home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack52.019 < prev    next >
Encoding:
Text File  |  2003-06-11  |  64.1 KB  |  1,356 lines

  1. ---[  Phrack Magazine   Volume 8, Issue 52 January 26, 1998, article 19 of 20
  2.  
  3.  
  4. -------------------------[  P H R A C K     W O R L D     N E W S
  5.  
  6. Phrack World News - 52
  7.  
  8. New categorization:
  9.         -[ Stories
  10.         -[ Book Releases
  11.         -[ Conventions
  12.         -[ Other Headlines of Interest
  13.  
  14. --------[  Issue 52
  15.  
  16.  
  17.  0x1: Hacker Acquitted & Iraq Computerises
  18.  0x2: The Impact of Encryption on Public Safety
  19.  0x3: Urban Ka0s -- 26 Indonesian Servers Haxed 
  20.  0x4: Hacker accused of sabotaging Forbes computers
  21.  0x5: Privacy, Inc. Unveils its Internet Background Check
  22.  0x6: Commerce Dept encryption rules declared unconstitutional
  23.  0x7: The Million Dollar Challenge
  24.  0x8: High Profile Detainee Seeks Legal Help
  25.  0x9: Kevin Mitnick Press Release
  26.  0xa: SAFE crypto bill cracked again
  27.  0xb: RC5 Cracked -  The unknown message is...
  28.  0xc: Kashpureff in custody.
  29.  0xd: XS4ALL refuses Internet tap
  30.  0xe: The FCC Wants V-Chip in PCs too
  31.  
  32.  1x1: Book Title: Underground (review)
  33.  1x2: Book Title: The Electronic Privacy Papers
  34.  1x3: Book Title: "Computer Security and Privacy: An Information Sourcebook..
  35.  
  36.  2x0: Convention: <none>
  37.  
  38.  3x1: Misc: Civil Liberties Groups ask FCC to Block FBI Proposal
  39.  3x2: Misc: Anti-Spam Bills in Congress
  40.  3x3: Misc: Justice Dept Charges Microsoft.. 
  41.  3x4: Misc: Small Minds Think Alike
  42.  3x5: Misc: Cyber Promotions tossed offline 
  43.  
  44. 0x1>-------------------------------------------------------------------------
  45.  
  46. [submitted by: the wizard of id]
  47.  
  48. Phrack,                                                 
  49.  
  50. I thought that you guys may be able to make use of these articles which I
  51. found in my newspaper's IT section. Perhaps you should pass them on to the
  52. editors of Phrack World News.
  53.  
  54. <start article 1>
  55.  
  56. Hacker Acquitted
  57. ================
  58. Extract from The Age, Victoria, Australia.                   -Tuesday
  59. 11/25/97
  60.  
  61. The US Air Force failed last Friday to convince Woolwich Crown Court in
  62. the UK that Matthew Bevan, 23, hacked into its secret files with his home
  63. computer. Computer guru Bevan was cleared of all accusations, which led to
  64. fears of US national security risk. He was charged with three offences of
  65. "unauthorised access and modification" into sensitive research and
  66. development files at New York's Griffiss Air Force Base and Lockheed Space
  67. and Missle Company in California via the Internet.
  68.  
  69.  
  70. <end article 1>
  71.  
  72. The article is accompanied by a very cool picture of Bevan in a black
  73. suit, wearing mirrored sunglasses. :)
  74.  
  75. <start article 2>
  76.  
  77. Iraq Computerises
  78. =================
  79. Extract from The Age, Victoria, Australia.                   -Tuesday
  80. 11/25/97
  81.  
  82. To conceal its deadliest arms from U.N. weapons inspectors, Iraq increasingly
  83. has turned to computers, including American brands sold to Baghdad since
  84. the end of the 1991 Persian Gulf War in violation of international sanctions,
  85. according to US officials and U.N. diplomats.
  86.  
  87. Iraq is using mostly Western-made computers for two cirtical functions: To
  88. transfer data from bulky paper to small disks that they can easilly
  89. disperse, making the information difficult for U.N. weapons inspection
  90. teams to track.
  91.  
  92. For research and development in all four categories of weapons Iraq has
  93. been forbidden from keeping under terms of the U.N. resolution ending the
  94. war - nuclear, chemical and biological weapons and long-rnge missiles.
  95.  
  96. Because of shifting tactics, computer specialists have become an ever more
  97. important component of the weapons inspections teams, US and U.N. sources
  98. say.
  99.  
  100. Their work often involves digging into hard drives and unearthing material
  101. that was erased after being transferred to disks.
  102.  
  103. <end article 2>
  104.  
  105. 0x2>-------------------------------------------------------------------------
  106.  
  107. [submitted by: Mike Kretsch]
  108.  
  109. Statement of Louis J. Freeh, Director
  110. Federal Bureau of Investigation
  111.  
  112. Before the Permanent Select Committee on
  113. Intelligence, United States House of Representatives
  114. Washington, D. C.
  115. September 9, 1997
  116.  
  117. This man must be stopped.  For other fun reading,
  118. check out his statements about the FBI's International
  119. Crime fighting efforts.  Errrr.  Wasnt international
  120. supposed to be CIA and domestic FBI?
  121.  
  122.  
  123.                                          The Impact of Encryption
  124.                                                  on Public Safety
  125.  
  126.  
  127.                               Statement of Louis J. Freeh, Director
  128.                                 Federal Bureau of Investigation
  129.  
  130.                       Before the Permanent Select Committee on Intelligence
  131.                              United States House of Representatives
  132.  
  133.                                        Washington, D. C.
  134.                                        September 9, 1997
  135.  
  136. Mr. Chairman and members of the committee, I appreciate the opportunity to
  137. discuss the issue of encryption and I applaud your willingness to deal with
  138. this vital public safety issue.
  139.  
  140. The looming spectre of the widespread use of robust, virtually unbreakable
  141. encryption is one of the most difficult problems confronting law enforcement
  142. as the next century approaches. At stake are some of our most valuable and
  143. reliable investigative techniques, and the public safety of our citizens.
  144. We believe that unless a balanced approach to encryption is adopted that
  145. includes a viable key management infrastructure that supports immediate
  146. decryption capabilities for lawful purposes, our ability to investigate
  147. and sometimes prevent the most serious crimes and terrorism will be severely
  148. impaired. Our national security will also be jeopardized.
  149.  
  150. For law enforcement, framing the issue is simple. In this time of dazzling
  151. telecommunications and computer technology where information can have
  152. extraordinary value, the ready availability of robust encryption is
  153. essential. No one in law enforcement disputes that. Clearly, in today's
  154. world and more so in the future, the ability to encrypt both contemporaneous
  155. communications and stored data is a vital component of information security.
  156.  
  157. As is so often the case, however, there is another aspect to the encryption
  158. issue that if left unaddressed will have severe public safety and national
  159. security ramifications. Law enforcement is in unanimous agreement that the
  160. widespread use of robust unbreakable encryption ultimately will devastate
  161. our ability to fight crime and prevent terrorism. Unbreakable encryption
  162. will allow drug lords, spies, terrorists and even violent gangs to
  163. communicate about their crimes and their conspiracies with impunity. We wll
  164. lose one of the few remaining vulnerabilities of the worst criminals and
  165. terrorists upon which law enforcement depends to successfully investigate
  166. and often prevent the worst crimes.
  167.  
  168. For this reason, the law enforcement community is unanimous in calling for
  169. a balanced solution to this problem. Such a solution must satisfy both the
  170. commercial needs of industry for strong encryption and law enforcement's
  171. public safety decryption needs. In our view, any legislative approach that
  172. does not achieve such a balanced approach seriously jeopardizes the 
  173. long-term viability and usefulness of court-authorized access to transmitted
  174. as well as stored evidence and information. Electronic surveillance and
  175. search and seizure are techniques upon which law enforcement depends to
  176. ensure public safety and maintain national security.
  177.  
