home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud617.txt < prev    next >
Text File  |  1995-01-03  |  49KB  |  960 lines

  1.  
  2.  
  3. Computer underground Digest    Sun  Feb 17, 1994   Volume 6 : Issue 17
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe (Improving each day)
  8.        Acting Archivist: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Whacker Editor:    Tonya Harding
  13.  
  14. CONTENTS, #6.17 (Feb 17, 1994)
  15. File 1--Photography, Computer Underground, and Images
  16. File 2--Update on Canadian BBS "Licensing" (Re: CuD 6.15)
  17. File 3--AP Article on Clipper
  18. File 4--Congress Online
  19. File 5--White House altering of Public Electronic E-Docs?
  20. File 6--Clipper Questions and Answers in a Nutshell
  21.  
  22. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  23. available at no cost electronically.
  24. To subscribe, send a one-line message:  SUB CUDIGEST  your name
  25. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  26. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  27. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  28. 60115.
  29.  
  30. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  31. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  32. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  33. libraries and in the VIRUS/SECURITY library; from America Online in
  34. the PC Telecom forum under "computing newsletters;"
  35. On Delphi in the General Discussion database of the Internet SIG;
  36. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  37. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  38. CuD is also available via Fidonet File Request from
  39. 1:11/70; unlisted nodes and points welcome.
  40. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  41.           In ITALY: Bits against the Empire BBS: +39-461-980493
  42.  
  43. ANONYMOUS FTP SITES:
  44.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  45.   EUROPE:         ftp.funet.fi in pub/doc/cud. (Finland)
  46.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  47.   UNITED STATES:
  48.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  49.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD
  50.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD
  51.                   ftp.halcyon.com (192.135.191.2) in mirror2/cud
  52.   KOREA:          ftp: cair.kaist.ac.kr in /doc/eff/cud
  53.  
  54. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  55. information among computerists and to the presentation and debate of
  56. diverse views.  CuD material may  be reprinted for non-profit as long
  57. as the source is cited. Authors hold a presumptive copyright, and
  58. they should be contacted for reprint permission.  It is assumed that
  59. non-personal mail to the moderators may be reprinted unless otherwise
  60. specified.  Readers are encouraged to submit reasoned articles
  61. relating to computer culture and communication.  Articles are
  62. preferred to short responses.  Please avoid quoting previous posts
  63. unless absolutely necessary.
  64.  
  65. DISCLAIMER: The views represented herein do not necessarily represent
  66.             the views of the moderators. Digest contributors assume all
  67.             responsibility for ensuring that articles submitted do not
  68.             violate copyright protections.
  69.  
  70. ----------------------------------------------------------------------
  71.  
  72. Date: Sat, 19 Feb 1994 11:13:52 -0800
  73. From: Rika Kasahara <rika@WELL.SF.CA.US>
  74. Subject: File 1--Photography, Computer Underground, and Images
  75.  
  76. ((MODERATORS' NOTE: In CuD 6.16, we reported a solicitation for
  77. "freaks" for the cover story on computer culture in a Japanese
  78. magazine. A bit of a language barrier resulted in the solicitation
  79. being misunderstood by ourselves and others. We are quite happy to
  80. acknowledge that the intent of the cover is the exact opposite from
  81. what it appeared to be. We apologize to Rika Kasahara, the original
  82. poster, for the misunderstanding.
  83.  
  84. In a series of private and quasi-public posts, Rika has explained the
  85. differences between the Japanese and U.S. images of the computer
  86. culture. The intent of the story and the proposed cover was, in fact,
  87. an attempt to do precisely what we suggested the media to, which is to
  88. break down stereotypes.  One reader suggested that Rika's proposal
  89. would be identical to the cover on Scientific American a few years ago
  90. depicting four "computer nerds" from Legion of Doom as virile,
  91. well-dressed and exceptionally photogenic businessmen as a way of
  92. challenging stereotypes.  I agree.
  93.  
  94. Rika's private communications to me in the past week have been
  95. valuable in adding to my own understanding of another culture.  One
  96. reader suggested that CuD itself promotes cultural misunderstanding by
  97. focusing almost exclusively on North America, even though a
  98. substantial portion of readers are from virtually all other continents
  99. and about 40 countries. They're right. We STRONGLY ENCOURAGE READERS
  100. IN OTHER COUNTRIES, especially in South America and Asia, to submit
  101. articles describing their experiences. Another suggested that I was
  102. attempting to distance myself from computer folk who looked different.
  103. Because, depending on mood and season, I would qualify as an
  104. appropriate grunge candidate for the cover, the poster's observation
  105. is off-target. But, his point might be reframed as simply his way of
  106. emphasizing our own position that it's important to appreciate
  107. difference rather than use differences to create damaging stereotypes
  108. that lead to bad laws, bad polices, and bad enforcement.
  109.  
  110. In her post below, Rika explains how she would challenge stereotypes.
  111. In doing so, she also gives us some insight into her own culture. We
  112. admire her patience and grace in successfully contributing to our own
  113. understanding)).
  114.  
  115. +++++++++++++++++++++++++++++++
  116.  
  117. Let me post another note to make my point clearer.  I hope my English is
  118. better in this one.  I got a friend to help me to write it.
  119.  
  120. I guess I was misunderstood (in the previous post).
  121.  
  122. In Japan, where there is not a mature computer culture, overground or
  123. underground, the hacker's image is on a par with that of rapists and
  124. murderers - except that the hackers are seen as being a little
  125. smarter.  However, they aren't seen as anything more than common,
  126. lowlife criminals.
  127.  
  128. The stereotypical hacker in Japan is usually seen as either as a
  129. balding, overweight, myopic individual lurking behind a monitor
  130. throughout his life, with little purpose to his existence other than
  131. using his computer to cause trouble for the society outside his door
  132. -- or -- as an evil, scheming figure, waiting in the darkness, with
  133. secret plans, sharp fangs, and a plot to steal your software.
  134.  
  135. The hacker's image is that of an overgifted antagonist who runs in the
  136. same circles as the common footpad and heroin junkie. They aren't
  137. viewed as having any redeemable features whatsoever, but their
  138. intelligence makes them a grave threat to legitimate members of
  139. society, so their very existence is feared. The meaning of their lives
  140. is composed of almost nothing more than invading protected systems and
  141. selling data for personal gain. Friendless, angry, and ready to
  142. inflict damage onto the electronic world, this mythical villain hides
  143. just beyond your senses, waiting to strike whenever he sees you are
  144. vulnerable.
