home *** CD-ROM | disk | FTP | other *** search
/ DP Tool Club 19 / CD_ASCQ_19_010295.iso / vrac / cud687.zip / CUD687.TXT next >
Text File  |  1994-11-13  |  40KB  |  855 lines

  1.  
  2. Computer underground Digest    Wed  Oct 5, 1994   Volume 6 : Issue 86
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Urban Legend Editor:  E. Greg Shrdlugold
  12.  
  13. CONTENTS, #6.87 (Wed, Oct 5, 1994)
  14.  
  15. File 1--The Dilemma of Crypto
  16. File 2--MCI Worker in Phone-card Ripoff (w/obligatory hacker link)
  17. File 3--Judge Rejects FBI Delay
  18. File 4--An Invitation to Hear Your Opinion! (Seattle Times)
  19. File 5--Outlaws on the Net: Criminal Law in Cyberspace
  20. File 6--The Scary Story of Serdar Argic (EYE Reprint)
  21. File 7--Cu Digest Header Information (unchanged since 10 Sept 1994)
  22.  
  23. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  24. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  25.  
  26. ----------------------------------------------------------------------
  27.  
  28. From: weyker@WAM.UMD.EDU
  29. Date: Thu, 29 Sep 1994 21:56:09 -0400
  30. Subject: File 1--The Dilemma of Crypto
  31.  
  32. Hi. The following is a little bit dated now (it responds to Bruce
  33. Sterling's article on crypto some month's back in Wired magazine's
  34. "Infobahn Warrior" issue), since it has been languishing in my account
  35. for several months while I waited to see if Wired would run part of it
  36. as a letter.  They didn't.
  37.  
  38. It's probably worth noting that I wrote David Chaum the leading
  39. advocate of Digital Cash and asked for some ideas on how "validating
  40. authorities" and other stuctures he mentions in his Scientific
  41. American article might be able to deal with some of the concerns I
  42. express below. I did this hoping I could revise the article and make
  43. it more constructive and less alarmist about crypto's possible
  44. realtionship to future white-collar crime.  Unfortunately Mr. Chaum
  45. never wrote back.
  46.  
  47. Much of this piece is raw speculation and I welcome corrections from
  48. people who are better informed about the intricacies of crypto,
  49. net.privacy, and computer/financial crime.
  50.  
  51. Shayne Weyker
  52. weyker@wam.umd.edu
  53.  
  54. the text of the piece follows:
  55. ----------------------------------------------------------------------------
  56.  
  57.                             Clipper:
  58.                  How much privacy can we afford?
  59.                   How much security do we need?
  60.  
  61.                         by Shayne Weyker
  62.                        weyker@wam.umd.edu
  63.  
  64. Three cheers for Bruce Sterling. Finally someone on the privacy
  65. side of the Clipper debate has the courage to admit that Clipper
  66. might indeed provide some needed protection against crooks and
  67. terrorists. I want to try and do a bit more of what Bruce has done:
  68. to try and pin down what the real dangers are both of strong crypto
  69. and of bans on strong crypto.
  70.  
  71. To date, the anti-clipper faction has tried to deny the force of
  72. the "law enforcement needs wiretaps" argument. They have claimed that
  73. wiretaps aren't truly necessary and that law enforcement officers
  74. will just have to work a bit harder.
  75.  
  76. This often-repeated argument has a flaw in it that I've heard no one else
  77. mention. It doesn't acknowledge the fact that more and more crimes that
  78. used to be susceptible to discovery through means other than wiretapping
  79. (witnesses, visual or audio surveillance, physical searches) may soon be
  80. concealed to all forms of discovery *except* wiretapping and its variants.
  81. More and more of our life will take place over the wires, so it is no
  82. surprise that more and more crime will take place there as well.
  83.  
  84. FROM PAPER TO DIGITAL VAPOR
  85. Criminals who wanted to share things like military secrets, monthly
  86. sales reports for drugs or stolen merchandise, and lists of stolen
  87. credit card numbers used to have to keep a lot of this stuff on
  88. paper. But more and more folks own computers and modems, and
  89. software will eventually make using and sharing the computer files
  90. even easier than paper. How long will it be before cops long for
  91. the days when they could arrest someone and search their premises
  92. for incriminating documents and actually expect to find anything
  93. that isn't encrypted with RSA or PGP? Cops will be less able to
  94. find incriminating paper evidence if crooks are smart enough to
  95. keep things on computers and encrypted. And while I think privacy
  96. advocates too often tend to make the criminal in their own image,
  97. the privacy advocates' argument is that crooks are indeed smart and
  98. careful with incriminating data.
  99.  
  100. "IF YOU WANNA ROB A BANK YOU MUST BEWARE,
  101. YOU'VE GOTTA USE THE COMPUTER UPSTAIRS"
  102. Criminals who want lots of quick cash now often go stick-up a bank.
  103. And even if hacking into and diverting money from banks' Electronic
  104. Funds Transfer (EFT) systems or a company's billing system is more
  105. their style, they still have to work at it. The hackers who claimed
  106. to have diverted funds from an EFT system gave an involved story
  107. about how they went to multiple banks, used phony identities, and
  108. altered their appearance and handwriting each time when they opened
  109. an account and again when they went back to withdraw their loot
  110. over several visits. Somewhere in all those visits they may have
  111. slipped up and given a clue as to who really picked up the money.
