home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack44.006 < prev    next >
Encoding:
Text File  |  2003-06-11  |  53.6 KB  |  1,149 lines

  1.  
  2.                               ==Phrack Magazine==
  3.  
  4.                  Volume Four, Issue Forty-Four, File 6 of 27
  5.  
  6.                                 Conference News
  7.  
  8.                                      Part I
  9.  
  10.  
  11. ****************************************************************************
  12.  
  13.              [Official Announcement / Call For Participation]
  14.                           (Distribute Freely)
  15.  
  16.  
  17.  
  18.   dFx, Phrack Magazine and cDc - Cult Of The Dead Cow proudly present :
  19.  
  20.  
  21.                             The Fourth Annual
  22.  
  23.  
  24.                               H O H O C O N
  25.  
  26.  
  27.                        "Cliff Stoll My K0DEZ!@$#!"
  28.  
  29.  
  30. Who:   All Hackers, Journalists, Security Personnel, Federal Agents,
  31.        Lawyers, Authors, Cypherpunks, Virtual Realists, Modem Geeks,
  32.        Telco Employees, and Other Interested Parties.
  33.  
  34.  
  35. Where:        Austin North Hilton & Towers and Super 8 Motel
  36.                         6000 Middle Fiskville Road
  37.                            Austin, Texas  78752
  38.                                   U.S.A.
  39.                  Hilton : (800) 347-0330 / (512) 451-5757
  40.                  Super 8: (800) 800-8000 / (512) 467-8163
  41.  
  42.  
  43. When:      Friday December 17 through Sunday December 19, 1993
  44.  
  45.  
  46.  
  47.                              What is HoHoCon?
  48.                              ----------------
  49.  
  50. HoHoCon is the largest annual gathering of those in, related to, or
  51. wishing to know more about the computer underground. Attendees generally
  52. include some of the most notable members of the "hacking" and "telecom"
  53. community, journalists, authors, security professionals, lawyers, and a
  54. host of others. Previous speakers include John Draper (Cap'n Crunch), Ray
  55. Kaplan, Chris Goggans (Erik Bloodaxe), Bruce Sterling, and many more. The
  56. conference is also one of the very few that is completely open to the
  57. public and we encourage anyone who is interested to attend.
  58.  
  59.  
  60.                             Hotel Information
  61.                             -----------------
  62.  
  63. The Austin North Hilton recently split its complex into two separate
  64. hotels; the Hilton and the newly added Super 8. HoHoCon guests have the
  65. choice of staying in either hotel. Group rates are as followed :
  66.  
  67. Super 8: Single - $46.50, Double - $49.50, Triple - $52.50, Quad - $55.50
  68. Hilton : Single - $69.00, Double - $79.00, Triple - $89.00, Quad - $99.00
  69.  
  70. Once again, the hotel has set aside a block of rooms for the conference
  71. and we recommend making your reservations as early as possible to
  72. guarantee a room within the block, if not to just guarantee a room period.
  73. Rooms for the handicapped are available upon request. To make your
  74. reservations, call the number listed above that corresponds with where
  75. you are and where you want to stay and make sure you tell them you are
  76. with the HoHoCon conference or else you'll end up throwing more money
  77. away. The hotel accepts American Express, Visa, Master Card, Discover,
  78. Diner's Club, and Carte Blanche credit cards.
  79.  
  80. Check-in is 3:00 p.m. and check-out is 12:00 noon. Earlier check-in is
  81. available if there are unoccupied rooms available. Please note that in
  82. order for the hotel to hold a room past 6:00 p.m. on the date of arrival,
  83. the individual reservation must be secured by a deposit or guaranteed
  84. with one of the credit cards listed above. Also, any cancellations of
  85. guaranteed reservations must be made prior to 6:00 p.m. on the date of
  86. arrival. You will be responsible for full payment of any guaranteed
  87. reservations which are not cancelled by this time.
  88.  
  89. The hotel provides transportation to and from the airport and will give
  90. you full information when you make your reservations.
  91.  
  92.  
  93.                                 Directions
  94.                                 ----------
  95.  
  96. For those of you who will be driving to the conference, the following
  97. is a list of directions provided by the hotel (so, if they're wrong,
  98. don't blame me):
  99.  
  100. Dallas : Take IH 35 south to exit 238-B, the Houston exit. At the first
  101.          stop light, turn right on to 2222. Turn off of 2222 onto Clayton
  102.          Lane (by the Greyhound Station). At the stop sign, turn right
  103.          onto Middle Fiskville, the hotel is on the left.
  104.  
  105. San Antonio : Take IH 35 north to exit 238-B, the Houston exit. At the
  106.               second stop light, turn left onto 2222. Turn off 2222 onto
  107.               Clayton Lane (by the Greyhound Station). At the stop sign,
  108.               turn right onto Middle Fiskville, the hotel is on the left.
  109.  
  110. Houston (on 290) : Take 290 west into Austin. Exit off of 290 at the IH35
  111.                    exit (do not get on 35). Stay on the access road
  112.                    heading west, you will pass two stop lights. Turn off
  113.                    the access road onto Clayton Lane (by the Greyhound
  114.                    Station). At the stop sign, turn right onto Middle
  115.                    Fiskville, the hotel is on the left.
  116.  
  117. Houston (on 71) : Take 71 west into Austin. Exit onto 183 north. Take
  118.                   183 north to 290 west. Take 290 west to the IH 35 exit.
  119.                   Exit off of 290 at the IH 35 exit (do not get on 35).
  120.                   Stay on the access road heading west, you will pass two
  121.                   stop lights. Turn off the access road onto Clayton Lane
  122.                   (by the Greyhound Station). At the stop sign, turn
  123.                   right onto Middle Fiskville, the hotel in on the left.
  124.  
  125. Airport : Exit the airport parking lot and turn right onto Manor Road.
  126.           Take Manor Road to Airport Boulevard and turn right. Take
  127.           Airport Boulevard to IH 35 north. Take IH 35 to exit 238-B. At
  128.           the second stop light, turn left onto 2222. Turn off of 2222
  129.           onto Clayton Lane (by the Greyhound Station). At the stop sign,
  130.           turn right onto Middle Fiskville, the hotel is on the left.
  131.  
  132. Call the hotel if these directions aren't complete enough or if you need
  133. additional information.
  134.  
  135.  
  136.                             Conference Details
  137.                             __________________
  138.  
  139. HoHoCon will last 3 days, with the actual conference being held on
  140. Saturday, December 18 starting at 11:00 a.m. and continuing until 5 p.m.
  141. or earlier depending on the number of speakers. Although a few speakers
  142. have confirmed their attendance, we are still in the planning stages and
  143. will wait until the next update to release a speaking schedule. We welcome
  144. any speaker or topic recommendations you might have (except for, say, "Why
  145. I Luv Baked Potatos On A Stik!"), or, if you would like to speak yourself,
  146. please contact us as soon as possible and let us know who you are, who you
  147. represent (if anyone), the topic you wish to speak on, a rough estimate of
  148. how long you will need, and whether or not you will be needing any
  149. audio-visual aids.