  145.  
  146. For the most part, "hackers," (is there a good encompassing, concise
  147. definition for a hacker?) aren't this way at all. HoHoCon, for some
  148. reason, had a surprising lack of dark, cloaked, shadowy figures in
  149. attendance. Most hackers appear and act like ordinary people except
  150. they are usually intrinsically curious about the machinations of their
  151. reality, and will stop at no end in order to figure out how the world
  152. actually works.
  153.  
  154. In order to fix this bad image and show that a hacker is indeed a real
  155. person and not a thief or murderer, the magazine has been reporting
  156. real hackers' stories, including mine.  And this time, I wanted to get
  157. some photos of some real hackers or anybody from the computer
  158. underground culture for the story, and for the cover page- to show
  159. that, contrary to popular opinion, hackers aren't all myopic,
  160. overweight bald guys, and shadowy vampires.  I was kind of joking when
  161. I said "don't be an ordinary computer nerd" and the things about long
  162. hair or a nose ring. I was not trying to find computer freaks, but
  163. photogenic, interesting-looking people who wouldn't mind being
  164. photographed and put in a magazine. The magazine cannot pay for people
  165. being in these photographs - they do not have enough of a budget to
  166. model rates, so this is an appeal to get some good pictures of actual
  167. hackers who wouldn't mind having their pictures appear publicly.
  168.  
  169. Although after this there may not be any people that want to show up,
  170. I still would like to take pictures of actual hackers. I don't want to
  171. get pictures that damage the image of hackers, but pictures that
  172. improve it - pictures that show that hackers are real people that have
  173. interesting lives, not shadowy thieves, like the current hacker image
  174. is in Japan. If anyone wouldn't mind showing up for this, I will be
  175. taking pictures tomorrow ((Feb. 19)) at Buena Vista Park, on the
  176. corner of Buena Vista West, and Haight at  1 pm. If you want to show
  177. up, please do so.
  178.  
  179. This isn't a cattle call for a freak show, but I just want pictures of
  180. some interesting people to use in the magazine. I'm sorry if what I
  181. said before was understood as something different. I didn't mean to
  182. offend anybody.
  183.  
  184. ------------------------------
  185.  
  186. Date: Fri, 18 Feb 1994 02:51:13 EST
  187. From: John_Stevenson@MAGIC-BBS.CORP.APPLE.COM
  188. Subject: File 2--Update on Canadian BBS "Licensing" (Re: CuD 6.15)
  189.  
  190. I wrote this messge in response to many rumours that have been
  191. floating around Onenet and MAGIC recently.
  192.  
  193. Don't Panic
  194.  
  195. I've been following the thread started when I forwarded LORD QORTHON's
  196. copied post to the CyberForum. At first I was alarmed, but when I gave
  197. the matter some thought, I realized that it is highly unlikely that
  198. the CRTC has any interest in regulating BBSes right now. It may be
  199. that government policy may effect BBS operation in future, but I just
  200. don't see that happening any time soon.
  201.  
  202. Before I go on, I want to make it clear that I know the CRTC fairly
  203. well from nearly a decade of work in the community radio sector.
  204.  
  205. >     The Canadian Radio and Telecommunications Commission (CRTC) is
  206. >currently in the process of setting itself up to regulate Public
  207. >bulletin boards.  They want to make it an offense to run a BBS without a
  208. >CRTC license.  If licensing comes into effect, the BBS scene will quite
  209. >literally shrivel up and die.
  210.  
  211. Bruce McIntosh telephoned the CRTC in Ottawa last week, and was told that
  212. there are no plans to regulate bullten boards in the works. He spoke with a
  213. public info officer and was told nothing was being worked on. To me, that
  214. makes perfect sense - the CRTC has suffered from budget cuts in the past
  215. few years and is understaffed. They would rather see more self-regulation,
  216. like the cable industry's recent standards council. I am sure that if this
  217. ever became something real, a group of BBSers getting together and drafting
  218. some very basic standards would nip it in the bud.
  219.  
  220. >     Consider the example of radio in the 40's and 50's.  Before the
  221. >CRTC was formed, anyone could broadcast radio signals legally from their
  222. >home on any bandwidth.  Fearing obscenity and extreme access to
  223. >information, the CRTC was formed to sell licenses to broadcasters.
  224. >Without such a license, you could be prosecuted for broadcasting.  The
  225. >result of this action can be seen today:  the only radio stations we see
  226. >are totally mainstream and are hell-bent on making profit, not pleasing
  227. >listeners or informing the public.
  228.  
  229. When I see this kind of history thrown out as "reality", it bothers me a
  230. great deal. Government regulation of broadcasting existed from nearly the
  231. beginning of the sector in Canada. The CBC and CRTC were formed not to stop
  232. "obscenity and extreme access to information" but American commercial radio
  233. control of Canadian airwaves. It was not the case that "anyone could
  234. broadcast radio signals legally from their home on any bandwidth (sic)" -
  235. even in the 1920s, the Fisheries Dept. was giving put licences.
  236.  
  237. >     If licensing comes into affect, we will LOSE this access.  Not only
  238. >will the pirate boards be hunted down and exterminated, but all
  239. >currently LEGAL PUBLIC DOMAIN BBS's will also be made illegal unless
  240. >they can afford a license.  And who do you think will get licenses?
  241. >Only those willing to follow the CRTC guidelines for radio and
  242. >television.  Corporations and rich executives.  The BBS world, our
  243. >underground paradise (if you will) is in great danger of becoming a
  244. >commercial hell like the rest of today's media.
  245.  
  246. This seems like a likely scenario if (a) the CRTC had some desire to
  247. control BBSes as you describe and (b) they could afford to do it. I am not
  248. sure about the first and doubt the second very much.
  249.  
  250. >     We don't yet know what the proposed licensing fee will be, but it
  251. >could anywhere in the area of $300-$5,000.  This could also depend on
  252. >the size of the BBS.  However, most BBS's will simply close up shop if
  253. >the government wants a license.  The government will simply weed out all
  254. >the little guys and support the big guys.