  112. But if those hackers could bypass all this by just transforming
  113. other people's bank deposits into their own digital cash with a few
  114. keystrokes, all these opportunities to screw up and leave clues
  115. behind go away.
  116.  
  117. BACK TO THE FUTURE:
  118. TWENTY-FIRST CENTURY GRIFTERS
  119.  
  120.      [Con artists' schemes in the 1800s] often presupposed the
  121.      anonymities of a mobile society. Con men slipped from
  122.      place to place; geographically speaking; they also milked
  123.      the fact of social ambiguity. . . . boundaries between
  124.      classes (of every sort) were more porous than before. It
  125.      was possible to pass oneself off as a lord, a professor,
  126.      or a rich investor, which simply could not have been done
  127.      in a tight, controlled, barnacled society where the
  128.      markers of class are more obvious, if not indelible. . .
  129.      . Technology permitted the more obvious forms of
  130.      emulation [of the upper class]: cheap copies of hats or
  131.      dresses; mass-produced artifacts and furniture.
  132.  
  133. Lawrence Friedman noted that in 1800s America fraud skyrocketed.
  134. Two of the reasons he gives for this have fascinating parallels
  135. with the social environment of the net.
  136.  
  137. The first was the anonymity of people in communities with a high
  138. turnover in their membership. There was no opportunity to develop
  139. a moral track-record on the community's members which people could
  140. use when deciding who to trust. The second was the new high-tech
  141. mass-produced objects, furniture, and fashionable clothes could be
  142. used to let the con artist appear in all ways to be a member of the
  143. respected upper class.
  144.  
  145. Does any of this sound familiar? Modern people have adapted to the above
  146. circumstances, but the net society with crypto looks like it's going to
  147. give us heightened anonymity and entirely new means to simulate
  148. respectability which will lead to another whole generation getting being
  149. ripped off.
  150.  
  151. Privacy advocates have been saying, with some good reason, how nice
  152. the anonymity of the net is. And indeed it is good in some ways
  153. that we judge professors, high schoolers, and street people only by
  154. their words. It is also empowering for some to be able to use the
  155. net to create virtual personas for themselves in communication with
  156. other people that will appear to be real.
  157.  
  158. But there's a dark side to this. Yes, anonymity does mean one can
  159. escape retribution for whistleblowing and avoid unfair prejudices
  160. of others based on one's appearance and surroundings. But anonymity
  161. also means one can escape retribution for actions that fully
  162. deserve punishment like spamming the net, e-mail bombing, or
  163. forging nasty posts in widely-read newsgroups. This can be done by
  164. hiding behind chains of anonymous remailers or getting a new
  165. account with a new name when too many folks have started to warn
  166. others about you.
  167.  
  168. Also, one can create a virtual persona for oneself in e-mail and
  169. postings, such as that of a cancer victim, designed to elicit trust
  170. and confidence from those of a similar background who may be
  171. emotionally vulnerable. This trust is undeserved and subject to
  172. abuse, while the eventual discovery of the lie damages the tricked
  173. person's (and others') ability to trust people they meet on the
  174. net. If this kind of abuse becomes common, the cloud of suspicion
  175. hanging over people's communications on the net will hinder the
  176. very trust needed to form those kinds of associations of private
  177. individuals that Bruce Sterling and others are so fond of.
  178.  
  179. Finally, returning to con artists, there may be increased
  180. gullibility on the users' part once teleconferencing becomes common
  181. and buying stuff on the net is an everyday practice. Con artists
  182. could then use set design and image processing for the video end of
  183. the scam and fancy programming to appear established and credible
  184. to folks checking out their site on the net. So, the con artist
  185. never has to meet the victim in person and anonymity based on
  186. encryption makes it nigh-impossible to connect the grifter with the
  187. victim's money.
  188.  
  189. REACH OUT AND TOUCH SOMEONE
  190.  
  191. For an extreme, if unlikely, case, consider the murderer who
  192. remotely reprograms some victim's household robot to electrocute
  193. him. No hope of witnesses or physical evidence there. Finding out
  194. who made the suspect call to the house to plant the code is the
  195. only hope. Sometimes the cops will be lucky and have a suspect who
  196. happens to be a programmer, but convicting this person without his
  197. being caught with the killer program code or being identified as
  198. party to the suspect communication to the victim's house will be
  199. tough.
  200.  
  201. THE RUN-DOWN
  202.  
  203. People interacting with others using cryptography-aided
  204. telecommunications are currently expected to be able to:
  205. - be totally anonymous in cyberspace
  206. - create multiple pseudonymous virtual identities for themselves--
  207. each with separate and un-crosscheckable personal associations and
  208. finances
  209. - secretly conduct financial dealings
  210. - secretly exchange valuable commercial or government secrets
  211. - secretly exchange socially-disapproved-of (or illegal)
  212. information
  213.  