  150.  
  151. We would like to have people bring interesting items and videos again this
  152. year. If you have anything you think people would enjoy having the chance
  153. to see, please let us know ahead of time, and tell us if you will need any
  154. help getting it to the conference. If all else fails, just bring it to the
  155. con and give it to us when you arrive. Any organization or individual that
  156. wants to bring flyers to distribute during the conference may do so. You
  157. may also send your flyers to us ahead of time if you can not make it to
  158. the conference and we will distribute them for you. Left over flyers are
  159. included with information packets and orders that we send out, so if you
  160. want to send extras, go ahead.
  161.  
  162.  
  163.                                    Cost
  164.                                    ----
  165.  
  166. Unlike smaller, less informative conferences, we do not ask you to shell
  167. out hundreds of dollars just to get in the door, nor do we take your money
  168. and then make you sleep in a tent. We are maintaining the motto of "give
  169. $5 if you can", but due to the incredibly high conference room rate this
  170. year, we may step up to "$5 minimum required donation" or "give us $5 or
  171. we'll smash your head in". Five dollars is an outrageously low price
  172. compared to the suit infested industry conferences or even the new "Cons
  173. are k00l and trendy, I gotta do one too!" conferences that are charging
  174. up to $50 for admission alone.
  175.  
  176. To encourage people to donate, we will once again be having our wonderless
  177. "Raffle For The Elite" during the conference. We will issue a prize list
  178. in a future update, but we can guarantee that this year there will be a
  179. lot more (and better) prizes than last year, including a full system (and,
  180. no, it's not a c64 or 286). Anyone who wishes to donate worthwhile items
  181. to the raffle, please let us know ahead of time, or if it's a last minute
  182. acquirement, just bring it to the conference.
  183.  
  184.  
  185.                            Miscellaneous Notes
  186.                            -------------------
  187.  
  188. To save myself some time by mailing responses to a lot of the same
  189. questions I expect to get, I'll answer a few of them here.
  190.  
  191. Although I have not talked to him myself yet, Steve Ryan has told me that
  192. Bruce Sterling will indeed be in attendance and may say a few words.
  193.  
  194. As far as I know, there will not be any visitors from any other planets
  195. at the conference. Scot Chasin is still on Earth and will be making an
  196. appearance.
  197.  
  198. Video cameras will *not* be allowed inside the conference room without
  199. prior consent due to previous agreements made with speakers who do not
  200. wish for certain parts of their speech to be rebroadcast. Still cameras
  201. and Etch-A-Sketch's are fine and tape recorders are too easily hidden
  202. for us to be able to control.
  203.  
  204. Videos and T-Shirts from last year's conference are still available, and
  205. will also be on hand during the conference. We do not handle the LoD World
  206. Tour shirts, but I can tell you that the old ones are gone and a
  207. *new* LoD shirt will be unveiled at the conference. The HoHoCon shirts are
  208. $15 plus $3 shipping ($4.00 for two shirts). At this time, they only come
  209. in extra large. We may add additional sizes if there is a demand for them.
  210. The front of the shirt has the following in a white strip across the
  211. chest:
  212.  
  213.                                I LOVE FEDS
  214.  
  215.       (Where LOVE = a red heart, very similar to the I LOVE NY logo)
  216.  
  217.  
  218.                           And this on the back:
  219.  
  220.                             dFx & cDc Present
  221.  
  222.                                HOHOCON '92
  223.  
  224.                               December 18-20
  225.                               Allen Park Inn
  226.                               Houston, Texas
  227.  
  228.  
  229.    There is another version of the shirt available with the following:
  230.  
  231.                                I LOVE WAREZ
  232.  
  233.  
  234. The video includes footage from all three days, is six hours long and
  235. costs $18 plus $3 shipping ($4.00 if purchasing another item also). Please
  236. note that if you are purchasing multiple items, you only need to pay one
  237. shipping charge of $4.00, not a charge for each item. If you wish to send
  238. an order in now, make all checks or money orders payable to O.I.S.,
  239. include your phone number and mail it to the street address listed below.
  240. Allow a few weeks for arrival.
  241.  
  242. There will be new HoHoCon '93 shirts available at the conference and a
  243. video of the festivities will be out early next year.
  244.  
  245.  
  246.                               Correspondence
  247.                               --------------
  248.  
  249. If anyone requires any additional information, needs to ask any questions,
  250. wants to RSVP, wants to order anything, or would like to be added to the
  251. mailing list to receive the HoHoCon updates, you may mail us at:
  252.  
  253.  
  254.                             hohocon@cypher.com
  255.                            drunkfux@cypher.com
  256.                               cDc@cypher.com
  257.                           drunkfux@crimelab.com
  258.                            dfx@nuchat.sccsi.com
  259.                          drunkfux@5285 (WWIV Net)
  260.  
  261.                            or via sluggo mail at:
  262.  
  263.                                  HoHoCon
  264.                             1310 Tulane, Box 2
  265.                               Houston, Texas
  266.                                 77008-4106
  267.  
  268.  
  269. We also have a VMB which includes all the conference information and is
  270. probably the fastest way to get updated reports. The number is:
  271.  
  272.                                713-867-9544
  273.  
  274. You can download any of the conference announcements and related
  275. materials by calling Metalland Southwest at 713-468-5802, which is the
  276. offical HoHoCon BBS. The board is up 24 hours a day and all baud rates
  277. are supported.
  278.  
  279. Those of you with net access can ftp to cypher.com and find all the
  280. HoHoCon information available in /pub/hohocon. The .gifs from previous
  281. cons are *not* currently online.
  282.  
  283. Conference information and updates will most likely also be found in most
  284. computer underground related publications and mailing lists, including
  285. CuD, CSP, Mondo 2000, 2600, Phrack, TUC, phn0rd, cypherpunks, etc. They
  286. should also appear in a number of newsgroups including comp.dcom.telecom,
  287. alt.security, comp.org.eff.talk, and sci.crypt. We completely encourage
  288. people to use, reprint, and distribute any information in this file.
  289.  
  290.  
  291.      Same stupid ending statement from last year to make us look good
  292.      ----------------------------------------------------------------
  293.  
  294. HoHoCon '93 will be a priceless learning experience for professionals and
  295. gives journalists a chance to gather information and ideas direct from the
  296. source. It is also one of the very few times when all the members of the
  297. computer underground can come together for a realistic purpose. We urge
  298. people not to miss out on an event of this caliber, which doesn't happen
  299. very often. If you've ever wanted to meet some of the most famous people
  300. from the hacking community, this may be your one and only chance. Don't
  301. wait to read about it in all the magazines and then wish you had been
  302. there, make your plans to attend now! Be a part of what we hope to be our
  303. largest and greatest conference ever.
