home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 51.sit / Phrack51 / P51-16 < prev    next >
Text File  |  1997-09-01  |  83KB  |  1,831 lines

  1. ---[  Phrack Magazine   Volume 7, Issue 51 September 01, 1997, article 16 of 17
  2.  
  3.  
  4. -------------------------[  P H R A C K     W O R L D     N E W S
  5.  
  6.  
  7. --------[  Issue 51
  8.  
  9.  
  10.  0x1: Illinois man arrested after threatening Bill Gates
  11.  0x2: Man Arrested In Tokyo On Hacker Charges
  12.  0x3: FBI says hacker sold 100,000 credit card numbers
  13.  0x4: MS Security Plugs Not Airtight
  14.  0x5: BSA slams DTI's Encryption Plans
  15.  0x6: Teen bypasses blocking software
  16.  0x7: The Power to Moderate is the Power to Censor
  17.  0x8: AOL Users in Britain Warned of Surveillance
  18.  0x9: Georgia Expands the "Instruments of Crime"
  19.  0xa: NASA Nabs Teen Computer Hacker
  20.  0xb: Agriculture Dept. Web Site Closed after Security Breach
  21.  0xc: Hackers Smash US Government Encryption Standard
  22.  0xd: Hacker May Stolen JonBenet computer Documents
  23.  0xe: Hacker Vows 'Terror' for Pornographers
  24.  0xf: Mitnick Gets 22 Month Sentence
  25. 0x10: New York Judge Prohibits State Regulation of Internet
  26. 0x11: Breaking the Crypto Barrier
  27. 0x12: Setback in Efforts to Secure Online Privacy
  28. 0x13: Captain Crunch Web Site Now Moved
  29. 0x14: US Justive Dept. Investigating Network Solutions
  30. 0x15: Cyber Patrol Bans Crypt Newsletter
  31. 0x16: Some humor on media hacks and hackers
  32. 0x17: Court Mixes Internet Smut Provision
  33.  
  34.  0x1: Book Title: Underground
  35.  0x2: Book Title: "Hackers"
  36.  
  37.  0x1: Convention: Cybercrime Conference Announcement
  38.  0x2: Convention: Computers & The Law IV Symposium
  39.  
  40.  
  41. 0x1>-------------------------------------------------------------------------
  42.  
  43.  
  44. Title: Illinois man arrested after threatening Bill Gates
  45. Source: Reuter
  46. Author: unknown
  47.  
  48. SEATTLE (Reuter) - An Illinois man has been arrested and charged with
  49. threatening to kill Microsoft Corp. Chairman Bill Gates in a $5
  50. million extortion plot, authorities said on Friday.
  51.   
  52. Adam Pletcher was arrested on May 9 in the Chicago suburb of Long
  53. Grove, where he lives with his parents, and charged with extortion,
  54. federal prosecutors said. He was freed on $100,000 bond and is due to
  55. appear in U.S. District Court in Seattle on Thursday for arraignment.
  56.   
  57. According to court documents, Pletcher sent four letters to Gates,
  58. beginning in March, threatening to kill the software company founder
  59. and his wife, Melinda, unless payment of at least $5 million was made.
  60.   
  61. The first letter was intercepted at the company's headquarters in
  62. Redmond, Washington, by corporate security officers, who contacted the
  63. FBI.
  64.   
  65. Agents then used an America Online dating service specified by the
  66. author of the letters to track down Pletcher, described as a loner in
  67. his early 20s who spends much of his time in front of the computer.
  68.  
  69. Authorities said they treated the threats seriously but did not
  70. believe Gates' life was ever in danger.
  71.  
  72. "We generally think this was a kid with a rich fantasy life, just
  73. living that out," said Tom Ziemba, a spokesman for U.S. Attorney
  74. Katrina Pflaumer.
  75.  
  76. "This was handled in a fairly routine fashion by Microsoft security
  77. and law enforcement agencies," Microsoft spokesman Mark Murray said.
  78. "At some point in the investigation Microsoft did make Bill aware of
  79. the situation."
  80.  
  81. Pletcher's online activities have landed him in trouble before.
  82.  
  83. In February the Illinois attorney general sued Pletcher, accusing him
  84. of defrauding consumers of thousands of dollars in an alleged Internet
  85. scam, according to a story in the Chicago Tribune. Several consumers
  86. complained they sent Pletcher up to $5,500 to find them a car deal and
  87. never got their money back.
  88.  
  89. Despite his status as richest man in America, with a Microsoft stake
  90. valued at more than $30 billion, Gates is still known to travel alone
  91. on regularly scheduled flights. But Murray said the executive was
  92. well-protected.
  93.  
  94. "We don't comment at all on Bill's security other than to say that
  95. there are extensive and appropriate security measures in place for
  96. Bill, for his family and for Microsoft facilities and personnel,"
  97. Murray said.
  98.  
  99. 0x2>-------------------------------------------------------------------------
  100.  
  101. Title: Man Arrested In Tokyo On Hacker Charges
  102. Source: unknown
  103. Author: unknown
  104.  
  105. TOKYO (May 23, 1997 10:31 a.m. EDT) - A 27-year-old Japanese man was
  106. arrested Friday on suspicion of breaking into an Internet home page of
  107. Asahi Broadcasting Corp. and replacing it with pornography, a police
  108. spokesman said.
  109.  