  178. One such balanced solution to this problem is key recovery encryption.
  179. Under this approach, a decryption "key" for a given encryption product is
  180. deposited with a trustworthy key recovery agent for safe keeping. The key
  181. recovery agent could be a private company, a bank, or other commercial or
  182. government entity that meets established trustworthiness criteria. Should
  183. encryption users need access to their encrypted information, they could
  184. obtain the decryption key from the key recovery agent. Additionally, when
  185. law enforcement needs to decrypt criminal-related communications or computer
  186. files lawfully seized under established legal authorities, they too, under
  187. conditions prescribed by law and with the presentation of proper legal
  188. process, could obtain the decryption key from the key recovery agent. This
  189. is the only viable way to permit the timely decryption of lawfully seized
  190. communications or computer files that are in furtherance of criminal
  191. activity.
  192.  
  193. The decryption key or information would be provided to the law enforcement
  194. agency under very strict controls and would be used only for its intended
  195. public safety purpose. Under this approach, the law-abiding would gain the
  196. benefits of strong, robust encryption products and services with emergency
  197. decryption capabilities and public safety and national security would be
  198. maintained--as manufacturers produce and sell encryption products that
  199. include features that allow for the immediate decryption of criminal-related
  200. encrypted communications or electronic information.
  201.  
  202. This solution meets industry's information security and communications
  203. privacy needs for strong encryption while addressing law enforcement's
  204. public safety needs for immediate decryption when such products are used
  205. to conceal crimes or impending acts of terrorism or espionage.
  206.  
  207. Some have argued that government policy makers should step aside and let
  208. market forces solely determine the direction of key recovery encryption,
  209. letting market forces determine the type of technologies that will be used
  210. and under what circumstances. They argue that most corporations that see
  211. the need for encryption will also recognize the need for, and even insist
  212. on, key recovery encryption products to secure their electronically stored
  213. information and to protect their corporate interests should an encryption
  214. key be lost, stolen or used by a rogue employee for extortion purposes.
  215.  
  216. We agree that rational thinking corporations will act in a prudent manner
  217. and will insist on using key recovery encryption for electronically stored
  218. information. However, law enforcement has a unique public safety requirement
  219. in the area of perishable communications which are in transit (telephone
  220. calls, e-mail, etc.). It is law enforcement, not corporations, that
  221. has a need for the immediate decryption of communications in transit. There
  222. is extraordinary risk in trusting public safety and national security to
  223. market forces that rightfully are protecting important but unrelated
  224. interests. Law enforcement's needs will not be adequately addressed by
  225. this type of an approach.
  226.  
  227. It is for this reason that government policy makers and Congress should
  228. play a direct role in shaping our national encryption policy and adopt a
  229. balanced approach that addresses both the commercial and the public safety
  230. needs. The adverse impact to public safety and national security associated
  231. with any type of "wait and see" or voluntary market force approach would
  232. be far too great of a price for the American public to pay.
  233.  
  234. Several bills have recently been introduced which address encryption.
  235. Language in some of the proposed bills makes it unlawful to use encryption
  236. in the furtherance of criminal activity and set out procedures for law
  237. enforcement access to stored decryption keys in those instances where 
  238. key recovery encryption was voluntarily used. Only one of these bills,
  239. S. 909, comes close to meeting our core public safety, effective law
  240. enforcement, and national security needs. S. 909 takes significant strides 
  241. in the direction of protecting public safety by encouraging the use of key
  242. recovery encryption through market based incentives and other inducements.
  243. All of the other bills currently under consideration by the Congress, to
  244. include S. 376, S. 377 , and H.R. 695, would have a significant negative
  245. impact on public safety and national security and would risk great harm
  246. to our ability to enforce the laws and protect our citizens if enacted.
  247.  
  248. Unfortunately, S. 909 still does not contain sufficient assurances that
  249. the impact on public safety and effective law enforcement caused by the
  250. widespread availability of encryption will be adequately addressed. We look
  251. forward to working with you to develop legislative accommodations that
  252. adequately address the public safety needs of law enforcement and a balanced
  253. encryption policy.
  254.  
  255. Further, some argue the encryption "Genie is out of the bottle," and that
  256. attempts to influence the future use of encryption are futile. I do not
  257. believe that to be the case. Strong encryption products that include 
  258. decryption features for lawful purposes can, with government and industry
  259. support, become the standard for use in the global information
  260. infrastructure.
  261.  
  262. No one contends that the adoption of a balanced encryption policy will
  263. prevent all criminals, spies and terrorists from gaining access to and
  264. using unbreakable encryption. But if we, as a nation, act responsibly
  265. and only build systems and encryption products that support and include
  266. appropriate decryption features, all facets of the public's interest can
  267. be served.
  268.  
  269. And as this committee knows, export controls on encryption products exist
  270. primarily to protect national security and foreign policy interests.
  271. However, law enforcement is more concerned about the significant and
  272. growing threat to public safety and effective law enforcement that would
  273. be caused by the proliferation and use within the United States of a
  274. communications infrastructure that supports the use of strong encryption
  275. products but that does not support law enforcement's immediate decryption
  276. needs. Without question, such an infrastructure will be used by dangerous
  277. criminals and terrorists to conceal their illegal plans and activities
  278. from law enforcement, thus inhibiting our ability to enforce the laws
  279. and prevent terrorism.
  280.  
  281. Congress has on many occasions accepted the premise that the use of
  282. electronic surveillance is a tool of utmost importance in terrorism cases
  283. and in many criminal investigations, especially those involving serious
  284. and violent crime, terrorism, espionage, organized crime, drug-trafficking,
  285. corruption and fraud. There have been numerous cases where law enforcement,
  286. through the use of electronic surveillance, has not only solved and
  287. successfully prosecuted serious crimes and dangerous criminals, but has
  288. also been able to prevent serious and life-threatening criminal acts. For
  289. example, terrorists in New York were plotting to bomb the United Nations
  290. building, the Lincoln and Holland tunnels, and 26 Federal Plaza as well as
  291. conduct assassinations of political figures. Court-authorized electronic
  292. surveillance enabled the FBI to disrupt the plot as explosives were being
  293. mixed. Ultimately, the evidence obtained was used to convict the
  294. conspirators. In another example, electronic surveillance was used to
  295. prevent and then convict two men who intended to kidnap, molest and then
  296. kill a male child.
  297.  
  298. Most encryption products manufactured today do not contain features that
  299. provide for immediate law enforcement decryption. Widespread use of
  300. unbreakable encryption or communications infrastructure that supports the
  301. use of unbreakable encryption clearly will undermine law enforcement's
  302. ability to effectively carry out its public safety mission and to combat
  303. dangerous criminals and terrorists.
  304.  
  305. This is not a problem that will begin sometime in the future. Law
  306. enforcement is already encountering the harmful effects of encryption
  307. in many important investigations today. For example:
  308.  
  309.      convicted spy Aldrich Ames was told by the Russian Intelligence
  310.      Service to encrypt computer file information that was to be passed
  311.      to them. an international terrorist was plotting to blow up 11
  312.      U.S.-owned commercial airliners in the Far East. His laptop computer
  313.      which was seized during his arrest in Manilla contained encrypted
  314.      files concerning this terrorist plot. a subject in a child pornography
  315.      case used encryption in transmitting obscene and pornographic images
  316.      of children over the Internet. a major international drug trafficking
  317.      subject recently used a telephone encryption device to frustrate
  318.      court-approved electronic surveillance.
  319.  
  320. Requests for cryptographic support pertaining to electronic surveillance
  321. interceptions from FBI field offices and other law enforcement agencies
  322. have steadily risen over the past several years. For example, from 1995
  323. to 1996, there was a two-fold increase (from 5 to 12) in the number of
  324. instances where the FBI's court-authorized electronic efforts were frustrated
  325. by the use of encryption products that did not allow for lawful law
  326. enforcement decryption.
  327.  
  328. Over the last three (3) years, the FBI has also seen the number of
  329. computer-related cases utilizing encryption and/or password protection
  330. increase from 20 or two (2) percent of the cases involving electronically
  331. stored information to 140 or seven (7) percent. These included the use of
  332. 56-bit data encryption standard (DES) and 128-bit "pretty good privacy"
  333. (PGP) encryption.
  334.  
  335. Just as when the Congress so boldly addressed the digital telephony issue
  336. in 1994, the government and the nation are again at an historic crossroad
  337. on this issue. The Attorney General and the heads of federal law enforcement
  338. agencies as well as the presidents of several state and local law enforcement
  339. associations recently sent letters to every member of Congress urging the
  340. adoption of a balanced encryption policy. In addition, the International
  341. Association of Chiefs of Police, the National Sheriff's Association and
  342. the National District Attorneys Association have all enacted resolutions
  343. supporting a balanced encryption policy and opposing any legislation that
  344. undercuts or falls short such a balanced policy.