  255.  
  256. Licence fee for a non-profit radio station is $25 dollars a year.
  257. Commercial stations pay a very small percent of their profit as the fee.
  258. I'm not in favour of licencing, but $25? In the US, all DJs (commercial or
  259. non-commercial, it doesn't matter) need an FCC licence to be on the air.
  260. Now that is restrictive.
  261.  
  262. >     Before I go into my plan of action, I want to tell you that if
  263. >licensing comes into effect, if will be basically impossible to beat the
  264. >system.  All pirate radio stations in North America have been crushed by
  265. >the government in a matter of months.  Imagine how easy it will be to
  266. >crush pirate bulletin board systems (and by that I simply mean BBS's
  267. >without a license) with traceable phone numbers.  Bell Canada would be
  268. >sure to help the CRTC bust those boards.  And the RCMP would have a real
  269. >easy time busting any boards with illegal software, because those boards
  270. >would not have licenses.  The CRTC finds the board through Bell, arrests
  271. >the sysop for running a board without a license, then informs the RCMP
  272. >that this sysop was allowing copyrighted material to be transferred
  273. >through his/her bbs.  That sysop, for the first time in his/her life, is
  274. >suddenly looking at a possible jail term.
  275.  
  276. It's hard for me to argue that folks running pirate boards shouldn't get
  277. busted. While I don't agree with many aspects of our wonderful econimic
  278. system, I don't think the way to reform it is through establishing pirate
  279. bulliten boards. The software business is tough enough.
  280.  
  281. Actually, it isn't all that easy to find a pirate radio station, especially
  282. outside Ontario. The Department of Communications has only a couple of
  283. testing vans for the whole of Canada. Fact is, there are unlicenced radio
  284. stations which have been in existance for years which the CRTC either can't
  285. or doesn't want to bust. The last time they went after someone that I can
  286. remember was for pirate television - a group of religious boradcasters out
  287. west wanted to start a Christian TV station, even though that's contrary to
  288. regulation. They ended up allowing them to apply for licences. Isn't the
  289. CRTC mean?
  290.  
  291. I have never heard of anyone going to jail or receiving fines for breaking
  292. broadcast regulations in Canada. Maybe it happened in the past, but in the
  293. most recent ten years, it hasn't. Sure, broadcasters have been punished,
  294. but it has never involved criminal prosecution. Yes, in the US this happens
  295. a lot - but not in Canada.
  296.  
  297. Anyway, how easy will it really be to track down an "illegal" BBS? Radio
  298. and television have a limited range of frequencies they can use - in many
  299. parts of Canada, interferance from a new broadcaster will lead to
  300. complaints. But a BBS isn't as noticable. What is the CRTC going to do -
  301. wardial every city and town in Canada? Nope, they'll have to wait for
  302. complaints, or pay someone to hang out in the hacker scene and track down
  303. "pirate" boards.
  304.  
  305. >She would be willing to confront the CRTC on legal grounds if we have
  306. >enough support from YOU.  I have to hear from you.  In order to force
  307. >the CRTC to at least seriously listen to our argument, we need a lot of
  308. >names, and a lot of letters to your local MP and to the CRTC.
  309.  
  310. God, I am sick of people thinking of the CRTC as some sort of FCC-style
  311. scary monolith. They've bee watching Pump Up the Volume too many times.
  312. The fact is that the Commission is pretty supportive of non-commercial
  313. radio. Maby people in the CRTC just want to be responsive to what
  314. broadcasters and the public want. They don't fine you and for the most part
  315. there is very little ass-kicking going on.
  316.  
  317. >OUR GOAL:  To stop the CRTC from requiring the licensing of bulletin
  318. >board systems and get it written into the law books that private, home
  319. >run bbs's are totally legal and should never be regulated, in the
  320. >interests of free information.
  321.  
  322. I know we've argued about this for awhile, but whether the CRTC or anyone
  323. else regulates BBSes will be determined by a bunch of circumstances. First,
  324. is the public somehow served by this kind of regualtion? Maybe. In the
  325. past, even newspapers have been subject to public policy. However, I don't
  326. see a pressing need for regulation. Second, if there is a desire to
  327. regulate, who is going to pay for it? Regulation means staff, research, and
  328. time. Can the CRTC spare that when they have to deal with such issues as
  329. new cable services and long distance services? I don't think so.
  330.  
  331. >                   KEEP PRIVATE BBS's LEGAL!
  332. >
  333. >                                             LORD QORTHON
  334.  
  335. I guess the sourse of this post was a hacker, probably a warezwolf.
  336.  
  337. As I said at the beginning of this post, don't panic. Even if there is
  338. a desire to regulate (and I am drafting a letter to Keith Spicer, the
  339. chair of the CRTC to find out), we will have plenty of notice and can
  340. deal with it.
  341.  
  342. ------------------------------
  343.  
  344. Date: Fri, 18 Feb 1994 13:27:36 -0500
  345. From: Dave Banisar <Banisar@WASHOFC.CPSR.ORG>
  346. Subject: File 3--AP Article on Clipper
  347.  
  348. ++++ fwd ++++
  349.  
  350. Subject--Computer Users Blast Chip Plan
  351. From--The Associated Press, clarinews@clarinet.com
  352. Date--Thu, 17 Feb 94 22:30:07 PST
  353.  
  354.       Computer enthusiasts worried about electronic privacy are
  355. attacking the Clinton administration's proposed new computer
  356. privacy standard -- and they're putting their feelings on-line.
  357.       "For an administration that's concerned with the information
  358. highway, they really are putting potholes in the highway before it
  359. gets built," said Jerry Berman, executive director of the
  360. Electronic Frontier Foundation in Washington.
  361.       The government's new standard, Key Escrow Encryption, was
  362. announced this month and is supposed to assure privacy during the
  363. current explosion in electronic communications.
  364.       But computer users and the industry have bridled at a provision
  365. that guarantees that law enforcement and national security agencies
  366. would still be able to intercept all messages, including electronic
  367. mail and telephone signals, for lawfully authorized wiretaps.
  368.       "John Q. Public is worried about other things, but when they
  369. learn that the government is proposing to design the locks for your
  370. electronic data messages, business transactions -- and then also
  371. keep the keys in a quote, safe, place of their choosing ... I don't
  372. think the public is going to accept it," Berman said in an
  373. interview.