  110. Koichi Kuboshima, a communications equipment firm employee from Saitama
  111. Prefecture, north of Tokyo, was arrested on charges of interrupting
  112. business by destroying a computer network.
  113.  
  114. It was the first arrest related to illegal access to the information
  115. network, the police spokesman said, adding Kuboshima was also charged
  116. with displaying obscene pictures, the spokesman said.
  117.  
  118. The suspect admitted to the crime, telling police he had done it for
  119. fun, police officials said.
  120.  
  121. The Osaka-based broadcasting network blocked access to all of its home
  122. pages on Sunday immediately after it was notified of the offense by an
  123. Internet user.
  124.  
  125. The Asahi home page is designed to allow users to download and upload
  126. information, which allowed Kuboshima to rewrite the contents, the
  127. spokesman said.
  128.  
  129. 0x3>-------------------------------------------------------------------------
  130.  
  131. Title: FBI says hacker sold 100,000 credit card numbers
  132. Source: unknown
  133. Author: unknown
  134.  
  135. SAN FRANCISCO (May 23, 1997 10:13 a.m. EDT) -- A clever hacker slipped
  136. into a major Internet provider and gathered 100,000 credit card
  137. numbers along with enough information to use them, the FBI said
  138. Thursday.
  139.  
  140. Carlos Felipe Salgado, Jr., 36, who used the online name "Smak,"
  141. allegedly inserted a program that gathered the credit information from
  142. a dozen companies selling products over the Internet, said FBI
  143. spokesman George Grotz.
  144.  
  145. [Secure electronic commerce is a novel idea.]
  146.   
  147. Salgado allegedly tried to sell the credit information to an
  148. undercover agent for $260,000. He was arrested Wednesday and faces a
  149. maximum 15 years in prison and $500,000 in fines if convicted on
  150. charges of unauthorized access of computers and trafficking in stolen
  151. credit card numbers.
  152.   
  153. "What is unique about this case is that this individual was able to
  154. hack into this third party, copy this information and encrypt it to be
  155. sold," Grotz said.
  156.  
  157. [Since we know others have hacked in and stolen credit cards before,
  158.  the unique part is him trying to sell them. That isn't in keeping
  159.  with what federal agents love to say about hackers and credit card
  160.  incidents. Convenient how they change things like that.]
  161.   
  162. Had it succeeded, "at minimum we'd have 100,000 customers whose
  163. accounts could have been compromised and would not have known it until
  164. they got their bill at the end of the month," the FBI spokesman said.
  165.  
  166. The scheme was discovered by the unidentified San Diego-based Internet
  167. provider during routine maintenance. Technicians found an intruder had
  168. placed a program in their server called a "packet sniffer," which
  169. locates specified blocks of information, such as credit card numbers.
  170.  
  171. [Uh...more like they kept a nice ascii database full of the numbers
  172.  that was copied with expert technique like "cp ccdb"...]
  173.  
  174. The FBI traced the intruder program to Salgado, who was using an
  175. account with the University of California-San Francisco.
  176.  
  177. A school spokeswoman said officials have not yet determined whether
  178. Salgado attended or worked at the school, or how he got access to the
  179. account.
  180.   
  181. With the cooperation of a civilian computer user who was in
  182. communication with Salgado, the FBI arranged to have an undercover
  183. agent buy the stolen credit card information.
  184.  
  185. After making two small buys, the FBI agents arranged to meet Salgado
  186. on Wednesday at San Francisco International Airport to pay $260,000
  187. for 100,000 credit card numbers with credit limits that ranged up to
  188. $25,000 each.
  189.   
  190. After decrypting and checking that the information was valid, Salgado
  191. was taken into custody at his parents' house in Daly City. Salgado
  192. waived his rights and acknowledged breaking into computers, including
  193. the San Diego company, according to the affidavit.
  194.  
  195. The FBI has not found any evidence Salgado made any purchases with the
  196. numbers himself, the spokesman said, but the investigation is
  197. continuing.
  198.   
  199. Salgado appeared before a federal magistrate Thursday and was released
  200. on a $100,000 personal bond. Grotz said that as a condition of bail,
  201. "the judge forbids him to come anywhere near a computer."
  202.  
  203.  
  204. 0x4>-------------------------------------------------------------------------
  205.  
  206. Title: MS Security Plugs Not Airtight
  207. Source: unknown
  208. Author: Nick Wingfield
  209.  
  210. (May 22, 1997, 12:45 p.m. PT) Microsoft (MSFT) is still struggling to
  211. completely patch Windows 95 and NT against Internet hacker attacks. 
  212.  
  213. The company has posted a software patch that protects Windows 95 users
  214. from an attack that can crash their computers. The company issued a
  215. similar patch for Windows NT last week.
  216.  
  217. But both the Windows NT and 95 patches aren't complete prophylactics for
  218. so-called out-of-band data attacks since both platforms can still be
  219. crashed by hackers with Macintosh and Linux computers. Microsoft said
  220. today that it hopes to post new patches by tonight that remedy the
  221. vulnerability to Mac- and Linux-based attacks.
  222.  
  223. The current Windows 95 patch--without protection for Mac and Linux
  224. attacks--can be downloaded for free from Microsoft's Web site.
  225.  
  226. This year, Microsoft programmers have been forced to create a medicine
  227. chest of software remedies to fix potential security risks in everything
  228. from the Internet Explorer browser to PowerPoint to Windows itself. Some
  229. security experts believe the company is struggling with deep-rooted
  230. vulnerabilities in its OS and Internet technologies.