  345.  
  346. If public policy makers act wisely, the safety of all Americans will be
  347. enhanced for decades to come. But if narrow interests prevail, then law
  348. enforcement will be unable to provide the level of protection that people
  349. in a democracy properly expect and deserve.
  350.  
  351.                                           Conclusion
  352.  
  353. We are not asking that the magnificent advances in encryption technology
  354. be abandoned. We are the strongest proponents of robust, reliable encryption
  355. manufactured and sold by American companies all over the world. Our position
  356. is simple and, we believe, vital. Encryption is certainly a commercial
  357. interest of great importance to this great nation. But it's not merely a
  358. commercial or business issue. To those of us charged with the protection of
  359. public safety and national security, encryption technology and its
  360. application in the information age--here at the dawn of the 21st century
  361. and thereafter--will become a matter of life and death in many instances
  362. which will directly impact on our safety and freedoms. Good and sound
  363. public policy decisions about encryption must be made now by the Congress
  364. and not be left to private enterprise. Legislation which carefully balances
  365. public safety and private enterprise must be established with respect to
  366. encryption.
  367.  
  368. Would we allow a car to be driven with features which would evade and outrun
  369. police cars? Would we build houses or buildings which firefighters could not
  370. enter to save people?
  371.  
  372. Most importantly, we are not advocating that the privacy rights or personal
  373. security of any person or enterprise be compromised or threatened. You can't
  374. yell "fire" in a crowded theater. You can't with impunity commit libel or
  375. slander. You can't use common law honored privileges to commit crimes.
  376.  
  377. In support of our position for a rational encryption policy which balances
  378. public safety with the right to secure communications, we rely on the Fourth
  379. Amendment to the Constitution. There the framers established a delicate
  380. balance between "the right of the people to be secure in their persons,
  381. houses, papers, and effects (today we might add personal computers, modems,
  382. data streams, discs, etc.) against unreasonable searches and seizures."
  383. Those precious rights, however, were balanced against the legitimate right
  384. and necessity of the police, acting through strict legal process, to gain
  385. access by lawful search and seizure to the conversations and stored evidence
  386. of criminals, spies and terrorists.
  387.  
  388. The precepts and balance of the Fourth Amendment have not changed or altered.
  389. What has changed from the late eighteenth to the late twentieth century is
  390. technology and telecommunications well beyond the contemplation of the
  391. framers.
  392.  
  393. The unchecked proliferation of unbreakable encryption will drastically
  394. change the balance of the Fourth Amendment in a way which would shock its
  395. original proponents. Police soon may be unable through legal process and
  396. with sufficient probable cause to conduct a reasonable and lawful search
  397. or seizure, because they cannot gain access to evidence being channeled or
  398. stored by criminals, terrorists and spies. Significantly, their lack of
  399. future access may be in part due to policy decisions about encryption made
  400. or not made by the United States. This would be a terrible upset of the
  401. balance so wisely set forth in the Fourth Amendment on December 15, 1791.
  402. I urge you to maintain that balance and allow your police departments,
  403. district attorneys, sheriffs and federal law enforcement authorities to
  404. continue to use their most effective techniques to fight crime and
  405. terrorism--techniques well understood and authorized by the framers and
  406. Congress for over two hundred years.
  407.  
  408. I look forward to working with you on this matter and at this time would
  409. be pleased to answer any questions.
  410.  
  411.  
  412. 0x3>-------------------------------------------------------------------------
  413.  
  414. Subject: Urban Ka0s -- 26 Indonesian Servers Haxed
  415.  
  416.  
  417. Greetings Phrack,
  418.  
  419. Today, our group (Urban Ka0s) and several portuguese Hackers attacked
  420. several Indonesian servers, in order to defend East Timor rights!
  421.  
  422.         We are Portuguese Hackers Agaisnt Indonesian Tirany.
  423.  
  424.         "Thix Site Was Haxed & Deleted by PHAiT. This attack is not
  425.          against indonesian people but against its government and their
  426.          opression towards the republic of timor. These actions were
  427.          made to honour and remember all the 250 people killed in Dili
  428.          on the 12 november 1991.
  429.  
  430.          As a result all sites belonging to indonesia's goverment were
  431.          erased, the rest only had their webpages changed."
  432.  
  433. East Timor, One People, One Nation
  434.  
  435.         "Whether it is in Tibet or Poland, the Baltics or the
  436.         South Pacific, Africa or the Caribbean, it has been shown
  437.         that force and repression can never totally suffocate the
  438.         reasons underlying the existence of a people: pride in its
  439.         own identity, capacity to preserve, without restriction,
  440.         everything that identifies it as such, freedom to pass all
  441.         this on to future generations, in brief, the right to manage
  442.         its own destiny."
  443.  
  444. Xanana GusmĪ€o
  445. October 5, 1989 
  446.  
  447.         Please inform all ciber citizens of this action.
  448.  
  449.         Our contact is at:
  450.         -- Urban Ka0s --
  451.         http://urbankaos.org
  452.         irc: PT-Net irc.urbankaos.org
  453.  
  454. 0x4>-------------------------------------------------------------------------
  455.  
  456. Title: Hacker accused of sabotaging Forbes computers
  457. Source: Infobeat News
  458. Author: unknown
  459. Date: unknown
  460.  
  461. A former temporary computer technician at business publisher Forbes
  462. Inc has been charged with sabotage and causing a massive crash of the
  463. firm's computer network, prosecutors said. According to the complaint
  464. filed in Manhattan Federal Court and unsealed Monday, George Mario
  465. Parente, 30, of Howard Beach in the borough of Queens was accused of
  466. hacking his way into the Forbes' network in April from his home,
  467. using an unauthorized password. Prosecutors alleged he erased vital
  468. information including budgets and salary from Forbes' computers
  469. because he was angry with the company after he was fired.
  470.  
  471. 0x5>-------------------------------------------------------------------------
  472.  
  473. Title: Privacy, Inc. Unveils its Internet Background Check
  474. Source: 
  475. Author: unknown
  476. Date: August 1, 1997
  477.  
  478. Aurora, Colorado
  479.  
  480. Privacy, Inc. (www.privacyinc.com) today released its Internet Background
  481. Check, a utility that empowers users to determine if they are at risk from
  482. the plethora of databases that are being placed on the Internet.  Searches
  483. quickly scan through hundreds of databases beng placed on-line by state and
  484. local governments and law enforcement angencies in categories such as:
  485.  
  486.    * Registered Sex Offenders and Predators
  487.    * Deadbeat Parents
  488.    * Wanted Persons
  489.    * Missing Persons
  490.    * Arrest/Prison
  491.  
  492. 'The Computer Is Never Wrong'
  493.  
  494. "Errors and risks of mistaken identity in this data are a key concern," says
  495. Edward Allburn, founder and president of Privacy, Inc.  The recent flurry of
  496. activity by government and law enforcement agencies to distribute such
  497. volatile information on the Internet creates an environment that potentially
  498. places innocent people at risk, especially for mistaken identity.
  499.  
  500. Advanced technology was incorporated into the development of the Internet
  501. Background Check with this risk in mind.  This technology allows users to
  502. also search for names that look and/or sound similar to their own while still
  503. delivering highly focused results that standard Internet search engines
  504. (such as Yahoo! and Lycos) are incapable of producing.
  505.  
  506. One More Tool
  507.  
  508. The release provides one more tool for consumers to protect themselves in the
  509. Information Age.  Additional resources provided by Privacy, Inc. include:
  510.    * Consumer Privacy Guide
  511.    * Government Database Guide
  512.    * Government Dossier Service
  513.    * David Sobel's Legal FAQ
  514.    * Privacy News Archive, updated weekly
  515.  
  516. Guido, the Cyber-Bodyguard is another utility planned to be released in the
  517. coming months.  Guido will interface with the Internet Background Check to
  518. automatically alert users via e-mail if/when their name appears in a new or
  519. updated database, in effect monitoring the Internet so users don't have to.
  520.  
  521. 0x6>-------------------------------------------------------------------------
  522.  
