home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrack35.12 < prev    next >
Text File  |  1992-09-26  |  31KB  |  537 lines

  1.  
  2.  
  3.                                 ==Phrack Inc.==
  4.  
  5.                  Volume Three, Issue Thirty-five, File 12 of 13
  6.  
  7.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  8.               PWN                                             PWN
  9.               PWN              Phrack World News              PWN
  10.               PWN                                             PWN
  11.               PWN           Issue XXXV / Part Three           PWN
  12.               PWN                                             PWN
  13.               PWN            Compiled by Dispater             PWN
  14.               PWN                                             PWN
  15.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  16.  
  17. Prodigy Stumbles as a Forum...Again
  18. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  19. by Mike Godwin (Electronic Frontier Foundation)
  20.  
  21.      On some days, Prodigy representatives tell us they're running "the Disney
  22. Channel of online services."  On other days the service is touted as a forum
  23. for "the free expression of ideas."  But management has missed the conflict
  24. between these two missions.  And it is just this unperceived conflict that has
  25. led the B'nai B'rith's Anti-Defamation League to launch a protest against the
  26. online service..
  27.  
  28.      On one level, the controversy stems from Prodigy's decision to censor
  29. messages responding to claims that, among other things, the Holocaust never
  30. took place.  These messages--which included such statements as "Hitler had some
  31. valid points" and that "wherever Jews exercise influence and power, misery,
  32. warfare and economic exploitation ... follow"--were the sort likely to stir up
  33. indignant responses among Jews and non-Jews alike.  But some Prodigy members
  34. have complained to the ADL that when they tried to respond to both the overt
  35. content of these messages and their implicit anti-Semitism, their responses
  36. were rejected by Prodigy's staff of censors.
  37.  
  38.      The rationale for the censorship?  Prodigy has a policy of barring
  39. messages directed at other members, but allows messages that condemn a group.
  40. The result of this policy, mechanically applied, is that one member can post a
  41. message saying that "pogroms, 'persecutions,' and the mythical holocaust" are
  42. things that Jews "so very richly deserve" (this was an actual message).  But
  43. another member might be barred from posting some like "Member A's comments are
  44. viciously anti-Semitic."  It is no wonder that the Anti-Defamation League is
  45. upset at what looks very much like unequal treatment.
  46.  
  47.      But the problem exposed by this controversy is broader than simply a badly
  48. crafted policy.  The problem is that Prodigy, while insisting on its Disney
  49. Channel metaphor, also gives lip service to the notion of a public forum.
  50. Henry Heilbrunn, a senior vice president of Prodigy, refers in the Wall Street
  51. Journal to the service's "policy of free expression," while Bruce Thurlby,
  52. Prodigy's manager of editorial business and operations, invokes in a letter to
  53. ADL "the right of individuals to express opinions that are contrary to personal
  54. standards or individual beliefs."
  55.  
  56.      Yet it is impossible for any free-expression policy to explain both the
  57. allowing of those anti-Semitic postings and the barring of responses to those
  58. postings from outraged and offended members.  Historically, this country has
  59. embraced the principle that best cure for offensive or disturbing speech is
  60. more speech.  No regime of censorship--even of the most neutral and well-
  61. meaning kind--can avoid the kind of result that appears in this case: some
  62. people get to speak while others get no chance to reply.  So long as a board of
  63. censors is in place, Prodigy is no public forum.
  64.         
  65.      Thus, the service is left in a double bind.  If Prodigy really means to be
  66. taken as a computer-network version of "the Disney Channel"--with all the
  67. content control that this metaphor implies--then it's taking responsibility for
  68. (and, to some members, even seeming to endorse) the anti-Semitic messages that
  69. were posted.  On the other hand, if Prodigy really regards itself as a forum
  70. for free expression, it has no business refusing to allow members to respond to
  71. what they saw as lies, distortions, and hate.  A true free-speech forum would
  72. allow not only the original messages but also the responses to them.
  73.  