  374.       The system uses a microcircuit called the clipper chip to
  375. scramble messages on computers and other digital equipment.
  376. Manufacturers would not be forced to use the chips, but would be
  377. forbidden from exporting other encryption technology, to keep it
  378. from terrorists, drug dealers and others.
  379.       The administration has said encryption is a law-and-order issue
  380. because it can be used by criminals to defeat wiretaps and avoid
  381. prosecution. It has strategic value in international affairs as
  382. well, officials say.
  383.       Opponents of the plan, including the Business Software Alliance,
  384. maintain that U.S. companies will lose sales to overseas customers
  385. seeking the best security available, and that criminals will simply
  386. find other sources for the products.
  387.       The Electronic Frontier Foundation and Computer Professionals
  388. for Social Responsibility have begun electronic petition drives on
  389. the Internet, the worldwide on-line network of computers.
  390.       The foundation said this week it has received 3,000 messages
  391. from computer users supporting a bill by Rep. Maria Cantwell,
  392. D-Wash., that would loosen export controls on scrambling
  393. technology, effectively removing the clipper chip's advantage to
  394. manufacturers.
  395.       "Much of this is ordinary, shrink-wrapped software, the kind
  396. millions of people buy every day for their home and business
  397. computers at regular retail outlets," Cantwell said in offering
  398. her bill.
  399.       The computer professionals group has received 13,000 messages
  400. urging President Clinton to withdraw the clipper proposal and will
  401. deliver them to the White House, said Marc Rotenberg, the
  402. organization's Washington director.
  403.       Talk about the proposal spread to computer networks outside the
  404. Internet as well.
  405.       "Like they say, the devil is in the details," one man wrote on
  406. a computer bulletin board in central Indiana. "First, Clipper is
  407. voluntary. Then guess how long it will be until the use of any
  408. `non-approved' encryption is outlawed?"
  409.       Sen. Patrick Leahy, D-Vt., chairman of the Judiciary Committee's
  410. subcommittee on technology, said this week that he strongly opposes
  411. the clipper proposal because of privacy and civil liberties
  412. concerns. Other opponents are expecting him to convene hearings on
  413. the plan.
  414.       The dispute threatened to smudge the administration's image
  415. among the computer literati. Signs of high-tech's increased stature
  416. at the White House have included the presence of then-Apple
  417. Computer chairman John Sculley at Clinton's first address to
  418. Congress and Vice President Al Gore's support for an "information
  419. superhighway." The White House even set up an E-mail address for
  420. Clinton shortly after he took office.
  421.       Jim Thomas, editor of Computer Underground Digest on the
  422. Internet, has watched the anti-clipper campaign building since
  423. Attorney General Janet Reno announced the proposal Feb. 4.
  424.       "It's like fighting a juggernaut," said Thomas, a professor of
  425. sociology and criminology at the University of Northern Illinois.
  426. "Some people think it's a done deal. But I'm highly optimistic
  427. that we'll beat it. I think the momentum is growing."
  428.  
  429. ------------------------------
  430.  
  431. From: dbatterson@ATTMAIL.COM(David Batterson)
  432. Date: 18 Feb 94 20:12:19 GMT
  433. Subject: File 4--Congress Online
  434.  
  435.              Congress Is Lagging Behind In Getting Online
  436.                           by David Batterson
  437.  
  438.  
  439.      While the White House is now online and able to receive
  440. e-mail from citizens, Congress has languished behind--somewhat unsure
  441. of how fast to implement this new technology.  Meanwhile, those of us
  442. who strongly favor e-mail access to government officials think that
  443. Congress is moving entirely too sluggardly.  Who's right?
  444.  
  445.      Many would argue that e-mail is unnecessary, since we can already
  446. mail letters to members of Congress, as well as phone or fax them.
  447. However, fax machines were once as rare as sincerity on Capitol Hill,
  448. but now proliferate.  The same is true with cellular phones; their
  449. usage has exploded.  Likewise, it's fast becoming the same situation
  450. with e-mail.  You cannot stop progress; e-mail is the next big wave of
  451. communications.
  452.  
  453.      While most Senators are not online, one prominent member of the
  454. U.S. Senate is:  Ted Kennedy.  According to staffer Chris Casey, "our
  455. office has been posting info to a small network of Massachusetts
  456. computer BBSs (bulletin board systems) and into two USENET news groups
  457. since early last year." [USENET is part of the huge Internet computer
  458. network that links up millions of computer users.]
  459.  
  460.      Casey also e-mailed me that "we're in the process now of
  461. implementing direct constituent e-mail access to our office.  More
  462. people up here need to wake up to the importance of this type of
  463. access."  I couldn't agree more.
  464.  
  465.      In a previously published interview, Kennedy said "constituent e-
  466. mail and electronic distribution of information are likely to become
  467. routine on Capitol Hill in the near future."  He's right.
  468.  
  469.     The leadership and members of both the House and Senate should
  470. stop oozing along like molasses flowing uphill in Vermont.  The time's
  471. are-a-changin' fast.  If they refuse to provide constituent e-mail and
  472. online access, those elected officials should resign from public
  473. office.
  474.  
  475.      Oregon Rep. Elizabeth Furse, District 1, totally agrees with
  476. Kennedy, and has implemented constituent e-mail and a USENET news
  477. group for her office.  Mary Fetsch, Furse's press secretary, said it's
  478. important for the representative's constituents to reach her online,
  479. since "it's a high-tech district, including the 'Silicon Forest' where
  480. we have Intel, Nike and other firms that are highly computerized."
  481.  
  482.      I tested Rep. Furse's system, and here's part of the form letter
  483. reply: "Thank you for contacting me through the House of
  484. Representatives' Constituent Electronic Mail System (CEMS).  I am
  485. pleased to be a part of this effort to offer citizens a quick,
  486. efficient and environmentally sound way to communicate with their
  487. representatives in Congress."
  488.  
  489.      Online access to Congress is part of the Clinton administration's
  490. overall plans to develop a National Information Infrastructure.  For a
  491. perfect example, the public has responded favorably to having text of
  492. the President's health care plan and NAFTA available online.  When
  493. Ross Perot was running for president, online services, BBBs and e-mail
  494. systems were abuzz with blizzards of messages and information.