  523. Title: Commerce Dept encryption rules declared unconstitutional
  524. Source: fight-censorship@vorlon.mit.edu 
  525. Author: unknown
  526. Date: unknown
  527.  
  528. A Federal judge in San Francisco ruled today that the Commerce
  529. Department's export controls on encryption products violate the
  530. First Amendment's guarantees of freedom of speech.
  531.  
  532. In a 35-page decision, U.S. District Judge Marilyn Patel said the
  533. Clinton administration's rules violate "the First Amendment on the
  534. grounds of prior restraint and are, therefore, unconstitutional."
  535. Patel reaffirmed her December 1996 decision against the State
  536. Department regulations, saying that the newer Commerce Department
  537. rules suffer from similar constitutional infirmities.
  538.  
  539. Patel barred the government from "threatening, detaining,
  540. prosecuting, discouraging, or otherwise interfering with" anyone
  541. "who uses, discusses, or publishes or seeks to use, discuss or
  542. publish plaintiff's encryption programs and related materials."
  543. Daniel Bernstein, now a math professor at the University of
  544. Illinois, filed the lawsuit with the help of the Electronic
  545. Frontier Foundation.
  546.  
  547. Patel dismissed the State, Energy, and Justice departments and
  548. CIA as defendants. President Clinton transferred jurisdiction over
  549. encryption exports from the State to the Commerce department on
  550. December 30, 1996.
  551.  
  552. The Justice Department seems likely to appeal the ruling to the
  553. Ninth Circuit, which could rule on the case in the near future.
  554.  
  555. 0x7>-------------------------------------------------------------------------
  556.  
  557. Title: The Million Dollar Challenge
  558. Source: unknown mail list
  559.  
  560. Ultimate Privacy, the e-mail encryption program combining ease
  561. of use with unbreakability.
  562.  
  563. Ultimate Privacy is serious cryptography. On the Links page we
  564. have links to other Internet sites that discuss One-Time Pad
  565. cryptography and why it is unbreakable when properly
  566. implemented.
  567.  
  568. Nevertheless, should you wish to try, the first person to be able
  569. to discern the original message within a year (following the
  570. simple requirements of the Challenge) will actually receive the
  571. million dollar prize as specified in the Rules page. The prize
  572. is backed by the full faith and credit of Crypto-Logic
  573. Corporation and its insurors.
  574.  
  575. You might be interested in to know how the Challenge was done. We
  576. used a clean, non-network-connected computer. After installing
  577. Ultimate Privacy, one person alone entered the Challenge message
  578. and encrypted it. After making a copy of the encrypted message,
  579. we removed the hard disk from the computer and it was
  580. immediately transported to a vault for a year.
  581.  
  582. Therefore, the original message is not known by Crypto-Logic
  583. Corporation staff (other than the first few characters for
  584. screening purposes), nor are there any clues to the original
  585. message on any media in our offices.
  586.  
  587. 0x8>-------------------------------------------------------------------------
  588.  
  589. Title: High Profile Detainee Seeks Legal Help
  590. Source: fight-censorship@vorlon.mit.edu 
  591. Author: unknown
  592. Date: September 3, 1997
  593.  
  594.  
  595. Mr. Kevin Mitnick has been detained in Federal custody without
  596. bail on computer "hacking" allegations for over thirty months.
  597. Having no financial resources, Mr. Mitnick has been appointed
  598. counsel from the Federal Indigent Defense Panel.  As such, Mr.
  599. Mitnick's representation is limited; his attorney is not permitted
  600. to assist with civil actions, such as filing a Writ of Habeas
  601. Corpus.
  602.  
  603. For the past two years, Mr. Mitnick has attempted to assist in his
  604. own defense by conducting legal research in the inmate law library
  605. at the Metropolitan Detention Center (hereinafter "MDC") in Los
  606. Angeles, California.  Mr. Mitnick's research includes reviewing
  607. court decisions for similar factual circumstances which have
  608. occurred in his case.  MDC prison officials have been consistently
  609. hampering Mr. Mitnick's efforts by denying him reasonable access
  610. to law library materials.  Earlier this year, Mr. Mitnick's lawyer
  611. submitted a formal request to Mr. Wayne Siefert, MDC Warden,
  612. seeking permission to allow his client access to the law library
  613. on the days set aside for inmates needing extra law library time.
  614. The Warden refused.
  615.  
  616. In August 1995, Mr. Mitnick filed an administrative remedy request
  617. with the Bureau of Prisons complaining that MDC policy in
  618. connection with inmate access to law library materials does not
  619. comply with Federal rules and regulations.  Specifically, the
  620. Warden established a policy for MDC inmates that detracts from
  621. Bureau of Prison's policy codified in the Code of Federal
  622. Regulations.
  623.  
  624. Briefly, Federal law requires the Warden to grant additional law
  625. library time to an inmate who has an "imminent court deadline".
  626. The MDC's policy circumvents this law by erroneously interpreting
  627. the phrase "imminent court deadline" to include other factors,
  628. such as, whether an inmate exercises his right to assistance of
  629. counsel, or the type of imminent court deadline.
  630.  For example, MDC policy does not consider detention (bail),
  631. motion, status conference, or sentencing hearings as imminent
  632. court deadlines for represented inmates.  MDC officials use this
  633. policy as a tool to subject inmates to arbitrary and capricious
  634. treatment.  It appears MDC policy in connection with inmate legal
  635. activities is inconsistent with Federal law and thereby affects
  636. the substantial rights of detainees which involve substantial
  637. liberty interests.
  638.  
  639. In June 1997, Mr. Mitnick finally exhausted administrative
  640. remedies with the Bureau of Prisons.  Mr. Mitnick's only avenue of
  641. vindication is to seek judicial review in a Court of Law.  Mr.
  642. Mitnick wishes to file a Writ of Habeas Corpus challenging his
  643. conditions of detention, and a motion to compel Federal
  644. authorities to follow their own rules and regulations.
  645.  
  646. Mr. Mitnick is hoping to find someone with legal experience, such
  647. as an attorney or a law student willing to donate some time to
  648. this cause to insure fair treatment for everyone, and to allow
  649. detainees to effectively assist in their own defense without
  650. "Government" interference.  Mr. Mitnick needs help drafting a
  651. Habeas Corpus petition with points and authorities to be submitted
  652. by him pro-se.  His objective is to be granted reasonable access
  653. to law library materials to assist in his own defense.
  654.  
  655. If you would like to help Kevin, please contact him at the
  656. following address:
  657.  
  658.     Mr. Kevin Mitnick
  659.     Reg. No. 89950-012
  660.     P.O. Box 1500
  661.     Los Angeles, CA 90053-1500
  662.  
  663. 0x9>-------------------------------------------------------------------------
  664.  
  665. Title: Kevin Mitnick Press Release
  666. Source: Press Release
  667. Author: Donald C. Randolph
  668. Date: August 7, 1997
  669.  
  670. THE UNITED STATES V. KEVIN DAVID MITNICK
  671.  
  672. I.  Proceedings to Date
  673.  
  674. With 25 counts of alleged federal computer and wire fraud violations still
  675. pending against him, the criminal prosecution of Kevin Mitnick is
  676. approaching its most crucial hour.  The trial is anticipated to begin in
  677. January, 1998.  In reaching this point, however, Kevin has already
  678. experienced years of legal battles over alleged violations of the
  679. conditions of his supervised release and for possession of unauthorized
  680. cellular access codes.
  681.  
  682. A.  Settling the "Fugitive" Question
  683.  
  684. The seemingly unexceptional charges relating to supervised release
  685. violations resulted in months of litigation when the government attempted
  686. to tack on additional allegations for conduct occurring nearly three years
  687. after the scheduled expiration of Kevin's term of supervised release in
  688. December, 1992.  The government claimed that Kevin had become a fugitive
  689. prior to the expiration of his term, thereby "tolling" the term and
  690. allowing for the inclusion of additional charges.  After months of
  691. increasingly bold assertions concerning Kevin's "fugitive" status,
  692. evidentiary hearings were held in which the government was forced to
  693. concede that its original position in this matter was unsupported by the
  694. facts.
  695.  
  696. B.  Sentencing
  697.  