  304.  
  305. -------------------------------------------------------------------------------
  306.  
  307.  
  308.               COMPUTERS, FREEDOM, AND PRIVACY '94
  309.                     Conference Announcement
  310.             Scholarships, Writing Competition Notice
  311.                  23-26 March 1994, Chicago, Il.
  312.  
  313.      The fourth annual conference, "Computers, Freedom, and
  314. Privacy," (CFP'94) will be held in Chicago, Il., March 23-26, 1994.
  315. The conference is hosted by The John Marshall Law School; George B.
  316. Trubow, professor of law and director of the Center for Informatics
  317. Law at John Marshall, is general chair of the conference.  The
  318. program is sponsored jointly by these Association for Computing
  319. Machinery (ACM) Special Interest Groups: Communications (SIGCOMM);
  320. Computers and Society (SIGCAS); Security, Audit and Control
  321. (SIGSAC).
  322.  
  323.      The advance of computer and communications technologies holds
  324. great promise for individuals and society.  From conveniences for
  325. consumers and efficiencies in commerce to improved public health
  326. and safety and increased participation in government and community,
  327. these technologies  are fundamentally transforming our environment
  328. and our lives.
  329.  
  330.      At the same time, these technologies present challenges to the
  331. idea of a free and open society.  Personal privacy and corporate
  332. security is at risk from invasions by high-tech surveillance and
  333. monitoring; a myriad of personal information data bases expose
  334. private life to constant scrutiny; new forms of illegal activity
  335. may threaten the traditional barriers between citizen and state and
  336. present new tests of Constitutional protection; geographic
  337. boundaries of state and nation may be recast by information
  338. exchange that knows no boundaries in global data networks.
  339.  
  340.      CFP'94 will assemble experts, advocates and interest groups
  341. from diverse perspectives and disciplines to consider freedom and
  342. privacy in today's "information society.  Tutorials will be offered
  343. on March 23, 1994, from 9:00 a.m. - noon and 2:00 - 500 p.m. The
  344. conference program is Thursday, March 24, through Saturday, March
  345. 26, 1994, and will examine the potential benefits and burdens of
  346. new information and communications technologies and consider ways
  347. in which society can enjoy the benefits while minimizing negative
  348. implications.
  349.  
  350.                     STUDENT PAPER COMPETITION
  351.  
  352.      Full time college or graduate students may enter the student
  353. paper competition.  Papers must not exceed 3000 words and should
  354. address the impact of computer and telecommunications technologies
  355. on freedom and privacy in society.  Winners will receive financial
  356. support to attend the conference and present their papers.  All
  357. papers should be submitted by December 15, 1993, (either as
  358. straight text via e-mail or 6 printed copies) to: Prof. Eugene
  359. Spafford, Department of Computer Science, Purdue University, West
  360. Lafeyette, IN 47907-2004.  E-Mail: spaf@cs.purdue.edu; Voice:
  361. 317-494-7825
  362.  
  363.  
  364.                CONFERENCE REGISTRATION INFORMATION
  365.  
  366.      Registration fees are as follows:
  367.      If paid by:    1/31/94   3/15/94   4/23/94
  368.                      Early    Regular    Late
  369.  
  370.        Tutorial      $145      $175      $210
  371.        Conference     315       370       420
  372.  
  373. NOTE: ACM members (give membership number) and John Marshall Alumni
  374. (give graduation date) receive a $10 discount from Tutorial and $15
  375. discount from Conference fees.
  376.  
  377. CONFERENCE REGISTRATION: Inquiries regarding registration should be
  378. directed to RoseMarie Knight, Registration Chair, at the JMLS
  379. address above; her voice number is 312-987-1420;  E-mail,
  380. 6rknight@jmls.edu.
  381.  
  382. CONFERENCE INFORMATION: Communications regarding the conference
  383. should be sent to: CFP'94,  The John Marshall Law School, 315 S.
  384. Plymouth Ct., Chicago, IL 60604-3907
  385. (Voice: 312-987-1419; Fax: 312-427-8307; E-mail: CFP94@jmls.edu)
  386.  
  387. ROOM RESERVATIONS: The Palmer House Hilton, located in Chicago's
  388. "loop," and only about a block from The John Marshall Law School,
  389. is the conference headquarters.  Room reservations only should be
  390. made directly with the hotel, mentioning "CFP'94" to get the
  391. special conference rate of $99.00, plus tax. (17 E. Monroe.,
  392. Chicago, Il., 60603, Tel: 312-726-7500;  1-800-HILTONS;  Fax
  393. 312-263-2556)
  394.  
  395.  
  396.      NOTE: More specific information about conference program
  397. content will be available December 1, 1993.
  398.  
  399. ***********
  400. George B. Trubow, Professor of Law
  401. Director, Center for Informatics Law
  402. The John Marshall Law School
  403. 315 S. Plymouth Ct.
  404. Chicago, IL 60604-3907
  405. Fax: 312-427-8307; Voice: 312-987-1445
  406. E-mail: 7trubow@jmls.edu
  407.  
  408. ......SCHOLARSHIPS
  409.  
  410. The Conference on Computers, Freedom & Privacy (CFP'94) is pleased to
  411. announce that it will once again provide a number of full tuition
  412. scholarships for attendance at the conference. The conference will be held
  413. in Chicago, IL from March 23rd through March 26th, 1995 and will be hosted
  414. by the John Marshall Law School under the chairmanship of George Trubow.
  415.  
  416. The conference traditionally attracts an extremely diverse group of
  417. persons concerned with issues relating to the rapid development of the
  418. "information society"; civil libertarians, information providers, law
  419. enforcement personnel, privacy advocates, "hackers", sociologists,
  420. educators and students, computer professionals, cryptography advocates,
  421. government policy makers and other interested parties have all played
  422. major roles in the three previous conference.
  423.  
  424. Speakers at previous conferences have included Electronic Frontier
  425. Foundation (EFF) co-founders John Perry Barlow and Mitch Kapor, FBI Deputy
  426. Director William A. "Al" Bayse, writer Bruce Sterling, privacy advocate
  427. Simon Davies, Harvard University law professor Lawrence Tribe, hacker
  428. "Phiber Optik", Georgetown University's Dorothy Denning, "Cuckoo's Egg"
  429. author Clifford Stoll, Prodigy counsel George Perry, USA Today founder Al
  430. Neuwith, former FCC Chairman Nicholas Johnson, Computer Professionals for
  431. Social Responsibility (CPSR)'s Marc Rotenberg, Arizona prosecutor Gail
  432. Thackeray, and Bay Area Women in Computing's Judi Clark.
  433.  
  434. The scholarships are intended to provide access to the conference to those
  435. that would like to attend the conference but are unable to afford the
  436. tuition. They are available to undergraduate and graduate students in any
  437. discipline (previous student attendees have come from computer science,
  438. law, sociology, liberal arts, journalism, and womens' studies
  439. backgrounds), law enforcement personnel, hackers, social scientists, and
  440. others interested in the future of the information society.