  495.  
  496.      Another strong proponent for public electronic access is
  497. curmudgeon and activist Jim Warren, who lives in the San Francisco Bay
  498. area.  Warren was the organizer of the first Conference on Computers,
  499. Freedom and Privacy, and the founder of InfoWorld, a major computer
  500. industry trade paper.
  501.  
  502.      Warren not only wants to be able to e-mail members of Congress.
  503. In addition, he's pushing hard to "computerize the filing of and
  504. public access to state and local campaign-finance disclosures,
  505. officials' statements of economic interests, and state lobbyists'
  506. disclosures."
  507.  
  508.      Warren sees access to public records as one component of a
  509. broader issue, of computerization that allows online feedback to
  510. city/town, county/parish, state and federal officials/agencies,
  511. personal use, nonprofit-organization use, commercial/tax-paying use,
  512. public dissemination, and community discussions (town-sized to Village
  513. Earth)."
  514.  
  515.      In an e-mail message from Rep. Charlie Rose (D-NC), Chairman,
  516. Committee on House Administration, Rose said that "the results of the
  517. six month public mail pilot have been very encouraging.  The nature
  518. and character of the incoming electronic mail has demonstrated that
  519. this capability will be an invaluable source of information on
  520. constituent opinion.  We are now in the process of expanding the
  521. project to other members of Congress, as technical, budgetary and
  522. staffing constraints allow."
  523.  
  524.      In other words, it will take a long time for anything significant
  525. to happen.  Unless constituents scream for online access, it will be
  526. slow in coming to their districts.
  527.  
  528.      In spite of the pressure, at present only eleven members of the
  529. U.S.  House of Representatives have public electronic mailboxes that
  530. may be accessed by their constituents.  The ten are: Sam Coopersmith
  531. (D-AZ), Jay Dickey (R-AR), Sam Gejdenson (D-CT), Newton Gingrich (R-
  532. GA), Dennis Hastert (R-IL), George Miller (D-CA), Karen Shepherd (D-
  533. UT), Fortney "Pete" Stark (D-CA), Mel Watt (D-NC), plus Rose and
  534. Furse.
  535.  
  536.      There are a few hopeful signs on the Senate side, according to
  537. Casey.  "The Senate recently set up an 'FTP server' that will allow
  538. any Senator or Senate Committee to post information on the Internet."
  539.  
  540.      Sen. Charles Robb (D-VA) also posts information and receives e-
  541. mail.  Sen. Jeff Bingaman (D-NM) "has or is near to begin posting info
  542. to a network in New Mexico," Casey e-mailed me.
  543.  
  544.      As Sen. Kennedy has emphasized, e-mail doesn't replace
  545. "traditional means of communication."  That's true, since all replies
  546. to e-mailed letters will be sent by USPS until some distant point in
  547. the future.
  548.  
  549.      Getting a paper reply to an electronic message really defeats the
  550. purpose of e-mail--giving you only half a loaf.  But for the stodgy
  551. House and Senate to even get that far is practically a miracle, so
  552. it's worth something.
  553.  
  554.      To e-mail Rep. Elizabeth Furse, use: furseor1@hr.house.gov.  For
  555. more information on the House of Representatives e-mail system, e-mail
  556. congress@hr.house.gov.  Rep. Furse's news releases and other
  557. information can be found in the USENET news group titled OR.POLITICS.
  558. For information on Sen. Kennedy's online developments, e-mail
  559. chris_casey@kennedy.senate.gov.
  560.  
  561.                                   ###
  562.  
  563.      David Batterson covers computers & telecommunications for WIRED,
  564. ComputorEdge, Computer Underground Digest, VICTORY! and other
  565. publications.  His e-mail addresses are:  dbatterson@attmail.com,
  566. dbatterson@aol.com, evfw91a@prodigy.com, and
  567. david.batterson@f290.n105.z1.fidonet.org.
  568.  
  569. ------------------------------
  570.  
  571. Date: Thu, 17 Feb 1994 17:19:15 -0800
  572. From: Jim Warren <jwarren@WELL.SF.CA.US>
  573. Subject: File 5--White House altering of Public Electronic E-Docs?
  574.  
  575. Feb.17, 1994
  576.  
  577. "It is error alone which needs the support of government.
  578.  Truth can stand by itself."    --  Thomas Jefferson
  579.   [from John Dilley <jad@nsa.hp.com> ]
  580.  
  581. %%%%%%%%%%%%%%%
  582.  
  583.            PUBLIC ACCESS TO *INACCURATE(?)* PUBLIC RECORDS
  584.  
  585.   I don't know if you followed or are interested in the flap over
  586. "Altered White House documents" but thought I would brazenly bring it to
  587. your attention.
  588.  
  589.   It is certainly germane to the question of public access to *reliable*
  590. government information. I objected on alt.internet.services on Feb 5 to
  591. having found a version of a story on the ftp site whitehouse.gov which
  592. did not match facts widely reported in the media.
  593.  
  594.   The Internet flap which ensued finally caught the attention of the
  595. White House and I received a denial from Jock Gill of the Office of
  596. Media Affairs that the WH altered or edited any documents - despite the
  597. fact that I had evidence to the contrary.
  598.  
  599.   The story hit the AP wires and the on-line community has been extremely
  600. interested - and supportive of the need to protect the accuracy and
  601. reliability of what we receive on-line from the government!
  602.  
  603.   I prepared an approximately 11k synopsis of the gist of the story,
  604. including the AP version which appeared on-line, if you are interested. I
  605. think much of it is still contained on  alt.internet.services  though it
  606. went everywhere and bits and pieces are scattered all over.
  607.  
  608. %%%%%%%%%%%%%%%
  609.  
  610. ABOUT THE NEXT ITEM HEREIN:  EXPLICIT EXAMPLE OF A NET-BASED POLITICAL PUSH
  611.   This GovAccess list began as online support for an effort to mandate that
  612. California's *state*-level legislative information available via the nets.
  613. Because of (1) its public/popular support and (2) the net-ability of
  614. *timely* mass-communications among geographically-disbursed supporters, it
  615. was politically irresistable.