  698. In June of this year Kevin was sentenced for certain admitted violations of
  699. his supervised release and for possession of unauthorized access codes.
  700. The court imposed a sentence of 22 months instead of the 32 months sought
  701. by the government.  Since Kevin has been in custody since his arrest in
  702. February 1995, this sentence has been satisfied.  We are currently
  703. preparing a request for release on bail.
  704.  
  705. During this stage of the proceedings, the government sought to impose
  706. restrictions on Kevin's access to computers which were so severe as to
  707. virtually prohibit him from functioning altogether in today's society.  The
  708. proposed restrictions sought to completely prohibit Kevin from "using or
  709. possessing" all computer hardware equipment, software programs, and
  710. wireless communications equipment.  After arguments that such restrictions
  711. unduly burdened Kevin's freedom to associate with the on-line computer
  712. community and were not reasonably necessary to ensure the protection of the
  713. public, the court modified its restrictions by allowing for computer access
  714. with the consent of the Probation Office.  Nonetheless, the defense
  715. believes that the severe restrictions imposed upon Mr. Mitnick are
  716. unwarranted in this case and is, therefore, pursuing an appeal to the Ninth
  717. Circuit.
  718.  
  719. II.  The Government Seeks to make an Example of Mr. Mitnick
  720.  
  721. One of the strongest motivating factors for the government in the
  722. prosecution of Kevin Mitnick is a desire to send a message to other
  723. would-be "hackers".  The government has hyped this prosecution by
  724. exaggerating the value of loss in the case, seeking unreasonably stiff
  725. sentences, and by painting a portrait of Kevin which conjures the likeness
  726. of a cyber-boogie man.
  727.  
  728. There are a number of objectives prompting the government's tactics in this
  729. respect.  First, by dramatically exaggerating the amount of loss at issue
  730. in the case (the government arbitrarily claims losses exceed some $80
  731. million) the government can seek a longer sentence and create a
  732. high-profile image for the prosecution.  Second, through a long sentence
  733. for Kevin, the government hopes to encourage more guilty pleas in future
  734. cases against other hackers.  For example, a prosecutor offering a moderate
  735. sentence in exchange for a guilty plea would be able to use Kevin Mitnick's
  736. sentence as an example of what "could happen" if the accused decides to go
  737. to trial.  Third, by striking fear into the hearts of the public over the
  738. dangers of computer hackers, the government hopes to divert scrutiny away
  739. from its own game-plan regarding the control and regulation of the Internet
  740. and other telecommunications systems.
  741.  
  742. III.  Crime of Curiosity
  743.  
  744. The greatest injustice in the prosecution of Kevin Mitnick is revealed when
  745. one examines the actual harm to society (or lack thereof) which resulted
  746. from Kevin's actions.  To the extent that Kevin is a "hacker" he must be
  747. considered a purist.  The simple truth is that Kevin never sought monetary
  748. gain from his hacking, though it could have proven extremely profitable.
  749. Nor did he hack with the malicious intent to damage or destroy other
  750. people's property.  Rather, Kevin pursued his hacking as a means of
  751. satisfying his intellectual curiosity and applying Yankee ingenuity.  These
  752. attributes are more frequently promoted rather than punished by society.
  753.  
  754. The ongoing case of Kevin Mitnick is gaining increased attention as the
  755. various issues and competing interests are played out in the arena of the
  756. courtroom.  Exactly who Kevin Mitnick is and what he represents, however,
  757. is ultimately subject to personal interpretation and to the legacy which
  758. will be left by "The United States v. Kevin David Mitnick".
  759.  
  760. 0xa>-------------------------------------------------------------------------
  761.  
  762. Title: SAFE crypto bill cracked again
  763. Source: 
  764. Author: By Alex Lash and Dan Goodin
  765. Date: September 12, 1997, 8:40 a.m. PT
  766.  
  767. For the second time in a week, a House committee has made significant
  768. changes to the Security and Freedom through Encryption (SAFE) Act to
  769. mandate that domestic encryption products give law enforcement agencies
  770. access to users' messages.
  771.  
  772. The changes by the Intelligence Committee, which were passed as a
  773. "substitute" to SAFE, turn the legislation on its head. The amendment
  774. follows similar changes two days ago in the House National Security
  775. Committee.
  776.  
  777. Initially drafted as a way to loosen U.S. export controls on encryption,
  778. legislators have instead "marked up" the bill, or amended it at the
  779. committee level, to reflect the wishes of the Federal Bureau of
  780. Investigation and other law enforcement agencies that want "wiretap"
  781. access to all encrypted email and other digital files.
  782.  
  783. Both the Intelligence and the National Security committees tend to favor
  784. export controls, because they view encryption as a threat to
  785. information-gathering activities by U.S. military and law enforcement
  786. officials.
  787.  
  788. The Intelligence Committee cited those concerns today when announcing
  789. the substitute legislation. "Terrorist groups...drug cartels...and those
  790. who proliferate in deadly chemical and biological weapons are all
  791. formidable opponents of peace and security in the global society," said
  792. committee chairman Porter Goss (R-Florida) in a statement. "These bad
  793. actors must know that the U.S. law enforcement and national security
  794. agencies, working under proper oversight, will have the tools to
  795. frustrate illegal and deadly activity and bring international criminals
  796. to justice."
  797.  
  798. Opponents of government attempts to regulate encryption, including a
  799. leading panel of cryptographers, have argued that built-in access to
  800. encrypted files would in fact threaten national and individual security
  801. and be prohibitively expensive to implement.
  802.  
  803. The amended legislation calls for all imported or U.S.-made encryption
  804. products that are manufactured or distributed after January 31, 2000, to
  805. provide "immediate access" to the decrypted text if the law officials
  806. present a court order. "Law enforcement will specifically be required to
  807. obtain a separate court order to have the data, including
  808. communications, decrypted."
  809.  
  810. A markup of the same bill in the House Commerce Committee was postponed
  811. today for two weeks. It will be the fifth such committee vote on the
  812. bill since its introduction.
  813.  
  814. The Intelligence and National Security amendments this week are by no
  815. means a defeat of the bill. Instead, they would have to be reconciled
  816. with versions of the bill already approved by the House Judiciary and
  817. International Relations committees. That reconciliation most likely
  818. would have to happen on the House floor. The rapidly fragmenting bill
  819. still has several layers of procedure to wend through before it reaches
  820. a potential floor vote, but people on both sides of the encryption
  821. debate openly question if the bill--in any form--will make it that far
  822. this year.
  823.  
  824. The legislation has 252 cosponsors, more than half of the House
  825. membership.
  826.  
  827. 0xb>-------------------------------------------------------------------------
  828.  
  829. Title: RC5 Cracked -  The unknown message is...
  830. Source: 
  831. Author: David McNett <nugget@slacker.com>[:]
  832. Date: Mon, 27 Oct 1997 08:43:38 -0500
  833.  
  834.  
  835. -----BEGIN PGP SIGNED MESSAGE-----
  836. Hash: SHA1
  837.  
  838. It is a great privilege and we are excited to announce that at 13:25
  839. GMT on 19-Oct-1997, we found the correct solution for RSA Labs' RC5-
  840. 32/12/7 56-bit secret-key challenge.  Confirmed by RSA Labs, the key
  841. 0x532B744CC20999 presented us with the plaintext message for which we
  842. have been searching these past 250 days.
  843.  
  844. The unknown message is: It's time to move to a longer key length
  845.  
  846. In undeniably the largest distributed-computing effort ever, the
  847. Bovine RC5 Cooperative (http://www.distributed.net/), under the
  848. leadership of distributed.net, managed to evaluate 47% of the
  849. keyspace, or 34 quadrillion keys, before finding the winning key.  At
  850. the close of this contest our 4000 active teams were processing over
  851. 7 billion keys each second at an aggregate computing power equivalent
  852. to more than 26 thousand Pentium 200's or over 11 thousand PowerPC
  853. 604e/200's.  Over the course of the project, we received block
  854. submissions from over 500 thousand unique IP addresses.
  855.  
