~~~~~ ~~~  ~~~~~  ~~~~~~~
  306. Jeermal Sylvester  Sop  255    $769.93
  307. Chandler Thompson  Sen  28     $ 45.14
  308. Michael Spicer     Sen  3      $  4.43
  309. Keith Stalling     Sen  1      $  1.40
  310.  
  311.      Investigators reported three of the men said former players had provided
  312. the long distance credit card numbers or authorization codes on which the calls
  313. were made.  The fourth player Keith Stalling, could not explain how his call
  314. had been charged to the university.  Head basketball coach Dick Hunsaker
  315. reiterated that neither he nor the coaching staff had made available the
  316. numbers that were assigned to the coaches.
  317.  
  318.      "When this problem was first discovered back in August, it came as a shock
  319. to me," Hunsaker said.  "I'm disappointed with the judgement of the players
  320. involved, but I'm glad we're getting to the bottom of it quickly and clearing
  321. it up before the season starts."
  322.  
  323.      "Our attention now will focus on former players and other people not
  324. connected with the basketball program who might have used the same credit cards
  325. and access numbers," said the university's auditor.  The investigation that
  326. began in August was conducted by the Ball State university's auditor and
  327. Department of Public Safety.  The investigation started one week after a
  328. routine review of telephone records by athletic department officials.  At the
  329. time, investigators said the total cost of the unauthorized calls was in the
  330. thousands of dollars.
  331. _______________________________________________________________________________
  332.  
  333. Silicon Government in California                               October 28, 1991
  334. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  335. >From UPI Sacramento
  336.  
  337.      California unveiled an easy-to-use computer system Wednesday that is
  338. designed to tell people about such topics as statewide job openings, where
  339. parents can find child care and how to re-register a car.
  340.  
  341.      Officials described the experimental "Info/California" program as an
  342. information-dispensing version of an automatic teller machine at a bank.  It
  343. will operate in Sacramento and San Diego as a pilot project for the next nine
  344. months.
  345.  
  346.      Users will obtain free information on a variety of state services as they
  347. touch the television-like computer screen to evoke an on-screen narration and
  348. color graphics in English, Spanish and potentially other languages.
  349.  
  350.      "It literally puts state government at our fingertips," a computerized
  351. image of Gov. Pete Wilson said at a Capitol news conference.
  352.     
  353.      Secretary Russell Gould of the Health and Welfare Agency said the system
  354. may be especially useful to announce job openings as the economy rebounds from
  355. the recession. Job-seekers will need a fourth-grade literacy level to use the
  356. machine, which will refer them to Employment Development Department offices for
  357. follow-up.
  358.  
  359.      Director Frank Zolin of the Department of Motor Vehicles said the system
  360. will benefit 20 million drivers who want vehicle registration renewals, vanity
  361. license plate orders and faster service.
  362.  
  363.      John Poland, Central California manager for IBM -- the state's partner in
  364. the project -- said that besides telling the public about job opportunities, it
  365. will allow Californians to order birth certificates and get information about
  366. education, transportation, health and welfare at more than one site.
  367.  
  368.      During the nine-month trial, people will use the system at 15 kiosks in
  369. Sacramento and San Diego that will be similar to, and eventually integrated
  370. with, local system kiosks such as those in the courts in Los Angeles and Long
  371. Beach, and for community services in San Diego and Tulare counties.
  372.  
  373.      Info/California was authorized under 1988 legislation. It is based on an
  374. experimental touchscreen network in Hawaii that 30,260 people used over a six-
  375. month period.
  376.  
  377.      The state spent about $300,000 on the project, and IBM invested about $3
  378. million to develop the technology.  By performing functions now done by humans,
  379. the system may ultimately replace some state workers and produce cost savings
  380. for taxpayers.
  381.  
  382.      "We're working smart here," Gould said.  "This may diminish some of the
  383. need for new state workers."
  384. _______________________________________________________________________________
  385.  
  386. Digital Tapes Deal Endorsed by Music Industry                  October 30, 1991
  387. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  388. >From (Congressional Monitor)
  389.  