  616.   GovAccess.015 and the following message both concern a net-based *federal*
  617. political push regarding a *national* net-related issue.  GovAccess.015
  618. concerned a national petition addressed to the President - the Executive
  619. Branch.  It has already drawn OVER TEN-THOUSAND CO-SIGNATORS.
  620.   The following item concerns direct advocacy to representatives in the
  621. Legislative Branch - supporting Congressional action to redress the grievance.
  622.   Although I am personally a furious and flaming advocate on this issue, I
  623. am weaseling the information in, here, under the [legitimate] excuse that it
  624. is clearly an example of a net-based populist political push - this time, at
  625. a federal level.
  626.  
  627. The "just-cause" and "public-interest" aspects are merely icing on the cake:
  628. *  Shall the Clinton/Gore administration continue to supress national and
  629. global adoption of the best possible personal-communications privacy-
  630. protection technology - that can be most-easily deployed and least expensive?
  631. *  Shall the administration continue to force U.S. high-tech companies into
  632. non-competitive positions, by prohibiting their foreign sale of the best
  633. secure-communications technology - even though it is already known world-
  634. wide, published in the open technical literature more than a decade ago,
  635. and gleefully sold by foreign competitors?
  636. *  Shall the administration continue to pretend that this globally-known
  637. security technology is a "dangerous munition," the export of which must be
  638. mostly-prohibited by the Secretary of State, when it is sold on diskettes
  639. throughout the U.S., is readily available throughout the world, and can be
  640. downloaded in a few minutes from many thousands of Internet sites, globally?
  641. *  Shall the administration continue its efforts to deploy and install
  642. costly new communications systems that are exclusively *designed* to aid its
  643. covert surveillance of personal, financial and business communications -
  644. electronic-snooping so-often abused by politicians and officials in the
  645. positions to exercise it?
  646. *  Does the administration *really* think that alleged wrongdoers will
  647. actually use communications systems that are *designed* to facilitate
  648. government eves-dropping - especially when provably-secure technology is
  649. available to everyone, worldwide, at little or no cost?
  650. *  Should the government develop and deploy ever-greater citizen-surveillance
  651. technology for ever-increasingly-convenient, undetectable peeping-anywhere at
  652. the touch of a Washington keyboard, while citizens are offered only a
  653. guaranteed-insecure secret system to protect against corporate and personal
  654. snooping while facilitating government peepers?
  655.  
  656. Thus - the next item concerns net-based political action by those who have
  657. the technical competency to understand the issues and their ramifications -
  658. to address this bizarre lunacy.  While opposition-action is still permitted.
  659.   --jim
  660.  
  661. %%%%%%%%%%%%%%%
  662.  
  663. CONGRESSIONAL ACTION SEEKS NET-WIDE SUPPORT (INCLUDING YOU! :-)
  664.   From ssteele@eff.org Tue Feb 15 12:11:15 1994        * DISTRIBUTE WIDELY *
  665. subject:  EFF Wants You (to add your voice to the crypto fight)
  666. Monday, February 7th, 1994              [reformatted for GovAccess. --jim]
  667. From: Jerry Berman, Executive Director of EFF.   jberman@eff.org
  668. ---
  669. Dear Friends on the Electronic Frontier,
  670.   I'm writing a personal letter to you because the time has now come for
  671. action. On Friday, February 4, 1994, the Administration announced that it
  672. plans to proceed on every front to make the Clipper Chip encryption scheme
  673. a national standard, and to discourage the development and sale of
  674. alternative powerful encryption technologies. If the government succeeds
  675. in this effort, the resulting blow to individual freedom and privacy could
  676. be immeasurable.
  677.   As you know, over the last three years, we at EFF have worked to ensure
  678. freedom and privacy on the Net. Now I'm writing to let you know about
  679. something *you* can do to support freedom and privacy. *Please take a
  680. moment to send e-mail to U.S. Rep. Maria Cantwell (cantwell@eff.org) to
  681. show your support of H.R. 3627, her bill to liberalize export controls on
  682. encryption software.* I believe this bill is critical to empowering
  683. ordinary citizens to use strong encryption, as well as to ensuring that
  684. the U.S. software industry remains competitive in world markets.
  685.   Here are some facts about the bill:
  686.   Rep. Cantwell introduced H.R. 3627 in the House of Representatives on
  687. November 22, 1993.  H.R. 3627 would amend the Export Control Act to move
  688. authority over the export of nonmilitary software with encryption
  689. capabilities from the Secretary of State (where the intelligence community
  690. traditionally has stalled such exports) to the Secretary of Commerce. The
  691. bill would also invalidate the current license requirements for
  692. nonmilitary software containing encryption capablities, unless there is
  693. substantial evidence that the software will be diverted, modified or
  694. re-exported to a military or terroristic end-use.
  695.   If this bill is passed, it will greatly increase the availability of
  696. secure software for ordinary citizens. Currently, software developers do
  697. not include strong encryption capabilities in their products, because the
  698. State Department refuses to license for export any encryption technology
  699. that the NSA can't decipher. Developing two products, one with less secure
  700. exportable encryption, would lead to costly duplication of effort, so even
  701. software developed for sale in this country doesn't offer maximum
  702. security. There is also a legitimate concern that software companies will
  703. simply set up branches outside of this country to avoid the export
  704. restrictions, costing American jobs.
  705.   The lack of widespread commercial encryption products means that it will
  706. be very easy for the federal government to set its own standard--the
  707. Clipper Chip standard. As you may know, the government's Clipper Chip
  708. initiative is designed to set an encryption standard where the government
  709. holds the keys to our private conversations. Together with the Digital
  710. Telephony bill, which is aimed at making our telephone and computer
  711. networks "wiretap-friendly," the Clipper Chip marks a dramatic new effort
  712. on the part of the government to prevent us from being able to engage in
  713. truly private conversations.
  714.   We've been fighting Clipper Chip and Digital Telephony in the policy arena
  715. and will continue to do so. But there's another way to fight those
  716. initiatives, and that's to make sure that powerful alternative encryption
  717. technologies are in the hands of any citizen who wants to use them. The
  718. government hopes that, by pushing the Clipper Chip in every way short of
  719. explicitly banning alternative technologies, it can limit your choices for
  720. secure communications.