  74.      So, what's the fix for Prodigy?  The answer may lie in replacing the
  75. service's censors with a system of "conference hosts" of the sort one sees on
  76. CompuServe or on the WELL.  As WELL manager Cliff Figallo conceives of his
  77. service, the management is like an apartment manager who normally allows
  78. tenants to do what they want, but who steps in if they do something
  79. outrageously disruptive.  Hosts on the WELL normally steer discussions rather
  80. than censoring them, and merely offensive speech is almost never censored.
  81.  
  82.      But even if Prodigy doesn't adopt a "conference host" system, it
  83. ultimately will satisfy its members better if it does allow a true forum for
  84. free expression.  And the service may be moving in that direction already:
  85. Heilbrunn is quoted in the Wall Street Journal as saying that Prodigy has been
  86. loosening its content restrictions over the past month.  Good news, but not
  87. good enough--merely easing some content restrictions is likely to be no more
  88. successful at solving Prodigy's problems than Gorbachev's easing market
  89. restrictions was at solving the Soviet Union's problems.  The best solution is
  90. to allow what Oliver Wendell Holmes called "the marketplace of ideas" to
  91. flourish--to get out of the censorship business.
  92.  
  93. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  94.  
  95. Computer Network to Ban 'Repugnant' Comments
  96. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  97. >From Washington Post
  98.  
  99.      Prodigy has been charged with allowing "antisemitic slurs" to run on its
  100. network.  Prodigy officials said they would *not* censor discussion of
  101. controversial subjects, such as the one that has been raging over the net for
  102. several months -- whether the Holocaust was a hoax.
  103.  
  104.      The controversial message that was labeled "repugnant" included the
  105. statements: "Hitler had some valid points...", and "...whenever Jews exercise
  106. influence and power, misery, warfare and economic exploitation [are the
  107. result]".  There were six other messages that the Anti-Defamation League of
  108. B'nai B'rith are complaining about.  The Hitler message was not available to
  109. all subscribers, it was just personal mail between users.  The person who
  110. received the mail brought it to the ADL's attention.
  111.  
  112.      Civil liberties groups have compared computer networks to telephone
  113. companies, which do not censor calls.  However, Prodigy officials object to
  114. that analogy, saying it is more like a newspaper, and that Prodigy must judge
  115. what is acceptable and what is not, much as a newspaper editor must.
  116.  
  117.      Prodigy officials take the position of, and I quote, "we were speaking in
  118. broader terms ... we were focused on the broad issue of free expression".
  119. _______________________________________________________________________________
  120.  
  121. More on Proctor & Gamble                                        August 15, 1991
  122. ~~~~~~~~~~~~~~~~~~~~~~~
  123. by Randall Rothenberg (New York Times)
  124. Further Reading:  Phrack Inc., Issue 33 , File.12, "Proctor & Gamble"
  125.  
  126.      Law-enforcement officials in Ohio have searched the records of every
  127. telephone user in southwestern Ohio to determine who, if anyone, called a Wall
  128. Street Journal reporter to provide information that Proctor & Gamble said was
  129. confidential and protected by state law.
  130.         
  131.      The investigation goes far beyond examining the telephone records of
  132. current and former employees of the giant consumer products company, an inquiry
  133. the Hamilton County prosecutor's office confirmed on Monday.  The Journal
  134. reported the scope of the investigation Thursday.
  135.  
  136.      The prosecutor, Arthur Ney Jr., acting on a complaint by Procter & Gamble,
  137. ordered Cincinnati Bell to turn over all the telephone numbers from which
  138. people called the home or office of the reporter, Alecia Swasy, from March 1 to
  139. June 15.
  140.  
  141.      The situation began sometime before June 17 when Procter & Gamble, which
  142. makes Tide detergent, Crest toothpaste and other familiar supermarket products,
  143. asked the Cincinnati police to determine whether current or former employees
  144. were leaking confidential corporate information to The Wall Street Journal.
  145.  
  146.      On Monday the newspaper reported that the company had been bothered by two
  147. news articles published on June 10 and June 11 written by Ms. Swasy, a reporter
  148. based in Pittsburgh who covers Procter & Gamble.  The articles cited
  149. unidentified sources saying that a senior executive was under pressure to
  150. resign from the company, and that it might sell some unprofitable divisions.