  856. The winning key was found by Peter Stuer <peter@dinf.vub.ac.be> with
  857. an Intel Pentium Pro 200 running Windows NT Workstation, working for
  858. the STARLab Bovine Team coordinated by Jo Hermans
  859. <Jo.Hermans@vub.ac.be> and centered in the Computer Science
  860. Department (DINF) of the Vrije Universiteit (VUB) in Brussels,
  861. Belgium.  (http://dinf.vub.ac.be/bovine.html/).  Jo's only comments
  862. were that "$1000 will buy a lot of beer" and that he wished that the
  863. solution had been found by a Macintosh, the platform that represented
  864. the largest portion of his team's cracking power.  Congratulations
  865. Peter and Jo!
  866.  
  867. Of the US$10000 prize from RSA Labs, they will receive US$1000 and
  868. plan to host an unforgettable party in celebration of our collective
  869. victory.  If you're anywhere near Brussels, you might want to find
  870. out when the party will be held.  US$8000, of course, is being
  871. donated to Project Gutenberg (http://www.promo.net/pg/) to assist
  872. them in their continuing efforts in converting literature into
  873. electronic format for the public use.  The remaining US$1000 is being
  874. retained by distributed.net to assist in funding future projects.
  875.  
  876. Equally important are the thanks, accolades, and congratulations due
  877. to all who participated and contributed to the Bovine RC5-56 Effort!
  878. The thousands of teams and tens of thousands of individuals who have
  879. diligently tested key after key are the reason we are so successful.
  880.  
  881. The thrill of finding the key more than compensates for the sleep,
  882. food, and free time that we've sacrificed!
  883.  
  884. Special thanks go to all the coders and developers, especially Tim
  885. Charron, who has graciously given his time and expertise since the
  886. earliest days of the Bovine effort.  Thanks to all the coordinators
  887. and keyserver operators: Chris Chiapusio, Paul Chvostek, Peter
  888. Denitto, Peter Doubt, Mishari Muqbil,  Steve Sether, and Chris
  889. Yarnell.  Thanks to Andrew Meggs, Roderick Mann, and Kevyn Shortell
  890. for showing us the true power of the Macintosh and the strength of
  891. its users.  We'd also like to thank Dave Avery for attempting to
  892. bridge the gap between Bovine and the other RC5 efforts.
  893.  
  894. Once again, a heartfelt clap on the back goes out to all of us who
  895. have run the client.  Celebrations are in order.  I'd like to invite
  896. any and all to join us on the EFNet IRC network channel #rc5 for
  897. celebrations as we regroup and set our sights on the next task.  Now
  898. that we've proven the limitations of a 56-bit key length, let's go
  899. one further and demonstrate the power of distributed computing!  We
  900. are, all of us, the future of computing.  Join the excitement as the
  901. world is forced to take notice of the power we've harnessed.
  902.  
  903. Moo and a good hearty laugh.
  904.  
  905. Adam L. Beberg - Client design and overall visionary
  906. Jeff Lawson - keymaster/server network design and morale booster
  907. David McNett - stats development and general busybody
  908.  
  909. 0xc>-------------------------------------------------------------------------
  910.  
  911. Title: Kashpureff in custody.
  912. Source: Marc Hurst <mhurst@fastlane.ca>
  913. Author: Marc Hurst <mhurst@fastlane.ca>
  914. Date: Fri, 31 Oct 1997 10:40:20 -0500 (EST)
  915.  
  916.  
  917.  Eugene Kashpureff, known for his redirect of the NSI web page,
  918.  was apprehended this morning in Toronto by undercover RCMP
  919.  detectives.
  920.  
  921.  Pending a deportation hearing, he will be returned to New York to
  922.  face Felony Wire Fraud charges that were sworn out against him
  923.  after he had settled out of court with NSI in regard to their
  924.  civil suit.
  925.  
  926.  Early in the week Eugene relinquished control of the Alternic to
  927.  an adhoc industry group and that group will be making an
  928.  announcement in the next few days.
  929.  
  930.  A this time I have no further information to volunteer.
  931.  
  932.  Sincerely
  933.  Marc Hurst
  934.  
  935. 0xd>-------------------------------------------------------------------------
  936.  
  937. Title: XS4ALL refuses Internet tap
  938. Source: Press Release
  939. Author: Maurice Wessling
  940. Date: November 13th 1997, Amsterdam, Netherlands.
  941.  
  942.  
  943. XS4ALL Internet is refusing to comply with an instruction from the
  944. Dutch Ministry of Justice that it should tap the Internet traffic
  945. of one of its users as part of an investigation. XS4ALL has
  946. informed the Ministry that in its view the instruction lacks any
  947. adequate legal basis.  The company's refusal makes it liable for a
  948. penalty but XS4ALL is hoping for a trial case to be brought in the
  949. near future so that a court can make a pronouncement.
  950.  
  951. On Friday October 31st, a detective and a computer expert from the
  952. Forensic Science Laboratory issued the instruction to XS4ALL. The
  953. Ministry of Justice wants XS4ALL to tap for a month all Internet
  954. traffic to and from this user and then supply the information to
  955. the police. This covers e-mail, the World Wide Web, news groups,
  956. IRC and all Internet services that this person uses. XS4ALL would
  957. have to make all the technical arrangements itself.
  958.  
  959. As far as we are aware, there is no precedent in the Netherlands
  960. for the Ministry of Justice issuing such a far-reaching
  961. instruction to an Internet provider. The detectives involved also
  962. acknowledge as much. Considering that a national meeting of
  963. Examining judges convened to discuss the instruction, one may
  964. appreciate just how unprecedented this situation is. Hitherto,
  965. instructions have mainly been confined to requests for personal
  966. information on the basis of an e-mail address.
  967.  
  968. XS4ALL feels obliged in principle to protect its users and their
  969. privacy. Furthermore, XS4ALL has a commercial interest, since it
  970. must not run the risk of action being brought by users under Civil
  971. Law on account of unlawful deeds. This could happen with such an
  972. intervention by the provider which is not based in law. Finally,
  973. it is important from the social point of view that means of
  974. investigation have adequate statutory basis. To comply with the
  975. instruction could act as an undesirable precedent which could have
  976. a major impact on the privacy of all Internet users in the
  977. Netherlands.
  978.  
  979. XS4ALL has no view on the nature of the investigation itself or
  980. the alleged crimes. It is happy to leave the court to decide that.
  981. Nor will XS4ALL make any comment on the content of the study or
  982. the region in which this is occurring for it is not its intention
  983. that the investigation should founder. XS4ALL has proposed in vain
  984. to the examining judge that the instruction be recast in terms
  985. which ensures the legal objections are catered for.
  986.  
  987. The Ministry of Justice based its claim on Article 125i of the
  988. Penal Code. This article was introduced in 1993 as part of the
  989. Computer Crime Act. It gives the examining judge the option of
  990. advising third parties during statutory preliminary investigations
  991. to provide data stored in computers in the interest of
  992. establishing the truth. According to legal history, it was never
  993. the intention to apply this provision to an instruction focused on
  994. the future. Legislators are still working to fill this gap in the
  995. arsenal of detection methods, by analogy with the Ministry of
  996. Justice tapping phone lines (125g of the Penal Code). The Dutch
  997. Constitution and the European Convention on the Protection of
  998. Human Rights demand a precise statutory basis for violating basic
  999. rights such as privacy and confidentiality of correspondence. The
  1000. Ministry clearly does not wish to wait for this and is now
  1001. attempting to use Article 125i of the Penal Code, which is not
  1002. intended for this purpose, to compel providers themselves to start
  1003. tapping suspect users. The Ministry of Justice is taking the risk
  1004. of the prosecution of X, in the context of which the instruction
  1005. was issued to XS4ALL, running aground on account of using illegal
  1006. detection methods.  Here, again, XS4ALL does not wish to be liable
  1007. in any respect in this matter.
  1008.  
  1009. For information please contact:
  1010.  
  1011. XS4ALL
  1012. Maurice Wessling
  1013. email: maurice@xs4all.nl
  1014. http://www.xs4all.nl/
  1015.  
  1016. 0xf>-------------------------------------------------------------------------
  1017.  
  1018. Title: The FCC Wants V-Chip in PCs too
  1019. Source: Cyber-Liberties Update
  1020. Author: 
  1021. Date: Monday, November 3, 1997
  1022.  
  1023.  
  1024. Mandating that all new televisions have built-in censorship technology
  1025. is not the only thing that the Federal Communications Commission (FCC)
  1026. is seeking, said ACLU Associate Director Barry Steinhardt, it is also
  1027. looking to require that the same technology be added to all new personal
  1028. computers.