  231.  
  232. It's clear that the Internet has made it much easier for enterprising
  233. bug-finders to broadcast their discoveries to the press and public over
  234. email lists and Web pages. This has put intense pressure on
  235. Microsoft's engineering groups to quickly come up with patches. 
  236.  
  237. Other companies, such as Sun Microsystems, have also had to release a
  238. number of patches for their technologies, but Microsoft has been
  239. especially hard-hit.
  240.  
  241. A number of security experts believe that Microsoft would have had a
  242. hard time avoiding these security problems.
  243.  
  244. "As a professional programmer, I have a real hard time saying that
  245. Microsoft should have seen this coming," said David LeBlanc, senior
  246. Windows NT security manager at Internet Security Systems, a developer of
  247. security software. "I get hit with this stuff too. With 20/20 hindsight,
  248. it's really obvious to see what we did wrong. Trying to take into
  249. account all the possibilities that can occur beforehand is not
  250. realistic."
  251.  
  252. In order to exploit the latest vulnerability, Web sites must send a
  253. special TCP/IP command known as "out of band data" to port 139 of a
  254. computer running Windows 95 or NT. Hackers could also target users' PCs
  255. by using one of several programs for Windows, Unix, and Macintosh now
  256. circulating on the Net. With one program, called WinNuke, a hacker
  257. simply types a user's Internet protocol address and then clicks the
  258. program's "nuke" button in order to crash a PC over the Net. 
  259.  
  260. The company's original patch for Windows NT prevents attacks from Unix
  261. and other Windows computers. But because of a difference in the way
  262. Mac and Linux computers handle the TCP protocol, Microsoft's patch
  263. didn't squelch attacks from those operating systems.
  264.  
  265. [Bullshit meter: ****-   - In actuality, Microsoft just decided to
  266.  filter hits on that port looking for a keyword included in the
  267.  first 'winuke' script. By changing that word, 95 was once again
  268.  vulnerable to these attacks. Good work Microsoft.]
  269.  
  270. A number of users have sent email to CNET's NEWS.COM complaining that
  271. their computers were repeatedly crashed as they chatted in Internet
  272. relay chat groups. When users are nuked by a hacker, their computer
  273. screens often display an error message loosely known as the "blue screen
  274. of death." 
  275.  
  276. "The worst part about it is that the delinquents playing with this toy
  277. really like to play with it and keep on doing it," said Martin A.
  278. Childs, a law student at Louisiana State University in Baton Rouge. "The
  279. first time I got hit, I logged on six times before I managed to figure
  280. out what was going on."
  281.  
  282. The original patches for Windows NT versions 4.0 and 3.51 are available
  283. on Microsoft's Web site. Last Thursday, the company also posted a
  284. collection of software patches, called service pack 3, that contains the
  285. NT out-of-band fix.
  286.  
  287. The out-of-band data attacks also affect users of Windows 3.11, but a
  288. company spokeswoman said that Microsoft will not prepare a fix for that
  289. platform unless users request one.
  290.  
  291. 0x5>-------------------------------------------------------------------------
  292.  
  293. Title: BSA slams DTI's Encryption Plans
  294. Source: The IT Newspaper
  295. Author: unknown
  296. Date: 26th June 1997
  297.  
  298.  
  299.  Government Proposals on encryption are 'unworkable, unfar, unweildy,
  300.  un-needed and frankly unacceptable', according to the British Software
  301.  Alliance (BSA) and the British Interactive Multimedia Association (Bima),
  302.  writes Tim Stammers.
  303.  
  304.    In a joint statement, the organizations claimed that encryption
  305.  proposals from the DTI could 'cripple the growth of electronic comerce in
  306.  the UK'.
  307.  
  308.    Tod Cohen, lawyer at Covington & Berling, council to the BSA, said:
  309.  'These proposals could be a disaster for both users and vendors'.
  310.  
  311.    The DTI's plan calls for UK organisations which want to encrypt email
  312.  and data to supply copies of their encryption keys to third parties.
  313.  
  314.    Government agencies will then be able to demand access to copies of the
  315.  keys.  The DTI says the scheme aims to prevent criminal use of encryption
  316.  by drug dealers and terrorists.
  317.  
  318.    But the BSA and BIMA claim that the proposed tystem will create a
  319.  massive bureaucratic structure will criminals will ignore.
  320.  
  321.    'The sheer number of electronic communications could easily overwhelm
  322.  the system, without inreasing security or safety within the UK', their
  323.  statement said.
  324.  
  325.    Sean Nye, executive member of Bima, said : 'In an age where personal
  326.  data and information is increasingly threatened with unwarranted
  327.  exposure, the DTI's proposals are a major step backwards'.
  328.  
  329.    Opposition to the so-called key escrow system suggested by the DTI has
  330.  been widespread.  Public opponents include Brian Gladman, former deputy
  331.  director at Nato's labratories.
  332.  
  333.    The proposals where formulated under the last government, and a
  334.  decision on their future is expected next month.
  335.  
  336.    The US government is easing encryption export controls for software
  337.  companies which are prepared to back key escrow, but has met Senate
  338.  opposition to its plans.
  339.  
  340. 0x6>-------------------------------------------------------------------------
  341.  
  342. Title: Teen bypasses blocking software
  343. Sounce: www.news.com
  344. Author: Courtney Macavinta
  345. Date: April 22, 1997, 5:30 p.m. PT
  346.  