  214. Libertarians and anarchists may think all these things sound great.
  215. They may be excited by opportunities for whistleblowing, anonymous
  216. political expression, secret political organization for oppressive
  217. environments, riskless sharing of erotica and other sometimes-legal
  218. data, and so on.
  219.  
  220. But responsible adults should spend equal amounts of time thinking
  221. about opportunities for easier planning of terrorism, easier
  222. evasion of punishment for abusing innocent people on the net, and
  223. very real benefits for con artists, money launderers, embezzlers,
  224. tax cheats, and other white-collar crooks.
  225.  
  226. THE OTHER SIDE OF THE COIN:
  227.  
  228. Remember though, it was said earlier that more and more of human
  229. life is going to take place over the wires. Clipper advocates may
  230. well say that they're only trying to maintain the same ability to
  231. wiretap that the government has had for decades. But if more and
  232. more of our lives are there to see in our telephone and data
  233. communications, and those communications remain less protected than
  234. other forms of communication such as face to face, then our overall
  235. privacy is going to be eroded.
  236.  
  237. Bulletin Board Systems aren't as private as the local coffeehouse
  238. or bar. 900-number sex lines aren't as private as a visit to a
  239. lover. Videoconferences aren't as private as face to face meetings.
  240. E-mail and ftp aren't as private as postal mail. The list goes on.
  241.  
  242. This erosion of privacy is rightly thought to be a bad thing in and
  243. of itself, and unrestricted crypto looks like the only way to stop it.
  244.  
  245. THE SEEMING ALL-OR-NOTHING DILEMMA OF CRYPTO
  246.  
  247. We seem to have two choices.
  248.  
  249. We can let crypto run free. This probably means more terrorism,
  250. some of it with really impressive body-counts. It means lots more
  251. white collar crime, and somewhat more distrust on the net. The
  252. terrorism and crime may mean that the public hastily agrees to give
  253. up other freedoms if they think the government has suddenly become
  254. ineffective in protecting them.
  255.  
  256. Or the developed nations can get together and ban crypto and watch
  257. most people's privacy quickly disappear. The technology-elite
  258. corporations and individuals will still develop their own, and some
  259. criminals will pay hackers for secure internal communications.
  260. Meanwhile, in the developing world, oppressive governments gain a
  261. powerful new weapon. Heavy regulation of crypto will have much the same
  262. effect.
  263.  
  264. It's an ugly choice. And I've heard too many people dismiss the folks on
  265. the other side as either voyeuristic fascists or paranoid anarchists with
  266. a "don't worry, be happy" attitude towards public safety.  Both sides are
  267. doing public who depend upon the quality of the debate a disservice. The
  268. debate should have less fear-mongering about what is goin to happen if
  269. "the other side" wins, and more brainstorming about exactly what new
  270. technology, new laws, and new behaviors we can develop which will protect
  271. us against the very real dangers of a world with too much or too little
  272. crypto in the public's hands.
  273.  
  274. ------------------------------
  275.  
  276. Date: Wed, 5 Oct 1994 17:33:21 CDT
  277. From: Anonymous <cudigest@mindvox.phantom.com>
  278. Subject: File 2--MCI Worker in Phone-card Ripoff (w/obligatory hacker link)
  279.  
  280. Source: Chicago Tribune, Oct 4, 1994, p. 4 (AP Wire story):
  281.  
  282.                MCI WORKER IS CHARGED IN HUGE PHONE-CARD THEFT
  283.  
  284.    An MCI employee has been charged with stealing more than 100,000
  285. telephone calling-card numbers that were used to make $50 million in
  286. long-distance calls, federal investigators said.
  287.  
  288.    Ivey James Lay was a main supplier of the numbers for an
  289. international ring operating in Los Angeles, Chicago and other U.S.
  290. cities, as well as in Spain and Germany, said the U.S. Secret Service,
  291. which investigates interstate telephone fraud.
  292.  
  293.    Tens of thousands of customers at MCI, AT&T, Sprint and some local
  294. telephone companies were victims, the Secret Service said. Those
  295. consumers won't be billed for fraudulent calls on their phone-card
  296. numbers, spokesmen for MCI, AT&T and Sprint said.
  297.  
  298.    Lay, a switch engineer based in Charlotte, N.C., was known as
  299. "Knightshadow" to computer hackers. He devised computer software to
  300. divert and hold calling-card numbers from a variety of carriers that
  301. ran through MCI's telephone switching equipment, said Secret Service
  302. special agent Steven A. Sepulveda.
  303.  
  304.    According to MCI officials, the case is the largest of its kind in
  305. terms of known losses. The theft was far more sophisticated than past
  306. credit-card and calling-card scams, MCI said. In the others, thieves
  307. had access to a small number of cards.
  308.  