  721. ---
  722. Here's what you can do:
  723.   I urge you to write to Rep. Cantwell today at cantwell@eff.org. In the
  724. Subject header of your message, type "I support HR 3627." In the body of
  725. your message, express your reasons for supporting the bill. EFF will
  726. deliver printouts of all letters to Rep. Cantwell. With a strong showing
  727. of support from the Net community, Rep. Cantwell can tell her colleagues
  728. on Capitol Hill that encryption is not only an industry concern, but also
  729. a grassroots issue. *Again: remember to put "I support HR 3627" in your
  730. Subject header.*
  731.   This is the first step in a larger campaign to counter the efforts of
  732. those who would restrict our ability to speak freely and with privacy.
  733. Please stay tuned--we'll continue to inform you of things you can do to
  734. promote the removal of restrictions on encryption.
  735.   In the meantime, you can make your voice heard--it's as easy as e-mail.
  736. Write to cantwell@eff.org today.
  737. ---
  738. If you want additional information about the Cantwell bill, send
  739. e-mail to cantwell-info@eff.org. To join EFF, write membership@eff.org.
  740. The text of the Cantwell bill can be found with the any of the following
  741. URLs (Universal Resource Locaters):
  742.   ftp://ftp.eff.org/pub/Policy/Legislation/cantwell.bill
  743.   http://www.eff.org/ftp/EFF/Policy/Legislation/cantwell.bill
  744.   gopher://gopher.eff.org/00/EFF/legislation/cantwell.bill
  745. ---
  746. [The Electronic Frontier Foundation is one of the most-effective spokes-
  747. groups for online civil-liberties that I know of in Washingtoontown, and
  748. Berman is one of the most effective DC advocates for such issues.  --jim]
  749.  
  750. %%%%%%%%%%%%%%%
  751.  
  752. ONLY IN AMERIKA:  CRYPTOIDS' COMIC RELIEF IN THE FED-SNOOP AND GOV-PEEP GAME
  753.   From washofc!banisar@uu5.psi.com Wed Feb 16 12:08:21 1994
  754. Organization: CPSR Washington Office
  755. From: Dave Banisar <banisar@washofc.cpsr.org>
  756. To: CPSR Civil Liberties Group <cpsr-civilliberties@Pa.dec.com>
  757.   Big Brother Inside Logo
  758. A parody of the Intel's Logo modified for the Clipper Chip is now available
  759. for use for stickers, posters, brochures etc.  The Big Brother Inside
  760. graphic files are now available at the CPSR Internet Archive -
  761. ftp/gopher cpsr.org /cpsr/privacy/crypto/clipper
  762.   big_brother_inside_sticker.ps (postscript-scale to fit your project)
  763.   big_brother_inside_logo.gif (Color GIF - good startup/background screen)
  764.   big_brother_inside_picts_info.txt (Info on the files)
  765. The files have also been uploaded to America Online in the Mac Telecom and
  766. Graphic Arts folders.
  767.   big_brother_inside_sticker.ps is a generic postscript file, created in
  768. CorelDraw. The postscript image lies landscape on the page, and consists
  769. of the intel-logo's ``swoosh'' and crayon-like lettering on the inside.
  770.   This design was originally created for the sticker project: the image was
  771. screened onto transparent stickers 1" square for the purpose of applying
  772. them to future clipper-chip products. (cdodhner@indirect.com was in charge
  773. of that project; as far as I know he's still distributing them for a small
  774. donation to cover printing & mailing costs).
  775.   The design was created by Matt Thomlinson <phantom@u.washington.edu>
  776.  
  777. ------------------------------
  778.  
  779. Date: 18 Feb 94 15:23:33 EST
  780. From: Mark Lloyd <73670.57@COMPUSERVE.COM>
  781. Subject: File 6--Clipper Questions and Answers in a Nutshell
  782.  
  783. Clipper Q and A
  784. By W. Mark Lloyd
  785.  
  786. WHAT IS THE CLIPPER CHIP?
  787.  
  788. The Clipper chip is an encryption chip using an algorithm called
  789. Skipjack.  The Skipjack algorithm was developed by the National
  790. Security Agency (NSA) for the National Institute of  Standards and
  791. Technology (NIST).  Data encrypted using the Skipjack algorithm can be
  792. decrypted using a secret process that requires two separate keys.
  793. These keys would be escrowed separately by NIST and the Department of
  794. Treasury.  Under the plan, a law enforcement agency  would require a
  795. court order to get the two keys that would have to be combined to
  796. decrypt a transmission generated with  a Clipper chip.
  797.  
  798. HOW DOES THE SKIPJACK ALGORITHM DO THIS?
  799.  
  800. Encryption algorithms use numbers called keys that are like
  801. combinations to a lock.  Messages are encrypted and decrypted much the
  802. same as locks are locked and unlocked.  The key to any Clipper encoded
  803. message is itself encrypted using a key derived from two other keys
  804. that are stored separately.  The encrypted  key and a number that
  805. identifies the chip that sent the message are then encrypted with
  806. another key that is common to many other chips.  All of this is sent
  807. along with the encrypted original message. This is done so if a law
  808. enforcement  agency wants to decrypt a message the process can be
  809. reversed: The outer portion of the encrypted key is decrypted to get
  810. the number that identifies the unit  that sent the message. This is
  811. used to obtain the two separate escrowed keys  that are then combined
  812. to decrypt the session key  that allows the original message to be
  813. decrypted.
  814.  
  815.    Lets look at another way. You have the session key S, the key E
  816. derived from the two escrowed keys,  the family key F, the message M
  817. and the chip identification number C.  Its all  put together  like
  818. this:  (M encrypted with key S)+(((S encrypted with key E) C
  819. )encrypted with F)
  820.  
  821. IS THE SYSTEM SECURE?
  822.  
  823. If everything goes right, according to the a panel of five
  824. cryptography experts who have reviewed it.
  825.  
  826. WHAT ALGORITHM DOES THE ACTUAL ENCRYPTION?
  827.  
  828. That is classified information.
  829.  
  830. BUT AREN'T GOOD ENCRYPTION ALGORITHMS SECURE, EVEN WHEN EVERYONE KNOWS
  831. WHAT THEY ARE, LIKE DES?
  832.  
  833. Yes.
  834.  