  151.  
  152.      But a spokeswoman for Procter and Gamble, Sydney McHugh, said Thursday
  153. that the company "had been observing a disturbing pattern of leaks" since the
  154. beginning of the year.  She refused to elaborate, but said the decision to
  155. pursue legal action was reviewed at several levels in the company and was made
  156. by Jim Jessee, a corporate security officer.
  157.  
  158.      Two Ohio statutes protect the unauthorized disclosure of trade secrets.
  159. One makes it a felony to transmit formulas, customer lists or other tangible
  160. pieces of information that would be valuable to a company and its competitors.
  161. But another, broader law makes it a misdemeanor to disclose "any confidential
  162. matter or information" without the company's consent.
  163.  
  164.      The Cincinnati police approached the Hamilton County prosecutor's office,
  165. which sought and received from a grand jury a subpoena for telephone records.
  166.  
  167.      A copy of the subpoena, dated June 17, was given to The New York Times by
  168. someone involved in the case who insisted on anonymity.  The subpoena ordered
  169. Cincinnati Bell to "identify all (513) area code numbers that have dialed" Ms.
  170. Swasy's home or office telephones in Pittsburgh during an eight-week period
  171. that started on March 1.
  172.  
  173.      Cincinnati Bell serves 655,297 telephone numbers in the 513 area code, in
  174. an area covering 1,156 square miles, said Cyndy Cantoni, a spokeswoman for the
  175. company.  In the company's entire jurisdiction, which also covers parts of
  176. Kentucky and Pennsylvania, about 13 million toll calls are placed in an average
  177. month, she said.
  178.  
  179.      Ms. Cantoni said she could not comment on what Cincinnati Bell turned over
  180. to the authorities, but said the company routinely complied with subpoenas.
  181. Under normal procedure, the company's computers would have automatically
  182. searched its customer list and printed out only the originating numbers, and
  183. not the names or addresses, of calls to Ms. Swasy's numbers, Ms. Cantoni said.
  184.  
  185.      The Wall Street Journal, which is published by Dow Jones & Co., reported
  186. on Monday that neither Ms. Swasy nor executives at the Journal were informed of
  187. the subpoena by the authorities.
  188.  
  189.      Neither Terry Gaines, a first assistant prosecutor, nor Ed Ammann, a
  190. police department colonel involved with the investigation, returned repeated
  191. calls to their offices.
  192.  
  193.      Alan F. Westin of Columbia University, an authority on technology and
  194. privacy issues, said the legality of the Ohio authorities' search for the
  195. Procter & Gamble whistleblower may depend on how the investigation was pursued.
  196.  
  197.      If Procter & Gamble turned over the names and phone numbers of present and
  198. former employees to the police and the police matched that list against the
  199. numbers they were given by the telephone company, the rights of other,
  200. uninvolved parties may not have been violated, Westin said.  But if the police
  201. learned the names of people unaffiliated with Procter & Gamble who called the
  202. Journal's reporter, he said, or if they turned over a list of numbers to
  203. Procter & Gamble for research, some Ohio residents' Fourth Amendment
  204. protections may have been sullied.
  205.  
  206.      "When technology allows you to run millions of calls involving 650,000
  207. telephone subscribers through a computer in order to identify who called a
  208. person, potentially to find out whether a crime was committed, you raise the
  209. question of whether technological capacity has gone over the line in terms of
  210. what is a reasonable search and seizure," Westin said.
  211. _______________________________________________________________________________
  212.  
  213. Expert Fraud Shares Tricks of His Trade                         October 7, 1991
  214. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  215. by Bob Reilly (New York Times)
  216.  
  217.      PHOENIX -- A freelance writer didn't think the $333 that Forbes magazine
  218. paid him for a one-page article was enough money so he used his personal
  219. computer to duplicate the check in the amount of $30,000.  And, the check
  220. cleared.
  221.  
  222.      A handyman fixes a bedroom window and gets paid by check.  The handyman
  223. copies down the homeowner's bank account number, name, address and check number
  224. sequences and sends $4.95 to a company that prints fancy colored checks.  The
  225. handyman masters the homeowner's signature and then proceeds to cash the checks
  226. after they arrive.