  309.    In this ring, the numbers were purchased by computer hackers in the
  310. United States and Europe, who in turn sold them to Europeans who would
  311. use them later to call the United States for free, Sepulveda said.
  312.  
  313. ------------------------------
  314.  
  315. From: email list server <listserv@SUNNYSIDE.COM>
  316. Date: Mon, 3 Oct 1994 13:28:35 -0700
  317. Subject: File 3--Judge Rejects FBI Delay
  318.  
  319.                        Judge Rejects FBI Delay
  320.  
  321.       =============================================================
  322.  
  323. PRESS RELEASE
  324.  
  325. For immediate release
  326. October 3, 1994
  327.  
  328. Contact:
  329. Marc Rotenberg, EPIC Director
  330. David Sobel, EPIC Legal Counsel
  331. 202 544 9240 (tel)
  332.  
  333.  
  334.             JUDGE REJECTS DELAY ON FBI WIRETAP DATA;
  335.  
  336.                  "STUNNED" BY BUREAU'S REQUEST
  337.  
  338. WASHINGTON, D.C.- A federal judge today denied the FBI's request
  339. for a five-year delay in processing documents concerning wiretap
  340. legislation now pending in Congress.
  341.  
  342.      Saying he was "stunned" by the Bureau's attempt to postpone
  343. court proceedings for five years, U.S. District Judge Charles R.
  344. Richey ordered the FBI to release the material or to explain its
  345. reasons for withholding it by November 4.
  346.  
  347.      The Electronic Privacy Information Center (EPIC), a public
  348. interest research group based in Washington, DC, filed the Freedom
  349. of Information Act lawsuit on August 9, the day legislation was
  350. introduced in Congress to authorize the expenditure of $500
  351. million to make the nation's communications systems easier to
  352. wiretap.  The group is seeking the public release of two surveys
  353. cited by FBI Director Louis Freeh in support of the pending
  354. legislation.
  355.  
  356.      The FBI had moved to stay proceedings in the case until June
  357. 1999, more than five years after the filing of the initial
  358. request.  The Bureau asserted it was confronted with "a backlog of
  359. pending FOIA requests awaiting processing."  The FBI revealed that
  360. there are "an estimated 20 pages to be reviewed" but said that the
  361. materials would not be reviewed until "sometime in March 1999."
  362.  
  363.      Judge Richey rejected the FBI's claims in sharp language from
  364. the bench.  He told the government's attorney to "call Director
  365. Freeh and tell him I said this matter can be taken care of in an
  366. hour and a half."
  367.  
  368.      In court papers filed late last week, EPIC charged that
  369. the requested materials are far too important to be kept secret.
  370. "The requested surveys were part of the FBI's long-standing
  371. campaign to gain passage of unprecedented legislation requiring
  372. the nation's telecommunications carriers to redesign their
  373. telephone networks to more easily facilitate court-ordered
  374. wiretapping," said the EPIC brief.
  375.  
  376.      Earlier documents obtained through the FOIA in similar
  377. litigation with the FBI revealed no technical obstacles to the
  378. exercise of court-authorized wire surveillance.
  379.  
  380.      The FBI is pushing for quick enactment of the wiretap
  381. legislation in the closing days of the 103rd Congress.  A
  382. grassroots campaign to oppose the measure is being coordinated by
  383. EPIC and Voters Telecomm Watch.
  384.  
  385.      The Electronic Privacy Information Center is a project of
  386. Computer Professionals for Social Responsibility, a membership
  387. organization based in Palo Alto, California, and the Fund for
  388. Constitutional Government, a Washington-based foundation dedicated
  389. to the protection of Constitutional freedoms. 202 544 9240 (tel),
  390. 202 547 5482 (fax), info@epic.org (e-mail).
  391.  
  392. ------------------------------
  393.  
  394. Date: Mon, 26 Sep 1994 08:00:02 -0700 (PDT)
  395. From: 2020 World <year2020@seatimes.com>
  396. Subject: File 4--An Invitation to Hear Your Opinion! (Seattle Times)
  397.  
  398. The year 2020, what will it be like?  By then, the big version of what we
  399. call the info-highway will have been with us for some time.  Society will
  400. have undergone major adjustments, earthquake-sized shifts.  Today's
  401. journalism about the info-highway misses the point.  What difference does
  402. it make if it's coax or fiber, PC or set-top box, TCI or AT&T.  What
  403. matters is how it will change our world.
  404.  
  405. Our world will change dramatically.  How?  Where?  What?  Today, if you
  406. are curious about this stuff, you have two choices; read the Time
  407. magazine-type "general interest" feature written by someone who hasn't got
  408. a clue, or read the Wired magazine-type "top ten"  Industry-leaders/
  409. futurists (you know who they are!) lecture us on their particular vested
  410. interest.  Either way, the real changes are not being discussed.  Let's
  411. change that.
  412.  