  390.      Record industry executives joined with retailers and consumer groups in
  391. endorsing legislation (S 1623) that would pave the way for widescale
  392. introduction of digital audio tapes into the U.S. marketplace.
  393.  
  394.      For the first time, consumers would be allowed to legally make copies of
  395. prerecordings for home use.
  396.  
  397.      The agreement would allow artists, songwriters, and record companies to
  398. collect royalty fees on the sale of blank tapes and digital audio recorders.
  399.  
  400.      In addition, an electronics chip will be placed in the recorders to
  401. prevent anything other than the original recording to be copied.
  402.  
  403.      In testimony before the Senate Judiciary Committee's Subcommittee on
  404. Patents, Copyrights, and Trademarks, pop star Debbie Gibson said that many
  405. artists had been concerned that digital copying could spell the end of a
  406. profitable music industry.
  407.  
  408.      Unlike conventional tapes, digital audio recorders allow consumers to make
  409. a perfect copy of a prerecording.  The record industry says it already loses $1
  410. billion a year in sales due to illegal copying.  And, the industry says,
  411. unchecked digital technology would dramatically increase that figure.
  412.  
  413.      Electronics manufacturers and retailers won the assurance that they will
  414. not be sued for copyright infringement due to the sale of blank tapes or
  415. recorders.
  416. _______________________________________________________________________________
  417.  
  418. Computer Cryptography:  A Cure For The Common Code
  419. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  420.  
  421.      Anyone can sign a postcard, but how do you sign a piece of electronic
  422. mail?  Without a "signature" to demonstrate that, say, an electronic transfer
  423. of funds really comes from someone authorized to make the transfer, progress
  424. towards all-electronic commerce is stymied.  Ways of producing such signatures
  425. are available, thanks to the technology of public-key cryptography.  They will
  426. not work to everyone's best advantage, though, until everyone uses the same
  427. public- key system.
  428.  
  429.      It is an obvious opportunity for standards-makers -- but in America they
  430. have turned up their noses at all the variations on the theme currently in use.
  431. The alternative standard for digital signatures now offered by America's
  432. National Institute of Standards and Technology (NIST) has brought a long-
  433. simmering controversy back to the boil.
  434.  
  435.      Public-key cryptography could become one of the most common technologies
  436. of the information age, underpinning all sorts of routine transactions.  Not
  437. only does it promise to provide the digital equivalent of a signature, it could
  438. also give users an electronic envelope to keep private messages from prying
  439. eyes.  The idea is to create codes that have two related keys.  In conventional
  440. cryptography the sender and receiver share a single secret key; the sender uses
  441. it to encode the message, the receiver to decode it.
  442.  
  443.      In public-key techniques, each person has a pair of keys: a disclosed
  444. public key and a secret private key. Messages encoded with the private key can
  445. only be decoded with the corresponding public key, and vice versa.  The public
  446. keys are published like telephone numbers. The private keys are secret.  With
  447. this technology, digital signatures are simple. Encode your message, or just
  448. the name you sign it with, using your private key.  If the recipient can decode
  449. the message with your public key, he can be confident it came from you.
  450. Sending a confidential message -- putting electronic mail in a tamper-proof
  451. envelope -- is equally straightforward.
  452.  
  453.      To send a secret to Alice encode it with her public key.  Only Alice (or
  454. someone else who knows her private key) will be able to decode the message.
  455. The heart of any system of public-key cryptography is a mathematical function
  456. which takes in a message and a key, and puts out a code.  This function must be
  457. fairly quick and easy to use, so that putting things into code does not take
  458. forever.  It must be very hard to undo, so that getting things out of code does
  459. take forever, unless the decoder has the decoding key.  Obviously, there must
  460. be no easy way to deduce the private key from the public key.  Finding
  461. functions that meet these criteria is "a combination of mathematics and
  462. muddle," according to Roger Needham of the Cambridge Computer Laboratory.
  463.  