  441.  
  442. Persons interested in a scholarship should send the following information
  443. (e-mail greatly preferred) to:
  444.  
  445. John F. McMullen
  446. Perry Street
  447. Jefferson Valley, NY 10535
  448.  
  449. mcmullen@panix.com
  450. (914) 245-2734 (voice)
  451. (914) 245-8464 (fax)
  452.  
  453. 1. Personal Information -- Name, Addresses (including e-mail), Phone
  454. Numbers, School and/or Business Affiliation
  455.  
  456. 2. Short Statement explaining what the applicant helps to get from CFP'94
  457. and what impact that attendance may have in the applicant's community or
  458. future work.
  459.  
  460. 3. Stipulation that the applicant understands that he/she is responsible
  461. for transportation and lodging expenses related to the conference. The
  462. scholarship includes tuition and those meals included with the conference.
  463.  
  464. 4. Stipulation that the applicant would not be able to attend the
  465. conference if a scholarship is not granted. The applicant stipulates
  466. that, if granted a scholarship, he /she will attend the conference.
  467.  
  468. 6. Stipulation that the applicant, if granted a scholarship, will provide
  469. a contact John McMullen at the above e-mail address or phone numbers with
  470. any questions.
  471.  
  472. The number of available scholarships will be determined by funding available.
  473.  
  474. -------------------------------------------------------------------------------
  475.  
  476. Notes from the Austin Crypto Conference, September 22, 1993
  477.  
  478. by Gregory W. Kamen
  479.  
  480. --- Dinosaur Warning ---
  481.  
  482. Disclaimer:  A lot of people here noted disclaimed what they said as "not
  483. legal advice".  In addition, this was prepared from notes which were not
  484. necessarily legible or complete, therefore I disclaim any responsibility
  485. for misquoting or mistranscribing this information.  (If you don't like
  486. it, you try typing "cypherpunks" over and over again :P).  Please note
  487. that in Q & A sessions, the answers were relevant, though not always
  488. responsive to the questions.  In addition, I state that this information
  489. does not represent legal advice from me or solicitation of legal
  490. representation, and does not necessarily represent the position of EFH,
  491. EFF, EFF-Austin, the individual conference participants, or any living
  492. person.
  493.  
  494. -----------
  495.  
  496. The room was set up to seat approximately 180 people.  It was essentially
  497. full, and there were a few people standing--not bad for a Wednesday
  498. afternoon.
  499.  
  500. There was a large (about 14 people) contingent from EFH present.
  501.  
  502. Steve Jackson opened the meeting with a few introductory remarks, among
  503. which were that a subpoena had been served on Austin Code Works, a
  504. publisher of cryptographic software.
  505.  
  506. We can expect to hear about the case in news magazines of general
  507. circulation in about two months.
  508.  
  509. Bruce Sterling delivered the keynote address.
  510.  
  511. He began by establishing a context by defining cryptography:
  512.  
  513.      -- as secret coding to avoid the scrutiny of a long list of entities,
  514.      -- as a way to confine knowledge to those initiated and trusted,
  515.      -- as a means to ensure the privacy of digital communication, and
  516.      -- as a new form of information economics
  517.  
  518. Sterling then noted that crypto is "out of the closet"
  519.  
  520.      -- it is heard of on the streets
  521.      -- the government acknowledges it by bringing forth its Clipper chip
  522.      -- it is in the hands of the people
  523.      -- public key crypto is out there and commercially available
  524.      -- the typical time to market from first publication of a new idea is
  525. 20 years.  Diffie published the first public key crypto algorithm in 1975,
  526. thus the target date for mass crypto would be 1995.  Bringing it to market
  527. will require bringing of political pressure, lawsuits, and money.
  528.  
  529. Next, Sterling moved to the subject of the grand jury proceedings in San
  530. Jose on 9/22.
  531.  
  532.      -- Export law violations have been alleged.  Whatever the outcome,
  533. this proceeding is certainly not the end of the subject.
  534.  
  535. Finally, before closing by noting that EFF-Austin is not EFF, Sterling
  536. shared a brief background of the panelists:
  537.  
  538.      -- they are people who can tell us about the future
  539.      -- they are directors of national EFF and can share information
  540. Panelists on First Panel
  541.      -- Mitch Kapor - co-founder of EFF, software designer, entrepreneur,
  542. journalist, philanthropist, activist.  He spoke out on obscure issues in
  543. the beginning and made them seem less obscure.  He has done good deeds for
  544. the public.
  545.      -- Jerry Berman - President of EFF, activist background, published
  546. widely on security and privacy issues, formerly active with ACLU, and is
  547. on Clinton administration's National Information Infrastructure team.
  548. Panelists on Second Panel
  549.      -- Esther Dyson - journalist, has widely read project "Release 1.0",
  550. is a guru in Europe.
  551.      -- Mike Godwin - lawyer for EFF, veteran public speaker, attended UT-
  552. Austin, on the board of EFF-Austin as well as EFF.
  553. Panelists on Third Panel
  554.      -- Eric Hughes - not EFF member, started cypherpunks mailing list,
  555. from California
  556.      -- John Gilmore - 20 year programmer, pioneer at Sun, civil
  557. libertarian
  558.      -- John Perry Barlow - co-founder of EFF, media junkie, and author.
  559.  
  560. PANEL #1:  POLICY
  561.  
  562. Kapor - Opening remarks:  Framing the issue
  563.  
  564.      a. Series of conferences in Washington, briefed EFF on how laws are
  565. made, at a technical level of the process.  Berman was instrumental in
  566. passing the ECPA, which was later used successfully in Steve Jackson Games
  567. case.
  568.      b. ECPA is a good thing: it says Email should be as private as postal
  569. mail.  However, it doesn't go far enough because it is easy to listen in
  570. on cell phones.
  571.      c. Kapor felt need technology to protect privacy.  Laws alone are not
  572. enough.  Berman stated view (at that time.  He has since changed his mind)
  573. widely held within the Beltway that laws were sufficient.
  574.      d. Survey:  20 percent of those present use PGP.  80 percent have
  575. heard of PGP.
  576.  
  577. Berman -
  578.  
  579.      a. Following on Kapor's point that ECPA was soft, Berman says the
  580. politicians will remain clueless until we educate them.  If it is
  581. knowledge that can alter the political process, it must be done.
  582.      b. EFF established a Washington presence because policy is being made
  583. to design and govern the electronic frontier by the big commercial
  584. players.  The public and the consumer are not represented.
  585.      c. We're working on a goal that the national information
  586. infrastructure serve the public interest.  For example, if the big players
  587. are allowed to dominate the process, they will control access and the NII
  588. will look like 500 cable channels rather than a point-to-point switched
  589. network like Internet.
  590.      d. There's a big battle coming:  computers and communication are in
  591. abundance such that everyone can be a publisher.  This raises at the very
  592. least a First Amendment issue.