  413. I want to invite you to participate in a global group exploration of life
  414. in the year 2020.  Let me introduce myself and then explain.  My name is
  415. Kurt Dahl and I am currently the Vice President of Information Technology
  416. at The Seattle Times (Seattle's major metro newspaper).  I am writing a
  417. new weekly column that will be published in the Sunday Seattle Times
  418. Personal Technology section.
  419.  
  420. The column is called 2020world.  The idea of 2020world is to explore how
  421. our lives will change when the information highway is a familiar and
  422. integral part of our society.  The column will *NOT* be about technology,
  423. that's why I picked the year 2020, by then we can all agree that a
  424. broadband, fully switched, ubiquitous network will have been in place for
  425. many years.  How that network will change our lives, not how it will work,
  426. is the question 2020world will address.
  427.  
  428. So now you are thinking -- I really don't need to read more simple-minded
  429. drivel about the information highway.  I agree, you don't, and won't.
  430. 2020world will explore ideas that are far outside the typical, boring
  431. discussions of home-shopping and video-on-demand.  Yet it will be written
  432. for the general reader.  Let me show you how.  I have included the first
  433. column from September 25th, as an example.  Please read it, then you will
  434. get the idea.
  435.  
  436. Here is where you come in, and this is the most impo~
  437. To join in, simply reply (as shown below) and you will automatically be
  438. enrolled as a subscriber to our mailing list.  Each week the new 2020world
  439. column will be e-mailed to you as well as the best and most exciting
  440. comments and responses.  If you want to respond, simply send an e-mail to
  441. our address (also included below).  Any questions, send me an e-mail or
  442. call.
  443.  
  444. But first, read the inaugural column!  Here goes...
  445.  
  446. Copyright 1994 Seattle Times Company
  447.  
  448.             2020world column title:  Emily is illiterate
  449.  
  450. The information superhighway -- aren't you tired of reading about it?
  451. And it doesn't even exist!  But it will.  And after it's built, we will
  452. live in a very different world.
  453.  
  454. How different and in what ways?  What you have read in the press so far
  455. is a lot of trivial chatter about "home shopping" and movies-on-demand"
  456. combined with boring technical details.  These stories just don't come
  457. close to capturing the profound changes we will experience.  To better
  458. understand where we are going we need a new approach, fresh ideas.
  459. That's what this column will try to do.
  460.  
  461. Let's discover this new world together.  Let's use one of the most
  462. intriguing new capabilities of the information superhighway:  the concept
  463. of group-mind.  Here's how:  I'll start with an original, sometimes
  464. outrageous, thought about life in the year 2020, and you send me your
  465. reaction to that idea.  I'll organize the most thoughtful, expansive and
  466. mind-stretching responses, and we will print them.
  467.  
  468. Your thoughts and questions can lead us in new directions.  Over time we
  469. will follow these "group-mind" wanderings whichever way they go.  If we
  470. succeed, 2020world will be as much your space as mine.
  471.  
  472.    It's the year 2020, your daughter Emily is 9 years old, and she
  473.    can't read or write.  Is this your worst nightmare about our schools
  474.    come true?  Nope, Emily just doesn't need to read or write anymore.
  475.  
  476. The written word is a means to an end and not an end in itself.  We use
  477. it to communicate with large groups and to preserve ideas, but we prefer
  478. the spoken word.  In 2020world, with the ability to create, store and
  479. send audio and video as easily as written words, why would we need to
  480. read and write?
  481.  
  482. Look inside your own head.  Do you store information as written words?
  483. Do you dream in written words?  No, you don't.  Visual images and spoken
  484. languages are our natural form of information.  Writing is nothing more
  485. than a technology.  It can be replaced by something better.  In fact,
  486. some forms of the written word are being replaced right now, like
  487. shorthand.  Can you think of other dead technologies?
  488.  
  489. I'll bet you are now in the "but what about..." stage:
  490.  
  491. But what about education?  Video can do anything books can do;
  492. well-produced video can do many things better.  Which is the better way
  493. to learn about the Civil War -- reading a text for 10 hours or watching
  494. 10 hours of Ken Burns' PBS production on the Civil War?
  495.  
  496. But what about the law?  Don't we need the precision implied by written
  497. rules?  Perhaps, but wouldn't videos of the original trials, legislative
  498. debates, rulings and precedents be a better guide to future generations
  499. than law books?
  500.  
  501. Send me your own "but what abouts."  But make sure to include your
  502. thoughts about how the 2020world would deal with those situations, too.
  503.  
  504. Does Emily really need to read and write in 2020world?  I don't think
  505. so.  Do you?
  506.  
  507.       **************************************************************
  508.       *                                                            *
  509.       *  Kurt Dahl is vice president of information technology at  *
  510.       *  The Seattle Times.  The views he expresses here are not   *
  511.       *  necessarily those of The Seattle Times Company.           *
  512.       *                                                            *
  513.       **************************************************************
  514.  
  515. SUBSCRIPTION INSTRUCTIONS:
  516.  
  517. 2020world is currently an unmoderated list, however, there are plans to
  518. implement the DIGEST option.  All mail sent to this list will be sent to
  519. all other subscribers.
  520.  