  347. A teenager is using his Web site to help others bypass one brand
  348. of filtering software intended to protect minors from illicit Net
  349. material.
  350.  
  351. Using the "CYBERsitter codebreaker" from 18-year-old Bennett
  352. Haselton, surfers can now decode the list of all Net sites
  353. blocked by Solid Oak's Cybersitter software.
  354.  
  355. Haselton--the founder of a teen organization called Peacefire
  356. that fights Net censorship--contends that the software violates
  357. free speech rights for adults and teen-agers. He claims the
  358. software is also falsely advertised because it promises parents
  359. the "ability to limit their children's access to objectionable
  360. material on the Internet," but also blocks other content on the
  361. Net.
  362.  
  363. Haselton's campaign to get around Cybersitter has Solid Oak's
  364. president seeing red.
  365.  
  366. Solid Oak denies Haselton's charges and is investigating the
  367. legality of the code-breaking program. "He doesn't know anything,
  368. and he's just a kid," Solid Oak President Brian Milburn said
  369. today. "We have never misrepresented our product--ever."
  370.  
  371. Haselton's Cybersitter codebreaker can be used to crack a coded
  372. list of the sites that CYBERsitter blocks. The list is
  373. distributed to subscribers to notify users what sites are being
  374. blocked. Subscribers pay $39.95 for the software.
  375.  
  376. The software blocks sites containing any words describing
  377. genitals, sex, nudity, porn, bombs, guns, suicide, racial slurs
  378. and other violent, sexual and derogatory terms.
  379.  
  380. The list also blocks an array of sites about gay and lesbian
  381. issues, including PlanetOut and the International Gay and Lesbian
  382. Human Rights Commission . Cybersitter even blocks the National
  383. Organization for Women because it contains information about
  384. lesbianism, Solid Oak stated. "The NOW site has a bunch of
  385. lesbian stuff on it, and our users don't want it," said Milburn.
  386.  
  387. The software also filters any site that contains the phrase
  388. "Don't buy CYBERsitter" as well as Haselton's own site and any
  389. reference to his name.
  390.  
  391. Milburn says Haselton's campaign is hurting the product's
  392. marketability and hinted that the company will stop him, but
  393. wouldn't say exactly how.
  394.  
  395. "We have users who think they purchased a secure product. This is
  396. costing us considerably," Milburn said. "But we're not going to
  397. let Bennett break the law."
  398.  
  399. He did point out that Haselton's program to decode the software
  400. may violate its licensing agreement, which states: "Unauthorized
  401. reverse engineering of the Software, whether for educational,
  402. fair use, or other reason is expressly forbidden. Unauthorized
  403. disclosure of CYBERsitter operational details, hacks, work around
  404. methods, blocked sites, and blocked words or phrases are
  405. expressly prohibited."
  406.  
  407. Haselton is undaunted by the suggestion of legal reprecussions.
  408. "I've talked to a lawyer who offered to represent me in the event
  409. that Cybersitter goes after me," he added.
  410.  
  411. Haselton, a junior at Vanderbuilt University, argues that the
  412. software doesn't protect kids from smut, but just keeps them from
  413. learning new ideas.
  414.  
  415. "Blocking software is not the solution to all of our problems.
  416. What's dangerous is not protecting [teenagers' free] speech on
  417. the Net as well," he said. "This is the age, when you form your
  418. opinions about social issues, human rights, and religion. We need
  419. to keep free ideas on the Net for people under 18."
  420.  
  421. Haselton's organization is also a plaintiff in a lawsuit being
  422. argued today in New York, the American Library Association vs.
  423. Governor George Pataki. The case was filed to strike down a state
  424. law similar to the Communications Decency Act that prohibits
  425. making indecent material available to minors over the Net.
  426.  
  427. 0x7>-------------------------------------------------------------------------
  428.  
  429. Title: The Power to Moderate is the Power to Censor
  430. Source: unknown
  431. Author: Paul Kneisel
  432.  
  433. Some 200+ new news groups have just been created on the UseNet part of the
  434. Internet. They are grouped under a new <gov.*> hierarchy.
  435.  
  436. <gov.*> promises to "take democracy into cyberspace," according to the
  437. press release from the National Science Foundation.[1] "The U.S.
  438. government," said U.S. Vice President Al Gore of the GovNews project, "is
  439. taking a leadership role in providing technology that could change the face
  440. of democracy around the world."[2]
  441.  
  442. The GovNews project repeatedly stresses how it will support and promote
  443. feedback between governments and citizens. "Millions of people will now be
  444. able to follow and comment on government activity in selected areas of
  445. interest...," the release stated, promising "a wide, cost-effective
  446. electronic dissemination and discussion...."
  447.  
  448. Preston Rich, the National Science Foundation's leader of the International
  449. GovNews Project, described GovNews as "newsgroups logically organized by
  450. topic from privatization, procurements and emergency alerts to toxic waste
  451. and marine resources and include[s] the capability to discuss such
  452. information."[1]
  453.  
  454. The vast majority of the new <gov.*> groups are moderated.
  455.  
  456. The idea of the moderated news
  457. group is increasingly accepted on UseNet. Off-topic posts, flames, and spam
  458. have made many non-moderated groups effectively unreadable by most users.