  593.      e. The Clipper Chip
  594.      -- has great potential for the net; however, government agencies are
  595. not sure of control
  596.      -- privacy and security are essential for development of the national
  597. information infrastructure.  This is a threat to the law enforcement
  598. community.
  599.      -- the response of the law enforcement community has been to attempt
  600. to throttle the technology.
  601.      -- in order to capture the future, they want to develop the
  602. technology themselves.
  603.      -- EFF's role has been to say that we shouldn't go ahead with the
  604. Clipper chip proposal.
  605.      -- the ultimate big question:  What to do when all communications are
  606. encrypted.
  607.      -- Clinton led off with a study of cryptography policy and introduced
  608. the Clipper chip at the same time, which demonstrates that the policy was
  609. already determined in the opinions of many.  It was introduced not as
  610. something being studied, but as a fait accompli.
  611.      -- Clipper proposal is bad because it is based on a secret algorithm
  612. which has not been subjected to adequate scrutiny, it is counterintuitive
  613. to interoperability because stronger crypto is being developed outside the
  614. United States, and it includes a key escrow provision that includes only
  615. "insiders" who developed the technology.
  616.      -- We don't prescreen the content of communications.  The law
  617. enforcement community needs a warrant.  That is fundamental to the First,
  618. Fourth, and Fifth Amendments.
  619.      f. We oppose the Clipper/Skipjack chip
  620.      -- there's no evidence showing that law enforcement will be unduly
  621. hampered in its efforts to stop crime if crypto is available.
  622.      -- the positive and negative implications of widespread crypto have
  623. not been considered.
  624.      -- law enforcement may have a problem, but if they have a warrant
  625. they should be able to get access.
  626.      -- as long as Clipper is not mandated, people can use other types of
  627. crypto.
  628.      g. Conclusions
  629.      -- if Clipper is voluntary, it doesn't work, because people who want
  630. to encrypt safely will use other products.
  631.      -- if Clipper is mandated, there are serious constitutional issues.
  632.      -- Even if the Clipper chip proposal fails, we still lose under the
  633. current scheme, because the export control laws guarantee that we will not
  634. have crypto interoperable with the rest of the world.
  635.      h. EFF chairs a large coalition including representatives of
  636. Microsoft, IBM, and ACLU to work against this.
  637.      i. Congress only needs one bad case, like a terrorist attack, to go
  638. the other way.
  639.  
  640. Q & A -
  641.  
  642. Q. Is the key in the hardware or software with Clipper?
  643.  
  644. A. It's in the hardware, therefore the instrument is permanently
  645. compromised once the keys are released from escrow.  The law enforcement
  646. arguments are really fronts for NSA and their religious commitment to
  647. prevent the spread of crypto.  It's NSA's mission to make sure it "busts"
  648. every communication in the world, therefore why would they propose any
  649. encryption without a "back door" through which they could decipher all
  650. transmissions.
  651.  
  652. Q. What is the current state of the law between NIST and NSA?
  653.  
  654. A. NSA was selling "secure" phones.  They wanted a new classification of
  655. information.  Responsibility for classified systems rests with NSA.  NIST
  656. is brought in to handle domestic crypto.  In terms of budget and
  657. experience, however, NSA is dominant, and NIST relies on them.
  658.  
  659. Q. How does GATT relate to the Clipper proposal
  660.  
  661. A. It's not dealt with in GATT.  There's no agreement on an international
  662. standard.
  663.  
  664. Q. What's going on with PGP?
  665.  
  666. A. Pretty Good Privacy is the people's crypto.  It was independently
  667. developed, and has been widely distributed for our information and
  668. security.  There are two current controversies regarding PGP.  First is
  669. whether it is subject to export controls, and second is its intellectual
  670. property status.
  671.  
  672. Q. What facts do we have regarding the history of Clipper?
  673.  
  674. A. The project began during the Bush administration after AT&T introduced
  675. phones implementing DES, the Data Encryption Standard.  Clinton looked at
  676. it early in his administration.  NSA pushed the program, and the staff
  677. wanted to "do something".  A worst-case scenario about the introduction of
  678. Clipper is that it was leaked to the press, and the story about a study
  679. was cooked up to cover the leak.  People might be surprised about how
  680. little expertise and thought about issues goes on.  Policy makers operate
  681. under severe time constraints, handling the crisis of the moment.  Most of
  682. them are reasonable people trying to do the best thing under the
  683. circumstances.  If we push certain ideas long enough and hard enough we
  684. can affect the outcome.
  685.  
  686. Q. Following the _AMD v. Intel_ case, there's nothing stating you cannot
  687. clone the Clipper chips to circumvent the law enforcement field, correct?
  688.  
  689. A. It's difficult to say.  The chips have not yet been delivered.  There
  690. have been technical problems with the chip.  At NIST hearing a couple
  691. weeks ago, Dorothy Denning revealed that she had reviewed the Skipjack
  692. algorithm alone because the other four cryptographers selected to review
  693. the algorithm were on vacation.  There's a certain degree of cynicism
  694. because the government has said it will twist people's arms using its
  695. purchasing power and the threat of prosecution to establish Skipjack as a
  696. de facto standard.  EFF is trying to get AT&T and Motorola to do
  697. something.  Maybe the chip cannot easily be cloned.  John Gilmore wants to
  698. see how easy it is to reverse engineer.
  699.  
  700. Q. What are specific steps that can be taken?
  701.  
  702. A. Send Email to the White House, and cc to EFF.  Also, focus on the
  703. debate concerning ownership and leasing of the national information
  704. infrastructure.  Southwestern Bell wants authority to own and lease the
  705. net and isn't quite sure whether government should be involved.  This is
  706. the other longest-running EFF policy concern:  the owner of the electronic
  707. highways shouldn't be able to control content.  Bandwidth should be
  708. provided based on the principles of common carriage and universal access.
  709. Construction of the NII should be done by the private sector because
  710. government doesn't have the resources available.  We can't allow ourselves
  711. to be limited to upstream bandwidth.  The net should retain those of its
  712. characteristics equivalent to BBS's.
  713.  
  714. Q. If NIST is to be an escrow agent, why are they not secure?
  715.  
  716. A. This is a source of moral outrage, but moral outrage only goes so far.
  717. We need to swallow our distaste for dealing with the government to
  718. compromise.  It is worthwhile to get involved in the decision-making
  719. _process_.
  720.  
  721. Q. What is the position of the ACLU and Republican think tanks on Clipper?
  722.  
  723. A. A lot of organizations have bumped into NII.  ACLU is fighting the
  724. Clipper chip.  For other organizations, it's not a top priority item.
  725.  
  726. Q. With regard to DES:  Export restrictions apply to scramblers, but they
  727. are exported anyway.  Why this policy of selective enforcement?
  728.  