  227.  
  228.      American Express and Mastercard traveler's checks are duplicated on a
  229. colored photostat machine and spent in hotels and restaurants.
  230.  
  231.      A man rents a banquet room in a hotel for $800 and gets the bill in the
  232. mail a few days later.  The man sends in a check for $400 with the notation
  233. "paid in full" written in the lower left-hand corner.  The hotel cashes the
  234. check and sends a notice to the man saying $400 is still owed.  The man refuses
  235. to pay the $400 and wins in court because the law says by cashing the check the
  236. hotel conceded the debt was paid.
  237.  
  238.      White-collar crime amounts to more than $50 billion a year, said Frank
  239. Abagnale, who cited the examples at a business-sponsored seminar in the Phoenix
  240. Civic Center.  By contrast, bank robbers, who get most of the media attention,
  241. abscond with a paltry $450 million, he said.
  242.  
  243.      Abagnale is said to have conducted scams and frauds in 26 nations.  Known
  244. as "The Imposter," he now advises government and industry.  He says he served
  245. six years in jail in France, Sweden and the U.S. for his crimes, which included
  246. writing bad checks for more than $2.5 million.
  247.  
  248.      "As technology improves, so does the ability to commit fraud," said
  249. Abagnale.
  250.  
  251.      He claims that at 16 he impersonated an airline pilot, at 18 was a chief
  252. resident pediatrician in a Georgia hospital, at 19 passed the Louisiana state
  253. bar exam and served as an assistant attorney general for the state.
  254.  
  255.      Abagnale also claims he never flew an airplane or treated a patient but
  256. along the way used false names to get jobs and pass bad checks.  He claims he
  257. even got a job at age 20 teaching sociology at Brigham Young University,
  258. beating out three Ph.D.s for the job.
  259.  
  260.      "I was always just one chapter ahead of the class," he said.  Demeanor,
  261. style, confidence, clothes and the overt display of wealth also help the con
  262. man, Abagnale said.
  263.         
  264.      Abagnale claimed he got one teller to cash a napkin because he drove up to
  265. the bank in a chauffeur-driven Rolls Royce and entered wearing a $600 suit and
  266. all the confidence of a billionaire.  The feat was recorded for television by
  267. CBS, he said.
  268.  
  269.      Another time he supposedly put the numbers of the bank account he was
  270. using on a bunch of deposit slips, placed the deposit slips in a bank for
  271. public use, and in one day alone more than $40,000 was deposited into his
  272. account by unsuspecting customers who picked up his slips because they had
  273. either run out of their own or hadn't yet got their own deposit slips.
  274.   
  275.      Abagnale asserted that there are several ways to discourage fraud, 
  276. including:
  277.  
  278.        -- Use checks that are impossible to duplicate on a home computer.
  279.        -- Don't cash checks that don't have at least one rough edge.
  280.        -- Scan travelers checks by looking for impossible to reproduce
  281.           pictures or symbols that can only be seen at eye level or by
  282.           wetting the back, left-hand side of an American Express traveler's
  283.           check, which will smudge if it is authentic.
  284.  
  285.      Abagnale is known as the author of a book called "Catch Me If You Can."
  286.  
  287.      "I always knew I would eventually get caught," he said.  "Only a fool
  288. believes he won't.  The law sometimes sleeps, but it never dies."
  289.  
  290.      Abagnale claimed he started a life of crime when his parents divorced and
  291. he was forced to choose between living with his mother or father.  He said he
  292. couldn't make the choice and ran away.
  293. _______________________________________________________________________________
  294.        
  295. Dumb Jocks Learn First Lesson of Phreaking                     October 17, 1991
  296. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  297. >From Associate Press
  298.  
  299.      Four current Ball State University basketball players have admitted to
  300. investigators that they charged a total of $820.90 in unauthorized long
  301. distance calls. School officials announced the preliminary findings in the
  302. first phase of their report the the NCAA.  What the investigators found, in
  303. regards to the unauthorized calls, was the following information:
  304.  