  459. Moderated groups are one effective way around these problems. New groups
  460. created in the non-<gov.*> "Big 8" UseNet hierarchy have formal charters
  461. defining the group. If the group is moderated then the powers, identity,
  462. and qualifications of the moderators are also listed. Unmoderated groups
  463. might be likened to informal free-for-all debates where there is no check
  464. on who can participate or on the form or content of what is said. Moderated
  465. groups are far closer to a specially-defined meeting of citizens with a
  466. formal Chair, empowered to declare certain topics off-limits for
  467. discussion, and to call unruly participants to order.
  468.  
  469. An unmoderated UseNet group dedicated to baking cookies might be flooded
  470. with posts advertising bunion cures, reports of flying saucers sighted over
  471. Buckingham Palace, or articles denouncing Hillary Clinton as a Satanist. A
  472. moderator for the group has the power to block all of these posts, ensuring
  473. that they are not sent to the UseNet feed and do not appear among the
  474. on-topic discussion of cookies.
  475.  
  476. Certainly some moderators on UseNet groups abuse their powers (as do some
  477. Chairs at non-Internet meetings.) But reports of such abuse are relatively
  478. rare given the number of moderated groups. And, of course, many complaints
  479. come from the proverbial "net.kooks" or those who oppose moderation in
  480. general.
  481.  
  482. Moderators in the "Big 8" UseNet hierarchy are "civilians," not government
  483. employees moderating government-related groups while collecting government
  484. paychecks.
  485.  
  486. The <gov.*> hierarchy inferentially changes this. I write "inferentially"
  487. because the charters, names and qualifications of the moderators in the
  488. 200+ groups has not been formally announced. Nor do routine queries to
  489. members of the <gov.*> leading Hierarchial Coordinating Committee result in
  490. such detailed information.
  491.  
  492. UseNet is not the entire Internet. Net-based technology like the World Wide
  493. Web and the "File Transfer Protocol" or FTP are designed for the one-way
  494. transmission of data. Few object to the _Congressional Record_ on-line or
  495. crop reports posted by the U.S. Department of Agriculture available on the
  496. Web or via FTP. But the news groups of UseNet are designed for two-way
  497. discussions, not spam-like one-way info-floods of data carefully selected
  498. by government bureaucrats.
  499.  
  500. That creates an enormous problem when government employees moderate the
  501. discussion, regardless of how well, appropriately, or fairly the moderation
  502. is conducted.
  503.  
  504. For government moderation of any discussion is censorship and it is wrong.
  505.  
  506. Initial reports also indicate that most of the <gov.*> groups will be "robo
  507. [t]-moderated." In other words, specialized software programs will handle
  508. the bulk of the moderator's tasks. Robo-moderation, however, alters
  509. nothing. A good robo program may catch and eliminate 99% of the spam sent
  510. to the group or identify notorious flame-artists. But the power to
  511. robo-moderate remains the power to censor; the power to select one
  512. robo-moderator is the power to select another; the power to automatically
  513. remove bunion ads is simultaneously the power to eliminate all posts from
  514. Iraq in a political discussion or any message containing the string
  515. "Whitewater."
  516.  
  517. In short, moderation on <gov.*> groups by government employees remains
  518. censorship whether conducted by software or humans, whether posts are
  519. approriately banned or the moderation places severe limits on free
  520. political speech. *Any* limitation of posts from any citizen by any
  521. government employee is censorship.
  522.  
  523. It is also forbidden by law.
  524.  
  525. FOOTNOTES
  526. [1] "GOVNEWS: N[ational] S[cience] F[oundation] Press Release for GovNews,"
  527. 17 Mar 1997, <http://www.govnews.org/govnews/info/press.html>, accessed 21
  528. Mar 1997.
  529.  
  530. [2] One wonders what technology Gore believes GovNews is providing.
  531. Certainly neither the Internet or UseNet is part of that technology for
  532. both existed long before GovNews.^Z
  533.  
  534. 0x8>-------------------------------------------------------------------------
  535.  
  536. Title: AOL Users in Britain Warned of Surveillance
  537. Source: unknown
  538. Author: CHristopher Johnston
  539.  
  540. LONDON - Subscribers logging onto AOL Ltd. in Britain this week
  541. were greeted with news that the Internet-service provider was
  542. imposing a tough new contract giving it wide latitude to disclose
  543. subscribers' private E-mail and on-line activities to law
  544. enforcement and security agencies.
  545.  
  546. The new contract also requires users to comply with both British
  547. and U.S. export laws governing encryption. AOL Ltd. is a
  548. subsidiary of AOL Europe, which is a joint venture between
  549. America Online Inc. of the United States and Germany's
  550. Bertelsmann GmbH.
  551.  
  552. The contract notes in part that AOL ''reserves the right to
  553. monitor or disclose the contents of private communication over
  554. AOL and your data to the extent permitted or required by law.''
  555.  
  556. ''It's bad news,'' said Marc Rotenberg, director of the
  557. Electronic Privacy Information Center, a Washington-based civil
  558. liberties organization. ''I think AOL is putting up a red flag
  559. that their commitment to privacy is on the decline.  It puts
  560. their users on notice that to the extent permitted by law, they
  561. can do anything they want.''
  562.  
  563. The contract also prohibits subscribers from posting or
  564. transmitting any content that is ''unlawful, harmful,
  565. threatening, abusive, harassing, defamatory, vulgar, obscene,
  566. seditious, blasphemous, hateful, racially, ethnically or
  567. otherwise objectionable.''
  568.  