  1029.  
  1030. Last year, culminating a protracted campaign against TV violence,
  1031. Congress passed the Telecommunications Act of 1996, a law requiring that
  1032. new televisions be equipped with the so-called V-chip.  The V-chip is a
  1033. computerized chip capable of detecting program ratings and blocking
  1034. adversely rated programs from view.
  1035.  
  1036. Now, the FCC has announced that it is soliciting public comments through
  1037. November 24, on the idea of placing V-chips inside personal computers
  1038. since some are capable of delivering television programming.
  1039.  
  1040. ^SAt the time the V-chip was being considered we warned that with the
  1041. growing convergence between traditional television (broadcast and cable)
  1042. and the Internet, it was only a matter of time before the government
  1043. would move to require that the V-chip be placed in PC's. Now that has
  1044. happened,^T Steinhardt said.
  1045.  
  1046. ^SHardwiring censorship technology into the PC is part of the headlong
  1047. rush to
  1048. a scheme of rating and blocking Internet content that will turn the
  1049. Internet into a bland homogenized medium in which only large corporate
  1050. interest will have truly free speech,^T Steinhardt said.
  1051.  
  1052. The ACLU has criticized the mandatory requirement of V-chip arguing that
  1053. it is a form of censorship clearly forbidden by the First Amendment.
  1054.  
  1055. ^SAlthough its supporters claim the V-chip gives parents control over
  1056. their
  1057. children's viewing habits, in fact it will function as a governmental
  1058. usurpation of parental control,^T said Solange Bitol, Legislative Counsel
  1059. for the ACLU^Rs Washington National Office.
  1060.  
  1061. ^SUnder the legislation, it is the government (either directly or by
  1062. coercing private industry), and not the parents, that will determine how
  1063. programs will be rated. If a parent activates the V-chip, all programs
  1064. with a "violent" rating will be blocked. What kind of violence will be
  1065. censored? Football games? War movies? News reports?^T she added.
  1066.  
  1067. The ACLU is opposed to mandatory addition or use of censoring
  1068. technologies and we will be filing comments with the FCC later this
  1069. month. We believe people are smart enough to turn off their television
  1070. sets or PCs on their own if they don^Rt like what they see.
  1071.  
  1072. Tell the FCC what you think.  Submit comments to them online at
  1073. <http://www.fcc.gov/vchip/>, and send us a copy as well so that we make
  1074. sure your voice is heard.  E-mail them to CSehgal@aclu.org.
  1075.  
  1076.                                 =-=
  1077.  
  1078. To subscribe to the ACLU Cyber-Liberties Update, send a message to
  1079. majordomo@aclu.org with "subscribe Cyber-Liberties" in the body of your
  1080. message. To terminate your subscription, send a message to
  1081. majordomo@aclu.org with "unsubscribe Cyber-Liberties" in the body.
  1082.  
  1083.  
  1084. 1x1>-------------------------------------------------------------------------
  1085.  
  1086. Book Title: Underground
  1087. Poster: George Smith via Crypt Newsletter
  1088.  
  1089. Date: 27 Aug 97 00:36:12 EDT
  1090. From: "George Smith [CRYPTN]" <70743.1711@CompuServe.COM>
  1091. Subject: File 5--An "Underground" Book on Australian Hackers Burns the Mind
  1092.  
  1093. Source - CRYPT NEWSLETTER 44
  1094.  
  1095. AN "UNDERGROUND" BOOK ON AUSTRALIAN HACKERS BURNS THE MIND
  1096.  
  1097. Crypt News reads so many bad books, reports and news pieces on
  1098. hacking and the computing underground that it's a real pleasure to
  1099. find a writer who brings genuine perception to the subject.
  1100. Suelette Dreyfus is such a writer, and "Underground," published by
  1101. the Australian imprint, Mandarin, is such a book.
  1102.  
  1103. The hacker stereotypes perpetrated by the mainstream media include
  1104. descriptions which barely even fit any class of real homo sapiens
  1105. Crypt News has met.  The constant regurgitation of idiot slogans
  1106. -- "Information wants to be free," "Hackers are just people who
  1107. want to find out how things work" -- insults the intelligence.
  1108. After all, have you ever met anyone who wouldn't want their access
  1109. to information to be free or who didn't admit to some curiosity
  1110. about how the world works?  No -- of course not.  Dreyfus'
  1111. "Underground" is utterly devoid of this manner of patronizing
  1112. garbage and the reader is the better for it.
  1113.  
  1114. "Underground" is, however, quite a tale of human frailty.  It's
  1115. strength comes not from the feats of hacking it portrays --and
  1116. there are plenty of them -- but in the emotional and physical cost
  1117. to the players. It's painful to read about people like Anthrax, an
  1118. Australian 17-year old trapped in a dysfunctional family.
  1119. Anthrax's father is abusive and racist, so the son --paradoxically
  1120. -- winds up being a little to much like him for comfort,
  1121. delighting in victimizing complete strangers with mean jokes and
  1122. absorbing the anti-Semitic tracts of Louis Farrakhan.  For no
  1123. discernible reason, the hacker repetitively baits an old man
  1124. living in the United States with harassing telephone calls.
  1125. Anthrax spends months of his time engaged in completely pointless,
  1126. obsessed hacking of a sensitive U.S. military system.  Inevitably,
  1127. Anthrax becomes entangled in the Australian courts and his life
  1128. collapses.
  1129.  
  1130. Equally harrowing is the story of Electron whose hacking pales in
  1131. comparison to his duel with mental illness. Crypt News challenges
  1132. the readers of "Underground" not to squirm at the image of
  1133. Electron, his face distorted into a fright mask of rolling eyes
  1134. and open mouth due to tardive dyskinesia, a side-effect of being
  1135. put on anti-schizophrenic medication.
  1136.  
  1137. Dreyfus expends a great deal of effort exploring what happens when
  1138. obsession becomes the only driving force behind her subjects'
  1139. hacking.  In some instances, "Underground's" characters degenerate
  1140. into mental illness, others try to find solace in drugs.  This is
  1141. not a book in which the hackers declaim at any great length upon
  1142. contorted philosophies in which the hacker positions himself as
  1143. someone whose function is a betterment to society, a lubricant of
  1144. information flow, or a noble scourge of bureaucrats and tyrants.
  1145. Mostly, they hack because they're good at it, it affords a measure
  1146. of recognition and respect -- and it develops a grip upon them
  1147. which goes beyond anything definable by words.
  1148.  
  1149. Since this is the case, "Underground" won't be popular with the
  1150. goon squad contingent of the police corp and computer security
  1151. industry.  Dreyfus' subjects aren't the kind that come neatly
  1152. packaged in the
  1153. "throw-'em-in-jail-for-a-few-years-while-awaiting-trial"
  1154. phenomenon that's associated with America's Kevin Mitnick-types.
  1155. However, the state of these hackers -- sometimes destitute,
  1156. unemployable or in therapy -- at the end of their travails is
  1157. seemingly quite sufficient punishment.
  1158.  
  1159. Some things, however, never change.  Apparently, much of
  1160. Australia's mainstream media is as dreadful at covering this type
  1161. of story as America's.  Throughout "Underground," Dreyfus includes
  1162. clippings from Australian newspapers featuring fabrications and
  1163. exaggeration that bare almost no relationship to reality.  Indeed,
  1164. in one prosecution conducted within the United Kingdom, the
  1165. tabloid press whipped the populace into a blood frenzy by
  1166. suggesting a hacker under trial could have affected the outcome of
  1167. the Gulf War in his trips through U.S. computers.
  1168.  
  1169. Those inclined to seek the unvarnished truth will find
  1170. "Underground" an excellent read.  Before each chapter, Dreyfus
  1171. presents a snippet of lyric chosen from the music of Midnight Oil.
  1172. It's an elegant touch, but I'll suggest a lyric from another
  1173. Australian band, a bit more obscure, to describe the spirit of
  1174. "Underground." From Radio Birdman's second album: "Burned my eye,
  1175. burned my mind, I couldn't believe it . . . "
  1176.   +++++++++
  1177.  