  305. Person             Yr   Calls  Cost
  306. ~~~~~~~~~~~~~~~~ ~~~  ~~~~~  ~~~~~~~
  307. Jeermal Sylvester  Sop  255    $769.93
  308. Chandler Thompson  Sen  28     $ 45.14
  309. Michael Spicer     Sen  3      $  4.43
  310. Keith Stalling     Sen  1      $  1.40
  311.  
  312.      Investigators reported three of the men said former players had provided
  313. the long distance credit card numbers or authorization codes on which the calls
  314. were made.  The fourth player Keith Stalling, could not explain how his call
  315. had been charged to the university.  Head basketball coach Dick Hunsaker
  316. reiterated that neither he nor the coaching staff had made available the
  317. numbers that were assigned to the coaches.
  318.  
  319.      "When this problem was first discovered back in August, it came as a shock
  320. to me," Hunsaker said.  "I'm disappointed with the judgement of the players
  321. involved, but I'm glad we're getting to the bottom of it quickly and clearing
  322. it up before the season starts."
  323.  
  324.      "Our attention now will focus on former players and other people not
  325. connected with the basketball program who might have used the same credit cards
  326. and access numbers," said the university's auditor.  The investigation that
  327. began in August was conducted by the Ball State university's auditor and
  328. Department of Public Safety.  The investigation started one week after a
  329. routine review of telephone records by athletic department officials.  At the
  330. time, investigators said the total cost of the unauthorized calls was in the
  331. thousands of dollars.
  332. _______________________________________________________________________________
  333.  
  334. Silicon Government in California                               October 28, 1991
  335. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  336. >From UPI Sacramento
  337.  
  338.      California unveiled an easy-to-use computer system Wednesday that is
  339. designed to tell people about such topics as statewide job openings, where
  340. parents can find child care and how to re-register a car.
  341.  
  342.      Officials described the experimental "Info/California" program as an
  343. information-dispensing version of an automatic teller machine at a bank.  It
  344. will operate in Sacramento and San Diego as a pilot project for the next nine
  345. months.
  346.  
  347.      Users will obtain free information on a variety of state services as they
  348. touch the television-like computer screen to evoke an on-screen narration and
  349. color graphics in English, Spanish and potentially other languages.
  350.  
  351.      "It literally puts state government at our fingertips," a computerized
  352. image of Gov. Pete Wilson said at a Capitol news conference.
  353.     
  354.      Secretary Russell Gould of the Health and Welfare Agency said the system
  355. may be especially useful to announce job openings as the economy rebounds from
  356. the recession. Job-seekers will need a fourth-grade literacy level to use the
  357. machine, which will refer them to Employment Development Department offices for
  358. follow-up.
  359.  
  360.      Director Frank Zolin of the Department of Motor Vehicles said the system
  361. will benefit 20 million drivers who want vehicle registration renewals, vanity
  362. license plate orders and faster service.
  363.  
  364.      John Poland, Central California manager for IBM -- the state's partner in
  365. the project -- said that besides telling the public about job opportunities, it
  366. will allow Californians to order birth certificates and get information about
  367. education, transportation, health and welfare at more than one site.
  368.  
  369.      During the nine-month trial, people will use the system at 15 kiosks in
  370. Sacramento and San Diego that will be similar to, and eventually integrated
  371. with, local system kiosks such as those in the courts in Los Angeles and Long
  372. Beach, and for community services in San Diego and Tulare counties.
  373.  
  374.      Info/California was authorized under 1988 legislation. It is based on an
  375. experimental touchscreen network in Hawaii that 30,260 people used over a six-
  376. month period.
  377.  
  378.      The state spent about $300,000 on the project, and IBM invested about $3
  379. million to develop the technology.  By performing functions now done by humans,
  380. the system may ultimately replace some state workers and produce cost savings
  381. for taxpayers.
  382.  
  383.      "We're working smart here," Gould said.  "This may diminish some of the
  384. need for new state workers."
  385. _______________________________________________________________________________
  386.  
  387. Digital Tapes Deal Endorsed by Music Industry                  October 30, 1991
  388. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  389. >From (Congressional Monitor)
  390.  