  835. THEN WHY NOT JUST PUBLISH THE ALGORITHM?
  836.  
  837. The reasons cited are that compromising the algorithm would be
  838. detrimental to national security.  This means that secret techniques
  839. are used in the algorithm.
  840.  
  841. SO A GOVERNMENT SECRET IS GOING TO BE IN THOUSANDS OF THESE CLIPPER
  842. CHIPS SHIPPED ALL OVER THE WORLD?
  843.  
  844. That's the plan.
  845.  
  846. SO IF SOMEONE FIGURES OUT HOW TO GET THE ALGORITHM FROM THE CLIPPER
  847. CHIPS, OUR NATIONAL SECURITY COULD BE COMPROMISED?
  848.  
  849. If you follow the NSA's logic, yes.
  850.  
  851. Law enforcement officials are going to be using the algorithm and the
  852. family key many time to get unit identification numbers.  Lets say
  853. that the algorithm is leaked.  Or one of the black boxes that will be
  854. used to decrypt the chips is compromised and the algorithm and family
  855. keys are generally known?  What will happens then?
  856.  
  857. The algorithm could be subject to tampering. From our explanation in
  858. question two we would go from this:  (M encrypted with key S)+(((S
  859. encrypted with key E) C )encrypted with F)  to this  (M encrypted with
  860. key S)+(S encrypted with key E) C.  This would leave the chip number
  861. open to tampering.  Also in  theory it would allow a steady attack on
  862. the key E, that would compromise the unit.  This attack is
  863. theoretically better than attacking a message without the law
  864. enforment field, but even if the key S is known (by getting someone
  865. with a chip with to send you a message with a key you have negotiated)
  866. it would still be difficult with todays computer power.   In any case
  867. anyone with anything to hide wouldnt use a Clipper chip for
  868. transmissions they wanted to keep secret from law enforcement
  869. authorities.
  870.  
  871. MOST ENCRYPTION IS DONE WITH SOFTWARE.  CAN THE SKIPJACK ALGORITHM BE
  872. USED IN SOFTWARE ENCRYPTING SYSTEMS?
  873.  
  874. No.  The nature of the Skipjack algorithm  makes it only useful if it
  875. is  released in a special tamper proof chip.
  876.  
  877. SO THE ALGORITHM IS ONLY USEFUL FOR APPLICATIONS THAT CAN USE HARDWARE
  878. ENCRYPTION?
  879.  
  880. Yes.
  881.  
  882. WHAT IF I WANT TO ENCRYPT A MESSAGE WITH A REALLY SECURE ALGORITHM
  883. BEFORE IT IS ENCRYPTED BY A CLIPPER CHIP?
  884.  
  885. That would be a simple and obvious way to get around the Clipper chip.
  886.  
  887. BUT ISN'T MOST ENCRYPTION CURRENTLY DONE USING SOFTWARE ON GENERAL
  888. PURPOSE MICROPROCESSORS?
  889.  
  890. Yes.
  891.  
  892. IS CLIPPER GOING TO BE EASIER TO EXPORT THAN DES?
  893.  
  894. According to the Clinton administration, yes.
  895.  
  896. IS THERE A FOREIGN MARKET FOR CLIPPER ENCRYPTION DEVICES?
  897.  
  898. For there to be a market there needs to be a reason for foreign
  899. purchasers to prefer Skipjack or Clipper technology to currently
  900. available algorithms.  This has not been shown to be true.  There a
  901. report in the British press that the NSA has a representative in
  902. London that is  lobbying European governments to adopt the  Clipper
  903. chip.
  904.  
  905. WHAT IF A FOREIGN GOVERNMENT WANTS TO SPY ON THEIR OWN CITIZENS, WILL
  906. WE GIVE THEM THE KEYS TO DO THIS?
  907.  
  908. Good question.
  909.  
  910. What if a foreign government allows the importation of Clipper chips,
  911. but only if they get the keys first?  Would we be responsible for
  912. their abuse?
  913.  
  914. That question has not been answered yet.
  915.  
  916. If we only give them the key when they ask, what if we suspect the
  917. keys they want are to spy on a political adversay. What if a foreign
  918. government decides to make an issue of us not giving  them the keys to
  919. a Clipper chip we sold them? How will we deal with this?
  920.  
  921. We would be in a no win situation.
  922.  
  923. WILL THE NSA GET THE KEYS TO SKIPJACK UNITS THAT ARE EXPORTED?
  924.  
  925. Government officials have said to some people that the NSA will not
  926. get these keys. NSA has not yet said this on the record.
  927.  
  928. HAVE ORGANIZATIONS THAT REPRESENT THE COMPUTER HARDWARE AND SOFTWARE
  929. INDUSTRIES ASKED FOR A NEW ALGORITHM TO EXPORT?
  930.  
  931. No.  Both the Software Publishing Association and the American
  932. Electronics Association, along with other industry groups, have asked
  933. that the DES algorithm be made available for easy export.  The DES
  934. algorithm is already available all over the world.  DES is classified
  935. as a munition by the US government and cannot be exported easily.
  936.  
  937. THE ANNOUNCEMENT FROM THE WHITE HOUSE ON FEBRUARY 4 SPOKE ABOUT THE
  938. PROBLEM OF "TERRORISTS, DRUG DEALERS, AND OTHER CRIMINALS" USING
  939. ENCRYPTION.  WILL THE CLIPPER CHIP DO ANYTHING TO PREVENT THESE PEOPLE
  940. FROM USING NON-ESCROWED ENCRYPTION TECHNIQUES?
  941.  
  942. No. These prople will be able to encrypt with whatever algorithm they
  943. want.
  944.  
  945. ARE THERE OTHER WAYS OF ESCROWING KEYS VOLUNTARILY, FOR GOVERNMENTAL
  946. AND BANKING NEEDS THAT REQUIRE BOTH CONFIDENTIALITY AND
  947. ACCOUNTABILITY?
  948.  
  949. Yes.  There is work being done now on techniques that allow much more
  950. flexible ways of voluntarily escrowing keys.
  951.  
  952. ------------------------------
  953.  
  954. End of Computer Underground Digest #6.17
  955. ************************************
  956.  
  957.  
  958. 
  959. Downloaded From P-80 International Information Systems 304-744-2253
  960.