  1178. ["Underground: Tales of Hacking, Madness and Obsession on the
  1179. Electronic Frontier" by Suelette Dreyfus with research by Julian
  1180. Assange, Mandarin, 475 pp.]
  1181.  
  1182. Excerpts and ordering information for "Underground" can be found
  1183. on the Web at http://www.underground-book.com .
  1184.  
  1185. George Smith, Ph.D., edits the Crypt Newsletter from Pasadena,
  1186. CA.
  1187.  
  1188. 1x2>-------------------------------------------------------------------------
  1189.  
  1190. Book Title: The Electronic Privacy Papers
  1191.           : Documents on the Battle for Privacy in the Age of Surveillance
  1192.         by: Bruce Schneier + David Banisar
  1193.  publisher: John Wiley 1997
  1194.      other: 747 pages, index, US$59.99
  1195.  
  1196. _The Privacy Papers_ is not about electronic privacy in general: it covers
  1197. only United States Federal politics, and only the areas of wiretapping
  1198. and cryptography.  The three topics covered are wiretapping and the
  1199. Digital Telephony proposals, the Clipper Chip, and other controls on
  1200. cryptography (such as export controls and software key escrow proposals).
  1201.  
  1202. The documents included fall into several categories.  There are broad
  1203. overviews of the issues, some of them written just for this volume.
  1204. There are public pronouncements and documents from various government
  1205. bodies: legislation, legal judgements, policy statements, and so forth.
  1206. There are government documents obtained under Freedom of Information
  1207. requests (some of them partially declassified documents complete with
  1208. blacked out sections and scrawled marginal annotations), which tell
  1209. the story of what happened behind the scenes.  And there are newspaper
  1210. editorials, opinion pieces, submissions to government enquiries, and
  1211. policy statements from corporations and non-government organisations,
  1212. presenting the response from the public.
  1213.  
  1214. Some of the material included in _The Privacy Papers_ is available
  1215. online, none of it is breaking news (the cut-off for material appears
  1216. to be mid-to-late 1996), and some of the government documents included
  1217. are rather long-winded (no surprise there).  It is not intended to be a
  1218. "current affairs" study, however; nor is it aimed at a popular audience.
  1219. _The Privacy Papers_ will be a valuable reference sourcebook for anyone
  1220. involved with recent government attempts to control the technology
  1221. necessary for privacy -- for historians, activists, journalists,
  1222. lobbyists, researchers, and maybe even politicians.
  1223.  
  1224. --
  1225.  
  1226. %T    The Electronic Privacy Papers
  1227. %S    Documents on the Battle for Privacy in the Age of Surveillance
  1228. %A    Bruce Schneier
  1229. %A    David Banisar
  1230. %I    John Wiley
  1231. %C    New York
  1232. %D    1997
  1233. %O    hardcover, bibliography, index
  1234. %G    ISBN 0-471-12297-1
  1235. %P    xvi,747pp
  1236. %K    crime, politics, computing
  1237.  
  1238.  
  1239. 1x3>-------------------------------------------------------------------------
  1240.  
  1241. Book Title: "Computer Security and Privacy: An Information Sourcebook:
  1242.              Topics and Issues for the 21st Century"
  1243.  
  1244.  
  1245. by Mark W. Greenia
  1246. List: $29.95
  1247. Publisher: Lexikon Services
  1248. Win/Disk Edition
  1249. Binding: Software
  1250. Expected publication date: 1998
  1251. ISBN: 0944601154
  1252.  
  1253.  
  1254. [PWN: I haven't seen this one in stores, and no further information or
  1255.       reviews have been found.]
  1256.  
  1257. 3x1>-------------------------------------------------------------------------
  1258.  
  1259.  CDT POLICY POST Volume 3, Number 12                       August 11, 1997
  1260.  
  1261. (1) CIVIL LIBERTIES GROUPS ASK FCC TO BLOCK FBI ELECTRONIC SURVEILLANCE
  1262.     PROPOSAL
  1263.  
  1264. The Center for Democracy and Technology and the Electronic Frontier
  1265. Foundation today filed a petition with the Federal Communications
  1266. Commission to block the FBI from using the 1994 "Digital Telephony" law to
  1267. expand government surveillance powers.
  1268.  
  1269. The law, officially known as the "Communications Assistance for Law
  1270. Enforcement Act" (CALEA), was intended to preserve law enforcement
  1271. wiretapping ability in the face of changes in communications technologies.
  1272. In their filing, CDT and EFF argue that the FBI has tried to use CALEA to
  1273. expand its surveillance capabilities by forcing telephone companies to
  1274. install intrusive and expensive surveillance features that threaten privacy
  1275. and violate the scope of the law.
  1276.  
  1277. 3x2>-------------------------------------------------------------------------
  1278.  
  1279. Anti-Spam Bills in Congress
  1280.  
  1281. Source - ACLU Cyber-Liberties Update, Tuesday, September 2, 1997
  1282.  
  1283. Unsolicited e-mail advertisement, or "spam," has few fans on the
  1284. net. Court battles have been waged between service providers, such
  1285. as AOL and Compuserve, and spam advertisers, including Cyber
  1286. Promotions, over whether the thousands of  messages sent to user
  1287. e-mails can be blocked. Congress and several state legislatures
  1288. have also stepped into the debate and have introduced some bills
  1289. fraught with First Amendment problems because they ban commercial
  1290. speech altogether or are content specific.
  1291.  
  1292. [Laws against spam.. oh neat. So, how do they plan on enforcing it?]
  1293.  
  1294. 3x3>-------------------------------------------------------------------------
  1295.  
  1296. JUSTICE DEPARTMENT CHARGES MICROSOFT WITH VIOLATING 1995 COURT ORDER
  1297.  
  1298. Asks Court to Impose $1 Million a Day Fine if Violation Continues
  1299.  
  1300.      WASHINGTON, D.C. -- The Department of Justice asked a
  1301. federal court today to hold Microsoft Corporation--the world's
  1302. dominant personal computer software company--in civil contempt
  1303. for violating terms of a 1995 court order barring it from
  1304. imposing anticompetitive licensing terms on manufacturers of
  1305. personal computers.
  1306.  
  1307. [PWN: Hey Bill.. nah nah nah, thptptptptptptp, nanny nanny boo boo]
  1308.  
  1309. 3x4>-------------------------------------------------------------------------
  1310.  
  1311. Small Minds Think Alike
  1312. Source - : fight-censorship@vorlon.mit.edu
  1313.  
  1314. CyberWire Dispatch Bulletin
  1315.  
  1316. Washington --In this boneyard of Washington, DC it doesn't take
  1317. long for big dawgs and small alike to bark.  A couple of small
  1318. ones yipped it up today.
  1319.  
  1320. Rep. Marge (no relation to Homer) Roukema, R-N.J. and Sen. Lauch
  1321. (??) Faircloth, R-N.C. introduced a bill to amend the
  1322. Communications Act that would ban convicted sex offenders from
  1323. using the Internet.
  1324.  
  1325. [PWN: Oh yeah.. that will be easy to enforce.]
  1326.  
  1327. 3x5>-------------------------------------------------------------------------
  1328.  
  1329. Cyber Promotions tossed offline 
  1330.  
  1331.    Cyber Promotions tossed offline
  1332.    By Janet Kornblum
  1333.    September 19, 1997, 1:25 p.m. PT
  1334.  
  1335.    Cyber Promotions, antispammers' enemy No. 1 on the Net, has once again
  1336.    been dumped by its access provider.
  1337.  
  1338.    Backbone provider AGIS cut off Cyber Promotions Wednesday, and the
  1339.    company has been scrambling for another ISP since.
  1340.  
  1341. [PWN: Hey Samford.. ha ha ha, nanny nanny, thptptptptp.]
  1342.  
  1343.    "Ping-flood attacks observed originating from the West Coast into AGIS
  1344.    and directed to the Washington and Philadelphia routers severely
  1345.    degraded AGIS network performance to [an] unacceptable level...AGIS
  1346.    had no alternative but to shut off services to Cyber Promotions,"
  1347.    reads a statement that Wallace put on his page. He alleged that the
  1348.    statement came from an AGIS engineer.
  1349.  
  1350. [PWN: If a ping flood took them down this time...]
  1351.  
  1352.  
  1353.  
  1354. ----[  EOF
  1355.  
  1356.