  391.      Record industry executives joined with retailers and consumer groups in
  392. endorsing legislation (S 1623) that would pave the way for widescale
  393. introduction of digital audio tapes into the U.S. marketplace.
  394.  
  395.      For the first time, consumers would be allowed to legally make copies of
  396. prerecordings for home use.
  397.  
  398.      The agreement would allow artists, songwriters, and record companies to
  399. collect royalty fees on the sale of blank tapes and digital audio recorders.
  400.  
  401.      In addition, an electronics chip will be placed in the recorders to
  402. prevent anything other than the original recording to be copied.
  403.  
  404.      In testimony before the Senate Judiciary Committee's Subcommittee on
  405. Patents, Copyrights, and Trademarks, pop star Debbie Gibson said that many
  406. artists had been concerned that digital copying could spell the end of a
  407. profitable music industry.
  408.  
  409.      Unlike conventional tapes, digital audio recorders allow consumers to make
  410. a perfect copy of a prerecording.  The record industry says it already loses $1
  411. billion a year in sales due to illegal copying.  And, the industry says,
  412. unchecked digital technology would dramatically increase that figure.
  413.  
  414.      Electronics manufacturers and retailers won the assurance that they will
  415. not be sued for copyright infringement due to the sale of blank tapes or
  416. recorders.
  417. _______________________________________________________________________________
  418.  
  419. Computer Cryptography:  A Cure For The Common Code
  420. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  421.  
  422.      Anyone can sign a postcard, but how do you sign a piece of electronic
  423. mail?  Without a "signature" to demonstrate that, say, an electronic transfer
  424. of funds really comes from someone authorized to make the transfer, progress
  425. towards all-electronic commerce is stymied.  Ways of producing such signatures
  426. are available, thanks to the technology of public-key cryptography.  They will
  427. not work to everyone's best advantage, though, until everyone uses the same
  428. public- key system.
  429.  
  430.      It is an obvious opportunity for standards-makers -- but in America they
  431. have turned up their noses at all the variations on the theme currently in use.
  432. The alternative standard for digital signatures now offered by America's
  433. National Institute of Standards and Technology (NIST) has brought a long-
  434. simmering controversy back to the boil.
  435.  
  436.      Public-key cryptography could become one of the most common technologies
  437. of the information age, underpinning all sorts of routine transactions.  Not
  438. only does it promise to provide the digital equivalent of a signature, it could
  439. also give users an electronic envelope to keep private messages from prying
  440. eyes.  The idea is to create codes that have two related keys.  In conventional
  441. cryptography the sender and receiver share a single secret key; the sender uses
  442. it to encode the message, the receiver to decode it.
  443.  
  444.      In public-key techniques, each person has a pair of keys: a disclosed
  445. public key and a secret private key. Messages encoded with the private key can
  446. only be decoded with the corresponding public key, and vice versa.  The public
  447. keys are published like telephone numbers. The private keys are secret.  With
  448. this technology, digital signatures are simple. Encode your message, or just
  449. the name you sign it with, using your private key.  If the recipient can decode
  450. the message with your public key, he can be confident it came from you.
  451. Sending a confidential message -- putting electronic mail in a tamper-proof
  452. envelope -- is equally straightforward.
  453.  
  454.      To send a secret to Alice encode it with her public key.  Only Alice (or
  455. someone else who knows her private key) will be able to decode the message.
  456. The heart of any system of public-key cryptography is a mathematical function
  457. which takes in a message and a key, and puts out a code.  This function must be
  458. fairly quick and easy to use, so that putting things into code does not take
  459. forever.  It must be very hard to undo, so that getting things out of code does
  460. take forever, unless the decoder has the decoding key.  Obviously, there must
  461. be no easy way to deduce the private key from the public key.  Finding
  462. functions that meet these criteria is "a combination of mathematics and
  463. muddle," according to Roger Needham of the Cambridge Computer Laboratory.
  464.  