  569. AOL and its competitors called the move part of a trend to
  570. protect on-line service providers from suits by users in case
  571. they are required to disclose subscribers' activities to law
  572. enforcement agencies.
  573.  
  574. The contract also beefed up the legal wording relating to
  575. sensitive content such as pornography, and prohibiting the
  576. maintenance of links to obscene Web sites.
  577.  
  578. The updated contract is also the first to inform subscribers that
  579. they are required to comply with both British and U.S. export
  580. laws governing encryption, or coding, a hot topic of debate
  581. recently between software publishers and security agencies.
  582.  
  583. AOL Europe will provide similar contracts, which vary according
  584. to local law in each of the seven European countries in which the
  585. network operates.
  586.  
  587. AOL executives denied any government pressure in updating the
  588. contract.
  589.  
  590. 0x9>-------------------------------------------------------------------------
  591.  
  592. Title: Georgia Expands the "Instruments of Crime"
  593. Source: fight-censorship@vorlon.mit.edu
  594.  
  595. In Georgia it is a crime, punishable by $30K and four years to use in
  596. furtherance of a crime:
  597.  
  598.  * a telephone
  599.  * a fax machine
  600.  * a beeper
  601.  * email
  602.  
  603. The actual use of the law, I think, is that when a person is selling drugs
  604. and either is in possession of a beeper, or admits to using the phone to
  605. facilitate a meeting, he is charged with the additional felony of using a
  606. phone.  This allows for selective enforcement of additional penalties for
  607. some people.
  608.  
  609.   O.C.G.A. 16-13-32.3.
  610.  
  611.   (a) It shall be unlawful for any person knowingly or intentionally to
  612.   use any communication facility in committing or in causing or
  613.   facilitating the commission of any act or acts constituting a felony
  614.   under this chapter. Each separate use of a communication facility
  615.   shall be a separate offense under this Code section.  For purposes of
  616.   this Code section, the term "communication facility" means any and all
  617.   public and private instrumentalities used or useful in the
  618.   transmission of writing, signs, signals, pictures, or sounds of all
  619.   kinds and includes mail, telephone, wire, radio, computer or computer
  620.   network, and all other means of communication.
  621.  
  622.   (b) Any person who violates subsection (a) of this Code section shall
  623.   be punished by a fine of not more than $30,000.00 or by imprisonment
  624.   for not less than one nor more than four years, or both.
  625.  
  626. 0xa>-------------------------------------------------------------------------
  627.  
  628. Title: NASA Nabs Teen Computer Hacker
  629. Source: Associated Press
  630. Author: unknown
  631. Date: Monday, June 2, 1997
  632.  
  633. WASHINGTON (AP) - A Delaware teen-ager who hacked his way into a
  634. NASA web site on the Internet and left a message berating U.S.
  635. officials is being investigated by federal authorities, agency
  636. officials said Monday.
  637.  
  638. NASA Inspector General Robert Gross cited the incident - the most
  639. recent example of a computer invasion of a NASA web site - as an
  640. example of how the space agency has become ``vulnerable via the
  641. Internet.''
  642.  
  643. "We live in an information environment vastly different than 20
  644. years ago," Gross said in a written statement. "Hackers are
  645. increasing in number and in frequency of attack."
  646.  
  647. In the latest case, the Delaware teen, whose name, age and
  648. hometown were not released, altered the Internet web site for the
  649. Marshall Space Flight Center in Huntsville, Ala., according to
  650. the statement from the computer crimes division of NASA's
  651. Inspector General Office.
  652.  
  653. "We own you. Oh, what a tangled web we weave, when we practice to
  654. deceive," the teen's message said, adding that the government
  655. systems administrators who manage the site were "extremely
  656. stupid."
  657.  
  658. The message also encouraged sympathizers of Kevin Mitnick, a
  659. notorious computer hacker, to respond to the site. Mitnick was
  660. indicted last year on charges stemming from a multimillion-dollar
  661. crime wave in cyberspace.
  662.  
  663. The altered message was noticed by the computer security team in
  664. Huntsville but the NASA statement did not mention how long the
  665. message was available to the public or exactly when it was
  666. discovered. NASA officials weren't made available to answer
  667. questions about the event.
  668.  
  669. In the statement, NASA called the teen's hacking "a cracking
  670. spree" and said it was stopped May 26 when his personal computer
  671. was seized.
  672.  
  673. Prosecutors from the U.S. Attorney's office in Delaware and
  674. Alabama are handling the case with NASA's computer crimes
  675. division.
  676.  
  677. Last March, cyberspace invaders made their way into another NASA
  678. web site and threatened an electronic terrorist attack against
  679. corporate America. The group, which called itself ``H4G1S'' in
  680. one message and ``HAGIS'' in another, also called for some
  681. well-known hackers to be released from jail.
  682.  
  683. Engineers at the Goddard Space Flight Center in Greenbelt, Md.,
  684. quickly noticed the change and took the page off the Internet
  685. within 30 minutes.  NASA officials said the agency installed
  686. electronic security measures designed to prevent a recurrence.
  687.  
  688. 0xb>-------------------------------------------------------------------------
  689.  
  690. Title: Agriculture Dept. Web Site Closed after Security Breach
  691. Source: Reuter
  692. Author: unknown
  693.  
  694. WASHINGTON (June 11, 1997 00:08 a.m. EDT) - The U.S. Agriculture
  695. Department's Foreign Agricultural Service shut down access to its
  696. internet home page Tuesday after a major security breach was
  697. discovered, a department aide said.