  521. To subscribe, mail to:
  522.  
  523.         majordomo@seatimes.com
  524.         and, include in body of text:  subscribe 2020world
  525.  
  526. If you choose not to subscribe, but would like to e-mail me directly with
  527. your comments, my address is:
  528.  
  529.         year2020@seatimes.com
  530.  
  531. or, call me at:
  532.  
  533.         206-464-3339
  534.  
  535. or, FAX me at:
  536.  
  537.         206-382-8898
  538.  
  539. Thanks for taking the time to read this loonnggg e-mail.  Please join in
  540. and help us understand the real nature of our world after the information
  541. highway is built.  Send your subscription e-mail right now!  I'm looking
  542. forward to adding your thoughts to our discussion.
  543.  
  544. One last request, please forward this invitation to those who you think
  545. would be interested.
  546.  
  547. Thanks!
  548.  
  549. Kurt Dahl
  550.  
  551. ------------------------------
  552.  
  553. Date:         Tue, 4 Oct 1994 15:44:33 -0500
  554. From:         Stephen Smith <libertas@COMP.UARK.EDU>
  555. Subject: File 5--Outlaws on the Net: Criminal Law in Cyberspace
  556.  
  557.                    District of Columbia Bar Association
  558.  
  559.                         The New Technology Committee
  560.             of the Computer Law Section, and the Criminal Law and
  561.         Individual Rights Section, invite you to a Panel Discussion entitled:
  562.  
  563.             CRIMINAL LAW IN CYBERSPACE:  OUTLAWS ON THE NET
  564.  
  565. Speakers:      Scott Charney, Chief, Computer Crimes
  566.                Unit of the U.S. Department of Justice
  567.  
  568.                Mike Godwin, Counsel to the Electronic Frontier Foundation
  569.  
  570.                Mark D. Rasch, Arent Fox Kintner Plotkin & Kahn
  571.  
  572. Moderator:     Andrew Grosso, Co-Chair, New Technology Committee
  573.  
  574.  
  575. Whenever a new technology becomes prevalent, the law enters a period of
  576. struggle during which it tries to find adequate means for resolving disputes
  577. involving that technology, and for protecting the rights of people affected
  578. by it.  We are now in such a period for the Internet and the developing
  579. National Information Infrastructure (NII).  Of all legal fields, the struggle
  580. concerning the criminal law is the most pronounced, since old statutes
  581. must be narrowly construed to protect civil liberties, while used in a
  582. creative fashion in order to deter malevolent acts which have never seen
  583. before.   This program focuses on computer network crime having national
  584. and international ramifications, including several recent investigations and
  585. prosecutions.
  586.  
  587. This panel brings together noted experts in the field of civil liberties and
  588. computer crime to discusses the issues presented by the latest
  589. developments in this area.  Scott Charney is the Chief of the Computer
  590. Crimes Unit of the U. S. Department of Justice, and is actively involved
  591. in the formulation of federal policy with regard to computer-related
  592. crimes.  Mike Godwin is the On Line Legal Counsel for the Electronic
  593. Frontier Foundation who is a respected defender of civil liberties for
  594. telecommunications users.  Mark D. Rasch is prominent defense attorney
  595. who, while an attorney with the Fraud Section of the Department of
  596. Justice, prosecuted the "Internet Worm" case  in 1989.  Andrew Grosso,
  597. the panel moderator, is a Co-Chair of the New Technology Committee and
  598. a former federal prosecutor.  Written materials by the panelists will
  599. be distributed.
  600.  
  601. Date:     Thursday, October 27, 1994
  602.  
  603. Time:     12:00 Noon
  604.  
  605. Place:     D.C. Bar Headquarters
  606.            1250 H Street, N.W.
  607.  
  608. Cost:     Box Lunch:       $25.00 for Section members and
  609.                              students; $30.00 for Non-Members.
  610.           Program Only:    $19.00 for Section Members and students;
  611.                              $24.00 for Non-Members.
  612.  ____________________________________________________________
  613.  
  614.                         REGISTRATION FORM
  615.  ____________________________________________________________
  616.  
  617. Mail to:  Computer Law Section
  618.              D.C. Bar, 1250 H Street, N.W. 6th Floor
  619.              Washington, D.C.  20005-3908
  620.  
  621. Please reserve ____________ spaces(s) for me at the October 27 program.
  622. Enclosed is my check for __________ made payable to the DC Bar.
  623.  
  624. Checks must be received by October 25.  Sorry, phone reservations cannot
  625. be accepted.
  626.  
  627. Name(s)               Phone(s)               Bar No(s).         Bar Member?
  628.  
  629.  _____________         ____________           ___________          Yes/No
  630.  
  631.  _____________         ____________           ___________          Yes/No
  632.  
  633.  _____________         ____________           ___________          Yes/No
  634.  
  635.  
  636. Please notify the Sections Office (202-626-3463) if you require any
  637. special dietary or physical accommodations.
  638.  
  639. ------------------------------
  640.  