  729. A. Don't look for consistency.  SPA has recognized that there are 231 DES-
  730. equivalent products.  The genie is out of the bottle.  DES source is
  731. widely available, but more so inside the US than outside.
  732.  
  733. Q. If the government has their way, what good products are out there for
  734. us?
  735.  
  736. A. The government can only have its way by mandating use of Skipjack.  If
  737. it holds up, legally and politically, there _is_ no alternative.  The
  738. government is saying that it is considering banning the use of crypto
  739. other than Skipjack, but has not yet adopted such a policy.
  740.  
  741. Q. If crypto is a munition, is it protected under the Second Amendment?
  742.  
  743. A. The Second Amendment probably doesn't affect the export question.
  744.  
  745. Q. Are there any legal weaknesses in the public key cryptography patents?
  746.  
  747. A. EFF has its hands full with other issues and hasn't really formulated
  748. an answer to this, but believes there's a fatal weakness as to all
  749. software patents.  However, it would be prohibitively expensive to make
  750. such a case at this time.
  751.  
  752. Q. Do we need different copyright laws because of encryption?
  753.  
  754. A. Recognize that without changes in the copyright law, it will be
  755. difficult to get a true net economy going.  Producers want a way to make
  756. money from the net.  Consumers want the equivalent of home taping.  It's
  757. tough to cover all the bases.
  758.  
  759. Q. How do law enforcement issues in civil cases relate?
  760.  
  761. A. This is an interesting point because the line between a commercial
  762. dispute and a criminal act are fuzzy.  There are dangers in obtaining a
  763. wiretap.  The law enforcement community shouldn't have a case to tap a
  764. line in the event of a two-party dispute.  There is a danger of misuse for
  765. traffic analysis of calls.
  766.  
  767. Q. ECPA could have been used to regulate access to the airwaves.  Has it
  768. been tested against the First Amendment?
  769.  
  770. A. This demonstrates that technological security measures, rather than
  771. merely laws, are needed.  People have listened to cell phone calls with
  772. scanners, and they made scanners illegal to manufacture, but cell phones
  773. can be modified to act as scanners.  Experimentation of privacy with
  774. encryption shifts the balance.  RSA is available outside the US.  RICO is
  775. being overused.
  776.  
  777. PANEL #2:  INDUSTRIAL AND LEGAL ISSUES
  778.  
  779. Dyson - Beyond commercial people being citizens, there are three big
  780. issues:
  781.  
  782. 1. Protection of trade secrets
  783. 2. Intellectual property protection for net businesses and database
  784. information
  785. 3. Exporting encryption devices: US businesses like to do business
  786. overseas.  It is cost ineffective to develop a US-only standard.  There is
  787. better encryption available in Russia and Bulgaria on BBS's.
  788.  
  789. Godwin - Talking about law enforcement arguments government makes.  There
  790. are general issues regarding computers, communication, and privacy greater
  791. than just Clipper.
  792.  
  793.      -- Godwin is the first person people talk to when they call EFF in
  794. trouble.  In addition to giving a lot of general information regarding
  795. liability, he monitors the intake of cases for EFF.  He talks at
  796. conventions about criminal and constitutional issues.
  797.      -- This effort has produced at least one change already:  law
  798. enforcement personnel are no longer completely incompetent and clueless
  799. about computers.
  800.      -- the most interesting are issues dealing with hackers and crypto.
  801. FBI's involvement with digital telephony:  they wanted to make it more
  802. wiretap friendly.  They discovered it is worthless without a restriction
  803. on encryption, and Clipper was introduced a short time later.
  804.  
  805. Legal History
  806.  
  807.      The right to communications privacy is a fairly new thing.  The
  808. Supreme Court faced it in the 1928 _Olmstead_ case, and held that
  809. there was no Fourth Amendment interest to be protected at all because
  810. there was no physical intrusion on the property.  The doctrine has bee
  811. reveisited a number of times since then.
  812.      -- a suction cup mike next door to the defendant's apartment produced
  813. the same holding.
  814.      -- In a later case of a "spike mike" penetrating the heating duct of
  815. the defendant's apartment, the Court held that the Fourth Amendment
  816. applied but did not extend general Fourth Amendment protection.
  817.      Finally in the _Katz_ case in the late 60's the Court formulated its
  818. present doctrine in holding that the defendant has a reasonable
  819. expectation of privacy in a phone booth.  The Court said that the Fourth
  820. Amendment protects people, not places.  Justice Brandeis, in dissent,
  821. cited Olmstead, but also noted that "The right most prized by civilized
  822. men is the right to be let alone."
  823.  
  824. Arguments regularly advanced by law enforcement types in favor of Clipper:
  825.  
  826. 1. Wiretapping has been essential in making many cases.
  827.      -- this argument seems reasonable.
  828.  
  829. 2. Even if they can't point to a case now, they are taking a proactive
  830. approach, trying to anticipate problems rather than reacting.
  831.      -- Dorothy Denning was involved early on in framing the issues.  Now
  832. she's in favor of the government line.  Point is that an attitude of "us
  833. vs. them" is counterproductive.
  834.  
  835. 3) There are nuclear terrorists out there
  836.      -- this argument is the result of false reasoning.  Like Pascal's
  837. wager, the price of guessing wrong is so high that the rational person
  838. chooses to be a believer, even where the probability is very low.
  839.      -- the problem with it is that you can't live that way.  There's not
  840. necessarily one single right answer.  Also there is a substantial
  841. opportunity cost.  Whenever you empower individual rights, there's a
  842. tradeoff against government efficiency.  As an example, take the case of
  843. compelled confession.  It would be very efficient for the government to be
  844. able to compel a confession, but the cost in individual rights is too
  845. high.  There is no constitutional precedent on which to base the outlawing
  846. of encryption.  The way it ought to be, the law enforcement types should
  847. have the right to try to intercept communications under certain
  848. circumstances, but they should have no guarantee of success.
  849.  
  850. 4) Wiretapping has created an entitlement to have access to the
  851. communications:  this argument is blatantly ridiculous.
  852.  
  853. Q & A
  854.  
  855. Q. Before the A-bomb was built, proponents said that it would cost $1
  856. million to build.  The eventual cost was $1 billion.  Congress asked what
  857. was the probability that it could work, and was told 1 in 10.  Thus the
  858. nuclear terrorist argument works, right?
  859.  
  860. A. Terrorists won't use Clipper
  861.  
  862. Q. NSA has had scramblers working.  Why does it hurt for us to have the
  863. devices?
  864.  
  865. A. We're not opening Pandora's Box.  Encryption is already out there.
  866. They think the majority of communications are not encrypted now.
  867. Encryption will create a bottleneck, which will change the way law
  868. enforcement does its job.
  869.  
  870. Q. What about the Davis case in Oklahoma? If convicted is there any chance
  871. for parole?
  872.  
  873. A. Davis was a BBS owner prosecuted because he allegedly had obscene
  874. material on his board.  I don't know about Oklahoma parole law.