  698.  
  699. "It's a big, huge problem," Ed Desrosiers, a computer specialist
  700. in USDA's Farm Service Agency, told Reuters. "We can't guarantee
  701. anything's clean anymore."
  702.  
  703. Someone broke into system and began "sending out a lot of
  704. messages" to other "machines" on the internet, Desrosiers said.
  705.  
  706. The volume of traffic was so great, "we were taking down machines"
  707. and began receiving complaints, he said.
  708.  
  709. "It's not worth our time to try to track down" the culprit,
  710. Desrosiers said. "Instead, we're just going to massively increase
  711. security."
  712.  
  713. A popular feature on the FAS home page is the search function for
  714. "attache reports," which are filed by overseas personnel and
  715. provide assessments on crop conditions around the world. Although
  716. not official data, the reports provide key information that goes
  717. into USDA's monthly world supply-and-demand forecasts.
  718.  
  719. It could be next week before the page is open to outside users
  720. again, Desrosiers said.
  721.  
  722. 0xc>-------------------------------------------------------------------------
  723.  
  724. Title: Hackers Smash US Government Encryption Standard
  725. Source: fight-censorship@vorlon.mit.edu
  726.  
  727. Oakland, California (June 18, 1997)-The 56-bit DES encryption
  728. standard, long claimed "adequate" by the U.S. Government, was
  729. shattered yesterday using an ordinary Pentium personal computer
  730. operated by Michael K. Sanders, an employee of iNetZ, a Salt Lake
  731. City, Utah-based online commerce provider. Sanders was part of a
  732. loosely organized group of computer users responding to the "RSA
  733. $10,000 DES Challenge." The code-breaking group distributed computer
  734. software over the Internet for harnessing idle moments of computers
  735. around the world to perform a 'brute force' attack on the encrypted
  736. data.
  737.  
  738. "That DES can be broken so quickly should send a chill through the
  739. heart of anyone relying on it for secure communications," said Sameer
  740. Parekh, one of the group's participants and president of C2Net
  741. Software, an Internet encryption provider headquartered in Oakland,
  742. California (http://www.c2.net/). "Unfortunately, most people today
  743. using the Internet assume the browser software is performing secure
  744. communications when an image of a lock or a key appears on the
  745. screen. Obviously, that is not true when the encryption scheme is
  746. 56-bit DES," he said.
  747.  
  748. INetZ vice president Jon Gay said "We hope that this will encourage
  749. people to demand the highest available encryption security, such as
  750. the 128-bit security provided by C2Net's Stronghold product, rather
  751. than the weak 56-bit ciphers used in many other platforms."
  752.  
  753. Many browser programs have been crippled to use an even weaker, 40-bit
  754. cipher, because that is the maximum encryption level the
  755. U.S. government has approved for export. "People located within the US
  756. can obtain more secure browser software, but that usually involves
  757. submitting an affidavit of eligibility, which many people have not
  758. done," said Parekh. "Strong encryption is not allowed to be exported
  759. from the U.S., making it harder for people and businesses in
  760. international locations to communicate securely," he explained.
  761.  
  762. According to computer security expert Ian Goldberg, "This effort
  763. emphasizes that security systems based on 56-bit DES or
  764. "export-quality" cryptography are out-of-date, and should be phased
  765. out. Certainly no new systems should be designed with such weak
  766. encryption.'' Goldberg is a member of the University of California at
  767. Berkeley's ISAAC group, which discovered a serious security flaw in
  768. the popular Netscape Navigator web browser software.
  769.  
  770. The 56-bit DES cipher was broken in 5 months, significantly faster
  771. than the hundreds of years thought to be required when DES was adopted
  772. as a national standard in 1977. The weakness of DES can be traced to
  773. its "key length," the number of binary digits (or "bits") used in its
  774. encryption algorithm. "Export grade" 40-bit encryption schemes can be
  775. broken in less than an hour, presenting serious security risks for
  776. companies seeking to protect sensitive information, especially those
  777. whose competitors might receive code-breaking assistance from foreign
  778. governments.
  779.  
  780. According to Parekh, today's common desktop computers are tremendously
  781. more powerful than any computer that existed when DES was
  782. created. "Using inexpensive (under $1000) computers, the group was
  783. able to crack DES in a very short time," he noted. "Anyone with the
  784. resources and motivation to employ modern "massively parallel"
  785. supercomputers for the task can break 56-bit DES ciphers even faster,
  786. and those types of advanced technologies will soon be present in
  787. common desktop systems, providing the keys to DES to virtually
  788. everyone in just a few more years."
  789.  
  790. 56-bit DES uses a 56-bit key, but most security experts today consider
  791. a minimum key length of 128 bits to be necessary for secure
  792. encryption. Mathematically, breaking a 56-bit cipher requires just
  793. 65,000 times more work than breaking a 40-bit cipher. Breaking a
  794. 128-bit cipher requires 4.7 trillion billion times as much work as one
  795. using 56 bits, providing considerable protection against brute-force
  796. attacks and technical progress.
  797.  