  641. Date: Fri, 2 Sep 1994 11:08:07 -0400 (EDT)
  642. From: eye WEEKLY <eye@IO.ORG>
  643. Subject: File 6--The Scary Story of Serdar Argic (EYE Reprint)
  644.  
  645. ((MODERATORS' NOTE:  We're periodically asked what we know about
  646. Serdar Argic.  All we know is what we read on the Nets and....from EYE
  647. Magazine, a first-rate arts/culture 'Zine out of Toronto. Argic
  648. is considered by some to be a finalist for the all-time NetKook
  649. award. Here's why.))
  650.  
  651.  
  652.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  653. eye WEEKLY                                                July 28 1994
  654. Toronto's arts newspaper                      .....free every Thursday
  655.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  656. EYE NET                                                        EYE NET
  657.  
  658.                          HOWLING IN THE WIRES
  659.                   -- A net.poltergeist horror story
  660.  
  661.                                   by
  662.                      ARMENIAN CRIMINAL/CROOK/WACKO
  663.                              K.K. CAMPBELL
  664.  
  665.  
  666. Huddle round the fire, little netters ... lend yer ear to hear The
  667. Scariest Net.Story Ever Told. 'Tis a tale of a creature so hideous, so
  668. awe-inspiring, so inhuman, so incomprehensible, that none that
  669. behold it dare sleep without altering their .newsrc again.
  670.  
  671. We speak of none other than "Serdar Argic."
  672.  
  673. The Serdar-thing manifested outta nowhere, terrorized Usenet News
  674. for two blood-curdling years ... then, just as mysteriously,
  675. disappeared without trace.
  676.  
  677. So wide was the spectre's swath that nary a Usenetter hasn't
  678. stumbled into a newsgroup only to be confronted by this wild-eyed
  679. banshee gnawing at the cables. The Argic.poltergeist posted
  680. endlessly, reams and reams of repeat-info to irrelevant newsgroups,
  681. so insatiable was its bloodlust.
  682.  
  683. The entity's purpose? Whitewash Turk genocide against Armenians
  684. in WWI. The entity's tactics? Snark School of Demagoguery:
  685. Whatever I say three times is true -- so if I say it 37 million times,
  686. it must really really be true.
  687.  
  688. And the Argic-entity did just that -- April 29 last, Usenet stats
  689. indicated "Serdar Argic" had, over two weeks, posted 935 articles
  690. (66 a day) comprising over 7,100 kbytes of Armenian-hatred. A full
  691. .5 per cent of Planet Earth's Usenet posts.
  692.  
  693.                      SMELLS LIKE SERDAR SPIRIT
  694.  
  695. So, who or what is "Serdar Argic"? No one is completely sure. But
  696. the net.poltergeist has many avid hunters. You think swapping
  697. "banned" Homolka info is fun, kids? You ain't seen nothing yet.
  698. Argicology is a Usenet passion without compare.
  699.  
  700. Veteran Argicologist Warren Burstein is certain "Serdar Argic" was,
  701. originally, Hasan B. Mutlu, an AT&T employee. Burstein brought forth
  702. several rare specimens of Mutlu's early-'90s Usenet posts. Indeed,
  703. they're stylistically identical to Argic.chain.rattling -- schoolyard
  704. taunts like "Hey gum brain"; the famous phrase "Armenian terrorist
  705. from the ASALA/SDPA/ARF Terrorism Triangle"; and the clever
  706. segue, "In any event, let me get back to the real issue at hand,"
  707. namely, denying the Turk slaughter of Armenians.
  708.  
  709. Mutlu disappeared from Usenet after someone scanned a picture of
  710. him from an AT&T technical digest, and uploaded it to the net. Its
  711. caption reads: "Hasan B. Mutlu, a member of the technical staff in
  712. the Computing Technology Department at AT&T Bell Laboratories in
  713. Napervile, Ill."
  714.  
  715. After this, the Serdar spectre arose through a Minnesota-based
  716. Internet site run by an Ahmet Cosar. (Type "whois anatolia.org" at
  717. shell prompt for info.) Some suggest Cosar is Serdar Argic. To back
  718. the Cosar-is-Argic theory, Argicologists point to a March 22, 1994,
  719. post where Cosar (probably by mistake) uses the Argic account to
  720. post a personal reply. He signs it "Ahmet Cosar."
  721.  
  722. Others think the Argic-entity is a "bot" -- an "artificial
  723. intelligence" that greps (searches) select newsgroups for buzzwords
  724. (like "Turkey" or "Greece") and responds. (Many contend the U.S.
  725. National Security Agency has done this for years with phone lines,
  726. listening for its own obsessive buzzwords.)
  727.  
  728. The latter would explain some truly bizarre Argic-entity replies. For
  729. instance: Ken Arromdee (arromdee@jyusenkyou.cs.jhu.edu) signed all
  730. his posts with the line: "On the first day after Christmas my
  731. truelove served to me ... Leftover Turkey!" Deliberate bot-bait. Sure
  732. enough, the Argic-entity once responded to this with data on evil
  733. Armenians, drawn by the word "turkey" but unable to understand the
  734. difference between country and bird.