  465.      The greatest successes to arise from the muddle so far are those using
  466. functions called prime factorisation algorithms.  They are based on the
  467. mathematical insight that, while it is easy to multiply two numbers together,
  468. it is very hard to work backwards to find the particular two numbers which were
  469. multiplied together to produce some given number.  If Alice chooses two large
  470. prime numbers as her private key and publishes their 150-digit product as her
  471. public key, it would probably take a code-breaker thousands of years to work
  472. backwards to calculate her private keys.
  473.  
  474.      A variety of schemes have been worked out which use this insight as the
  475. basis for a workable public-key code.  Most popular of these is the so-called
  476. RSA algorithm, named after the three MIT professors who created it -- Ronald
  477. Rivest, Adi Shamir and Len Adleman.  It has been patented and is sold by a
  478. Silicon Valley company, called RSA, that employs 15 people, most of them ex-MIT
  479. graduate students.  Faculty firms are to computer start-ups what family firms
  480. were to the industrial revolution.  RSA has attracted both academic praise and
  481. a range of heavyweight commercial customers: Microsoft, Sun Microsystems,
  482. Digital Equipment and Lotus Development. But, despite repeated applications, it
  483. has never been endorsed by those in government.  Rumors abound that the
  484. codebreakers in the National Security Agency have discouraged standard-setters
  485. from recommending RSA because they do not want to promote the use of codes they
  486. cannot break.  RSA, for obvious reasons, does not discourage the rumors.
  487. Whatever the reason, the standard-setters at the NIST have sidestepped the
  488. debate over RSA with their new algorithm, DSA.  As set out in the standard, DSA
  489. verifies the identity of the sender, but does not encrypt the message.  It
  490. appends to the message a number calculated from the message and the sender's
  491. private key.  The recipient can then use this number, the message and the
  492. sender's public key to verify that the message is what it seems.
  493.  
  494.      The NIST says that this technique is well suited to "smart cards" and
  495. other applications where there is not a lot of computing power available for
  496. working out codes.  Because it hopes that DSA will be used for verifying the
  497. identity of everyone from welfare recipients to military contractors, its
  498. flexibility is a boon.  Meanwhile, however, more and more companies are
  499. choosing a public-key cryptography system for communicating confidentially --
  500. often RSA, sometimes something different. Someday, probably soon, governments
  501. will want to choose, too.  Watch out for fireworks when they do.
  502. _______________________________________________________________________________
  503.  
  504. SWBT Sends Off First "Cross-Country" ISDN Call
  505. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  506. >From Southwestern Bell Telephone
  507.  
  508.      The nation's first "cross-country" public network ISDN was placed last
  509. week, courtesy of SWBT.  The historic first call was the result of a two-year
  510. joint effort among SWBT, BellSouth Corp., US Sprint and Bellcore.  SWBT's
  511. Advanced Technology Lab originated the call, which used US Sprint's digital
  512. facilities in Burlingame, Calif.  The call terminated at a BellSouth switch
  513. in Atlanta, Ga.
  514.  
  515.      Using an ISDN video application, SWBT's trial director Ken Goodgold was
  516. able to see and talk to BellSouth's David Collins.  "With this test, the
  517. geographic limits of ISDN-based services were stretched from a few miles to
  518. cross-country," Goodgold says.  "We began with protocol testing and service
  519. verification, two key parts of the process," Goodgold says. "That required an
  520. extremely complex series of technical tests.  The Advanced Technology Lab staff
  521. worked for months performing the tests leading up to the first successful
  522. call."
  523.  
  524.      Last week's test call was significant from a marketing perspective as well
  525. as a technical one.  That's because it demonstrated the economic benifits of
  526. using ISDN for video information.  "The cost of a long distance call is
  527. approximately the same, whether it's a voice transmission using a regular phone
  528. line or a video transmission using ISDN," Goodgold says. "That means a big
  529. reduction in cost to arrange a videoconference." US Sprint joined the test
  530. because ISDN has evolved beyond the local stage, says Terry Kero, the carrier's
  531. director of InfoCom Systems Development Labs.  "After today, it will be
  532. technically possible to make an ISDN call across the country just as it is
  533. possible today to make a regular long distance call," Kero says.
  534. _______________________________________________________________________________
  535.  
  536. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  537.