  875.  
  876. Q. What is the current legal status of PGP?
  877.  
  878. A. That will be answered later.
  879.  
  880. Q. If "only outlaws will have crypto", how effectively can the clamp down?
  881.  
  882. A. It will probably be very easy for them to chill nonstandard crypto if
  883.      -- they investigate for another crime and find it, or
  884.      -- it may itself be probable cause for a search.
  885.  
  886. Q. Doesn't a lot of this boil down to "you wouldn't be encrypting if you
  887. had nothing to hide"?
  888.  
  889. A. There's not any probable cause for law enforcement taking that
  890. position.  Business likes crypto.  In a scenario where only certain types
  891. of crypto are allowed, there could presumably arise a presumption from
  892. nonstandard crypto.  The more people who encrypt, the more will say it is
  893. all right.
  894.  
  895. Q. Do you get the sense that there is a political will to protect privacy
  896. in this country?
  897.  
  898. A. It is not clear that is the case.  There is a real education hurdle to
  899. teach the importance of technology.
  900.  
  901. Q. The law enforcement aspect is not important to NSA, right?
  902.  
  903. A. The Russians and the Japanese have done more theoretical work.  Read
  904. "The Puzzle Palace"
  905.  
  906. Q. Virtual communities and net businesses need crypto on all systems to
  907. validate digital signatures.
  908.  
  909. A. It is not required universally.  It will become cheaper as digital
  910. signatures take off.  The Clipper proposal does not address digital
  911. signatures.  NIST is also talking to IRS about helping implement Clipper
  912. by extending the ability to file tax returns electronically to those using
  913. Clipper.
  914.  
  915. Q. What restrictions are there right now on the IMPORT of crypto?
  916.  
  917. A. None right now.
  918.  
  919. Q. Is law enforcement misuse of commercial information anticipated?
  920.  
  921. A. It is a wash.  There are laws available to protect against such things,
  922. like the Electronic Funds Transfer laws, and also that the wiretap law
  923. requires eventual notification of the tap.  That's why they have called
  924. for two escrow agents.  The weakness is that people can be compromised.
  925. The answer to law enforcement is that you could have more than two escrow
  926. agents to make the bribe prohibitively expensive.  Also the problem of
  927. human weakness is not unique to the Clipper chip or key escrow systems.
  928.  
  929. Q. There's no mapping between the chip and the phone, correct?
  930.  
  931. A. The only link is the word of the officer seeking a warrant.  There is
  932. no provision right now for a database containing identities of all chips.
  933.  
  934. Q. Can the President or Congress outlaw encryption by Executive Order?
  935.  
  936. A. The president cannot by Executive Order.  It's not clear whether
  937. Congress could constitutionally.
  938.  
  939. Q. What about steganography?
  940.  
  941. A. Steganography is defined as a message appearing to be unencrypted but
  942. containing a code.  There's a constant competition between the law
  943. enforcement community and the criminal element to stay ahead on the
  944. technology.
  945.  
  946. Q. Are one time pads illegal, or covered by export regulations?
  947.  
  948. A. No.  Few policymakers have ever heard of them.
  949.  
  950. Q. What's a vision of what we would like to see?
  951.  
  952. A. Try to give people a technological means to protect their own privacy.
  953. Freedom to exchange information.  Communities conforming to a standard
  954. without oversight, so that we can export.
  955. Godwin - more mystical approach.  In person, you can be sure of someone's
  956. identity.  This creates intimacy.  Technology has the potential to free
  957. intimacy from the accident of geography.  With crypto, you know the
  958. identity of the other person, and that you're not being overheard.
  959.  
  960. Q. Who are the law enforcement people you've been dealing with?  Do they
  961. represent the highest levels of their organizations?
  962.  
  963. A. (Godwin) I don't claim to know what NSA thinks.  I have talked to FBI,
  964. state and local law enforcement authorities, and they all say the same
  965. things.
  966.  
  967. PANEL #3:  CYPHERPUNKS
  968.  
  969. Barlow - Doesn't have the I/O bandwidth to be a cypherpunk.  Doesn't know
  970. how they do it.  The net is the biggest technological development since
  971. fire.  There's a very difficult choice to be made, and it may already be
  972. made:  Either anything is visible to anyone who is curious, or nothing is
  973. visible.  Barlow comes from a small town.  He's not bothered by privacy
  974. invasions at that level.  But there's a difference between locals and the
  975. possessors of a database.
  976.      The problem of giving up privacy (which without encryption will
  977. happen), is that it allows "them" to protect us from ourselves.  Also, no
  978. matter how benevolent the current government may be, there will always be
  979. a corrupt one down the road.  Hidden crypto economies could break most
  980. governments.  It's not necessarily good to have no government either.
  981.      What drives the cypherpunks is a law of nature:  Anarchy is breaking
  982. out, and Barlow is one.  However, the libertarian impulse begs a few
  983. questions about crypto: What are we trying to hide, from whom, and why?
  984.      There are a lot of victimless crimes out there for which no one wants
  985. to take responsibility.
  986.      Barlow wants crypto to create trust in identity.  The real cypherpunk
  987. question is:  The war is over, and we have won.  How do we make the
  988. transition of power graceful?  Human nature is to acquire some power
  989. structure of some kind.  It is critical to acquaint friends and those who
  990. could care less with crypto.
  991.  
  992. Gilmore - There are too many laws, and they make the wrong things illegal;
  993. We need to explain.  In the existing system, the natural outgrowth has
  994. been for cypherpunks to be labeled as "them".  Gilmore's vision is
  995. unprecedented mobility by creating privacy and authenticity at a distance.
  996. Thus you don't have to live near work, or play near home.  By focusing on
  997. conspirators, the law enforcement community loses the focus on business
  998. use.  The formal topic of the panel is cypherpunks.
  999.      -- Crypto is not all that hard.  Denning's book shows how to
  1000. implement DES and RSA.
  1001.      -- Cypherpunks push the limits - taking cryptography from theory into
  1002. the realm of the practical.
  1003.      -- Trying to put crypto in the hands of the people, so that the
  1004. government cannot take it back.  That's why PGP is freely distributed.
  1005.      -- Also working on anonymity and digital money schemes.
  1006. The areas the cypherpunk group has worked on are:
  1007.      1) Anonymity - anonymous Email.  What is the impact on how we
  1008. communicate?  Most of the debate has been relatively uninformed.  The
  1009. Supreme Court thinks there is a right of anonymity.  A Los Angeles law
  1010. requiring that demonstrators who handed out flyers put their name and
  1011. address on the flyers was overturned on the grounds that it chilled free
  1012. speech.  In other media, telephones are anonymous.  There has been a big
  1013. ruckus with Caller ID.  The postal service does not enforce return address
  1014. requirements.  Telegrams and radio are similarly anonymous.