  464.      The greatest successes to arise from the muddle so far are those using
  465. functions called prime factorisation algorithms.  They are based on the
  466. mathematical insight that, while it is easy to multiply two numbers together,
  467. it is very hard to work backwards to find the particular two numbers which were
  468. multiplied together to produce some given number.  If Alice chooses two large
  469. prime numbers as her private key and publishes their 150-digit product as her
  470. public key, it would probably take a code-breaker thousands of years to work
  471. backwards to calculate her private keys.
  472.  
  473.      A variety of schemes have been worked out which use this insight as the
  474. basis for a workable public-key code.  Most popular of these is the so-called
  475. RSA algorithm, named after the three MIT professors who created it -- Ronald
  476. Rivest, Adi Shamir and Len Adleman.  It has been patented and is sold by a
  477. Silicon Valley company, called RSA, that employs 15 people, most of them ex-MIT
  478. graduate students.  Faculty firms are to computer start-ups what family firms
  479. were to the industrial revolution.  RSA has attracted both academic praise and
  480. a range of heavyweight commercial customers: Microsoft, Sun Microsystems,
  481. Digital Equipment and Lotus Development. But, despite repeated applications, it
  482. has never been endorsed by those in government.  Rumors abound that the
  483. codebreakers in the National Security Agency have discouraged standard-setters
  484. from recommending RSA because they do not want to promote the use of codes they
  485. cannot break.  RSA, for obvious reasons, does not discourage the rumors.
  486. Whatever the reason, the standard-setters at the NIST have sidestepped the
  487. debate over RSA with their new algorithm, DSA.  As set out in the standard, DSA
  488. verifies the identity of the sender, but does not encrypt the message.  It
  489. appends to the message a number calculated from the message and the sender's
  490. private key.  The recipient can then use this number, the message and the
  491. sender's public key to verify that the message is what it seems.
  492.  
  493.      The NIST says that this technique is well suited to "smart cards" and
  494. other applications where there is not a lot of computing power available for
  495. working out codes.  Because it hopes that DSA will be used for verifying the
  496. identity of everyone from welfare recipients to military contractors, its
  497. flexibility is a boon.  Meanwhile, however, more and more companies are
  498. choosing a public-key cryptography system for communicating confidentially --
  499. often RSA, sometimes something different. Someday, probably soon, governments
  500. will want to choose, too.  Watch out for fireworks when they do.
  501. _______________________________________________________________________________
  502.  
  503. SWBT Sends Off First "Cross-Country" ISDN Call
  504. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  505. >From Southwestern Bell Telephone
  506.  
  507.      The nation's first "cross-country" public network ISDN was placed last
  508. week, courtesy of SWBT.  The historic first call was the result of a two-year
  509. joint effort among SWBT, BellSouth Corp., US Sprint and Bellcore.  SWBT's
  510. Advanced Technology Lab originated the call, which used US Sprint's digital
  511. facilities in Burlingame, Calif.  The call terminated at a BellSouth switch
  512. in Atlanta, Ga.
  513.  
  514.      Using an ISDN video application, SWBT's trial director Ken Goodgold was
  515. able to see and talk to BellSouth's David Collins.  "With this test, the
  516. geographic limits of ISDN-based services were stretched from a few miles to
  517. cross-country," Goodgold says.  "We began with protocol testing and service
  518. verification, two key parts of the process," Goodgold says. "That required an
  519. extremely complex series of technical tests.  The Advanced Technology Lab staff
  520. worked for months performing the tests leading up to the first successful
  521. call."
  522.  
  523.      Last week's test call was significant from a marketing perspective as well
  524. as a technical one.  That's because it demonstrated the economic benifits of
  525. using ISDN for video information.  "The cost of a long distance call is
  526. approximately the same, whether it's a voice transmission using a regular phone
  527. line or a video transmission using ISDN," Goodgold says. "That means a big
  528. reduction in cost to arrange a videoconference." US Sprint joined the test
  529. because ISDN has evolved beyond the local stage, says Terry Kero, the carrier's
  530. director of InfoCom Systems Development Labs.  "After today, it will be
  531. technically possible to make an ISDN call across the country just as it is
  532. possible today to make a regular long distance call," Kero says.
  533. _______________________________________________________________________________
  534.  
  535.