  735.  
  736.                            NOW YOU SEE HIM ...
  737.  
  738. And, just as suddenly, it was gone. Usenet is still stunned. There are
  739. several rumors: the spook was recalled by secret Turkish
  740. government handlers, propaganda campaign terminated (Turkey still
  741. officially denies the Armenian holocaust). Or it was finally
  742. exorcised by UUNet for extreme breach of user agreement. Or Cosar
  743. left the University of Minnesota (voluntarily or otherwise), thus
  744. losing access to the paper's computer.
  745.  
  746. "Anatolia.org was a student machine for a student newspaper --
  747. Cosar lost access because he was so busy being Argic he didn't have
  748. time to be a computer science student," contends battle-hardened
  749. Argicologist Joel Furr (jfurr@acpub.duke.edu). Furr is creator of the
  750. newsgroup alt.fan.serdar-argic (with a little help from Canada's
  751. prodigal son, Bruce Becker).
  752.  
  753. "Is the baton just being passed?" Furr asks in a phone interview. "Is
  754. it an organization, where they decide who is going to be the robo-
  755. poster for the year? Mutlu started it and recruited, by my theory."
  756.  
  757. So what will be the next manifestation of the net.wraith? Burstein,
  758. currently in Israel (warren@itexjct.jct.ac.il), told eye he thinks the
  759. current low-volume Armenian-haters now in soc.culture.turkish are
  760. just Argic-groupies. "Joel thinks these folks are aliases for
  761. whoever was behind Mutlu and Argic. I'm not sure, as they aren't at
  762. all abusive, unlike the real thing -- and they do answer email."
  763.  
  764.                       THAT CERTAIN SERDAR STYLE
  765.  
  766. Furr has created a popular net.collectible: Serdar Argic T-shirts! We
  767. kid you not. He's sold 136, from Osaka, Japan, to Lund, Sweden. It's a
  768. break-even project, not for profit. Write Furr for info: the shirts are
  769. about $15 in U.S. funds. Furr says his next T-shirt subject will honor
  770. two-bit, suck-my-left-nut lawyers Canter and Siegel -- net.spammers
  771. (they posted an ad in 5,000-plus newsgroups) extraordinaire.
  772.  
  773. Serdar shirt art, designed by Furr, Paul Vail and Peter Vorobieff, can
  774. be downloaded from eye's gopher site "gopher.io.org" in the
  775. /misc/Argicology directory. You can also find the Argic FAQ
  776. (frequently asked questions) file, written by Burstein, in the same
  777. directory, along with the scanned picture of Mutlu.
  778.  
  779.  
  780.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  781. Retransmit freely in cyberspace        Author holds standard copyright
  782. Full issue of eye available in archive ==> gopher.io.org or ftp.io.org
  783. eye@io.org           "Break the Gutenberg Lock..."        416-971-8421
  784.  
  785. ------------------------------
  786.  
  787.  
  788. ------------------------------
  789.  
  790. Date: Thu, 13 Aug 1994 22:51:01 CDT
  791. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  792. Subject: File 7--Cu Digest Header Information (unchanged since 10 Sept 1994)
  793.  
  794. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  795. available at no cost electronically.
  796.  
  797. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  798.  
  799. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  800. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  801. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  802. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  803. 60115, USA.
  804.  
  805. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  806. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  807. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  808. libraries and in the VIRUS/SECURITY library; from America Online in
  809. the PC Telecom forum under "computing newsletters;"
  810. On Delphi in the General Discussion database of the Internet SIG;
  811. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  812. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  813. CuD is also available via Fidonet File Request from
  814. 1:11/70; unlisted nodes and points welcome.
  815.  
  816. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  817.           In ITALY: Bits against the Empire BBS: +39-461-980493
  818.           In BELGIUM: Virtual Access BBS:  +32.69.45.51.77 (ringdown)
  819.  
  820.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  821.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  822.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  823.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  824.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  825.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  826.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  827.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  828.  
  829.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  830.  
  831. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  832. information among computerists and to the presentation and debate of
  833. diverse views.  CuD material may  be reprinted for non-profit as long
  834. as the source is cited. Authors hold a presumptive copyright, and
  835. they should be contacted for reprint permission.  It is assumed that
  836. non-personal mail to the moderators may be reprinted unless otherwise
  837. specified.  Readers are encouraged to submit reasoned articles
  838. relating to computer culture and communication.  Articles are
  839. preferred to short responses.  Please avoid quoting previous posts
  840. unless absolutely necessary.
  841.  
  842. DISCLAIMER: The views represented herein do not necessarily represent
  843.             the views of the moderators. Digest contributors assume all
  844.             responsibility for ensuring that articles submitted do not
  845.             violate copyright protections.
  846.  
  847. ------------------------------
  848.  
  849. End of Computer Underground Digest #6.87
  850. ************************************
  851.  
  852.  
  853.  
  854. =END=
  855.