  1015.      2) Privacy - Have been implementing key exchange systems for PGP,
  1016. experimenting with encrypted audio.  Digital cash systems - so many
  1017. businesses would pop up on the net if it was possible to spend electronic
  1018. money.  There are people working on the legal aspects of it now.
  1019.      3) Outreach - a mailing list, contributing articles to Village Voice,
  1020. Wired, Whole Earth News.
  1021.      4) Government interaction - Sent a list of questions regarding
  1022. Clipper to NIST.  Made several requests under the Freedom of Information
  1023. Act.  Someone searched the dumpsters at Mykotronx.  In a recent FOIA
  1024. request to an Assistant Secretary of Defense, we learned that the law
  1025. enforcement and intelligence communities advocate making Clipper
  1026. mandatory.  There's a FOIA request in now on Clipper.  FBI returned a
  1027. clipping file, but says it will take 3 1/2 years to process and release
  1028. all the documents requested.
  1029.      5) Future projects - Building encrypted phones using PGP.  Real
  1030. digital banking.  Automating anonymity and making an easier to use
  1031. interface for anonymized mail.  Tightening security from machine to
  1032. machine protocols - Right now they transmit cleartext.  At Gilmore's home
  1033. machine at Cygnus recently, a hacker monitored a session remotely, then
  1034. installed a daemon to monitor the first 200 bytes of ethernet traffic from
  1035. each connection.  The daemon was removed, and the problem fixed using
  1036. kerberos.
  1037.  
  1038. Hughes - Cypherpunks was created by Hughes and Tim May.  It's surprising
  1039. how much media attention we have gotten.  They knew what they were doing
  1040. was significant, but not that so many people thought so.  They are now
  1041. shooting a pilot for a TV show based on cypherpunks, and Hughes has held
  1042. himself out as a media expert.  Here are a few obvious things that
  1043. nonetheless need to be stated:
  1044.  
  1045.      1) In order to have a private key, you need to have your own CPU.  To
  1046. put your key online where someone else has physical access is dumb.
  1047. Therefore, one of the consequences is that digital privacy is only for the
  1048. rich.
  1049.      2) Cypherpunks is not a "hacker privacy league", but rather seeks to
  1050. ensure privacy for all.  Crypto must be easy to use.  It is just now
  1051. feasible to have an anonymous remailer.  The user interface _must_ be
  1052. easy.  The layperson's concept of security is that if the computer is not
  1053. networked, it is secure.  They don't see how much of a disadvantage it is
  1054. not to be networked.  Gibson calls non-networked computers "dead silicon".
  1055. Therefore, encryption needs to be transparent to the user.  The
  1056. cypherpunks mailing list reached critical mass about 2 months ago with
  1057. enough people understanding the concepts to move forward.  We're at a
  1058. crossroads historically now.
  1059.      3) If you're the only one using crypto, it must be you who sent the
  1060. cryptographic message.  Anonymity is a social construct, and it doesn't
  1061. work unless many people do it.  The government is good at suppressing
  1062. small things, but bad at suppressing big things.  Therefore the best
  1063. course of action is to spread the word.  In the end, most of us will be
  1064. private or most will not.  If encryption is available to you, use it.
  1065.  
  1066. In response to Dyson on the question of copyright:  Copyright is dead, or
  1067. at least moribund.  It will not exist as we know it in 100 years.  It is
  1068. a means of using the government's power to suppress expression.  You still
  1069. will be able to sell the timeliness of information, indexing, delivery,
  1070. etc.
  1071.  
  1072. Gilmore - If we decide to be private, the only limit to secrecy is
  1073. individual conscience.
  1074.  
  1075. Comments from the audience:
  1076.  
  1077.      -- As it becomes less possible to hold on to information, marketing
  1078. shifts toward a relationship rather than a product.
  1079.      -- If we want to make encryption easy, put out a mailer which
  1080. supports it.  (Response: We're working on it)
  1081.  
  1082. Q & A
  1083.  
  1084. Q. Can public keys be made available through the Domain Name Servers?
  1085.  
  1086. A. PGP developers are working on it.  Internet is an information motel.
  1087. Data checks in, but it doesn't check out.
  1088.  
  1089. Q. Is it possible to keep secrets at all?
  1090.  
  1091. A. The larger an organization is, the tougher it is to keep a secret.
  1092. Secrecy and digital signatures are not exactly related.  One thing we may
  1093. see if pointers to specific documents which contain self-verifying
  1094. information.  These will change the balance of power.
  1095.  
  1096. Q. Can we sell strong crypto to Clinton as part of his national ID card
  1097. for health care program?
  1098.  
  1099. A. There's a problem in dealing with the administration right now, because
  1100. they are currently defending a position and it will be tough to change.
  1101. A parallel development may make the difference.  Congress is getting
  1102. Email.  Seven or eight congressmen have access.  A push to implement
  1103. crypto to determine who is from the districts represented should come
  1104. soon.  A lot of this type application is based on the blind signature work
  1105. of David Chaum.
  1106.  
  1107. Q. What's the status with the legality of PGP vs. RSA?
  1108.  
  1109. A. It is unsettled.  There are two issues: patent infringement and export.
  1110. RIPEM uses RSAREF, which is a watered down version of RSA.  They're
  1111. working on PGP using RSAREF for noncommercial users.
  1112.  
  1113. Q. Compare the strength and security of PGP and RIPEM?
  1114.  
  1115. A. PGP uses a longer key.  RIPEM uses DES, but will probably go to Triple-
  1116. DES.
  1117.  
  1118. Q. How are blind signatures used?
  1119.  
  1120. A. Voter cards, digital signatures, digital money.  The government won't
  1121. do it if they feel it's not in their best interest.  Push it.
  1122.  
  1123. Q. Can NSA break DES & PGP?
  1124.  
  1125. A. Of course.
  1126. Q. How long must a key be to slow NSA down?
  1127.  
  1128. A. We estimate they can break one 512 bit RSA modulus per day.
  1129.  
  1130. Q. Is PGP illegal, and if so, how?
  1131.  
  1132. A. Patent infringement issue is whether PGP infringes RSA.  If you use a
  1133. product that infringes, you are civilly liable.  If they were to enforce
  1134. against a random user, worst case is that the user might be tied up in the
  1135. courts for a while.  Worse is copyright - it is a felony to engage in
  1136. software piracy, which means making over 10 copies with a value over
  1137. $2500.  This poses a potential problem for sysadmins, and now companies
  1138. use the threat of criminal charges to force licensing.  Kapor is willing
  1139. to take the case of whether or not there could ever be a valid software
  1140. patent to the Supreme Court.  Godwin says prosecutors will use other laws:
  1141. Wire fraud, conspiracy, RICO.
  1142.  
  1143. Hughes - there should be a local cypherpunks chapter.  It should meet on
  1144. the second Saturday of the month.  Hughes is pursuing the idea of
  1145. teleconferencing.
  1146.  
  1147. Hughes concludes: "There's plenty of arguing to do.  I'll see you online."
  1148.  
  1149.