  798. C2Net is the leading worldwide provider of uncompromised Internet
  799. security software. C2Net's encryption products are developed entirely
  800. outside the United States, allowing the firm to offer full-strength
  801. cryptography solutions for international communications and
  802. commerce. "Our products offer the highest levels of security available
  803. today. We refuse to sell weak products that might provide a false
  804. sense of security and create easy targets for foreign governments,
  805. criminals, and bored college students," said Parekh. "We also oppose
  806. so-called "key escrow" plans that would put everyone's cryptography
  807. keys in a few centralized locations where they can be stolen and sold
  808. to the highest bidder," he added. C2Net's products include the
  809. Stronghold secure web server and SafePassage Web Proxy, an enhancement
  810. that adds full-strength encryption to any security-crippled "export
  811. grade" web browser software.
  812.  
  813. 0xd>-------------------------------------------------------------------------
  814.  
  815. Title: Hacker May Stolen JonBenet computer Documents
  816. Source: Associated Press
  817. Author: Jennifer Mears
  818.  
  819. BOULDER, Colo. (June 13, 1997 07:38 a.m. EDT) -- A computer hacker has
  820. infiltrated the system set aside for authorities investigating the slaying
  821. of JonBenet Ramsey, the latest blow to a heavily criticized inquiry.
  822.  
  823. [...despite the computer not being online or connected to other computers..]
  824.  
  825. Boulder police spokeswoman Leslie Aaholm said the computer was "hacked"
  826. sometime early Saturday. The incident was announced by police Thursday.
  827.  
  828. "We don't believe anything has been lost, but we don't know what, if
  829. anything, has been copied," said Detective John Eller, who is leading the
  830. investigation into the slaying of the 6-year-old girl nearly six months ago.
  831.  
  832. The computer is in a room at the district attorney's office that police
  833. share with the prosecutor's investigators. The room apparently had not been
  834. broken into. Computer experts with the Colorado Bureau of Investigations
  835. were examining equipment to determine what had been done.
  836.  
  837. [Bullshit.  It was later found out that the machine was not hacked at all.]
  838.  
  839. 0xe>-------------------------------------------------------------------------
  840.  
  841. Title: Hacker Vows 'Terror' for Pornographers
  842. Source: Wired
  843. Author: Steve Silberman
  844.  
  845. After 17 years in the hacker underground, Christian Valor - well known 
  846. among old-school hackers and phone phreaks as "Se7en" - was convinced 
  847. that most of what gets written in the papers about computers and hacking 
  848. is sensationalistic jive. For years, Valor says, he sneered at reports 
  849. of the incidence of child pornography on the Net as
  850. "exaggerated/over-hyped/fearmongered/bullshit."
  851.  
  852. Now making his living as a lecturer on computer security, Se7en claims
  853. he combed the Net for child pornography for eight weeks last year
  854. without finding a single image.
  855.  
  856. That changed a couple of weeks ago, he says, when a JPEG mailed by an
  857. anonymous prankster sent him on an odyssey through a different kind of
  858. underground: IRC chat rooms with names like #littlegirlsex, ftp
  859. directories crammed with filenames like 6yoanal.jpg and 8&dad.jpg, and
  860. newsgroups like alt.binaries.pictures.erotica.pre-teen. The anonymous
  861. file, he says, contained a "very graphic" image of a girl "no older
  862. than 4 years old."
  863.  
  864. On 8 June, Se7en vowed on a hacker's mailing list to deliver a dose of
  865. "genuine hacker terror" to those who upload and distribute such images
  866. on the Net. The debate over his methods has stirred up tough questions
  867. among his peers about civil liberties, property rights, and the ethics
  868. of vigilante justice.
  869.  
  870. A declaration of war
  871.  
  872. What Se7en tapped into, he says, was a "very paranoid" network of
  873. traders of preteen erotica. In his declaration of "public war" -
  874. posted to a mailing list devoted to an annual hacker's convention
  875. called DefCon - Se7en explains that the protocol on most child-porn
  876. servers is to upload selections from your own stash, in exchange for
  877. credits for more images.
  878.  
  879. What he saw on those servers made him physically sick, he says. "For
  880. someone who took a virtual tour of the kiddie-porn world for only one
  881. day," he writes, "I had the opportunity to fully max out an Iomega
  882. 100-MB Zip disc."
  883.  
  884. Se7en's plan to "eradicate" child-porn traders from the Net is
  885. "advocating malicious, destructive hacking against these people." He
  886. has enlisted the expertise of two fellow hackers for the first wave of
  887. attacks, which are under way.
  888.  
  889. Se7en feels confident that legal authorities will look the other way
  890. when the victims of hacks are child pornographers - and he claims that
  891. a Secret Service agent told him so explicitly. Referring to a command
  892. to wipe out a hard drive by remote access, Se7en boasted, "Who are
  893. they going to run to? The police? 'They hacked my kiddie-porn server
  894. and rm -rf'd my computer!' Right."
  895.  
  896. Se7en claims to have already "taken down" a "major player" - an
  897. employee of Southwestern Bell who Se7en says was "posting ads all over
  898. the place." Se7en told Wired News that he covertly watched the man's
  899. activities for days, gathering evidence that he emailed to the
  900. president of Southwestern Bell. Pseudonymous remailers like
  901. hotmail.com and juno.com, Se7en insists, provide no security blanket
  902. for traders against hackers uncovering their true identities by
  903. cracking server logs. Se7en admits the process of gaining access to
  904. the logs is time consuming, however. Even with three hackers on the
  905. case, it "can take two or three days. We don't want to hit the wrong
  906. person."
  907.  
  908. A couple of days after submitting message headers and logs to the
  909. president and network administrators of Southwestern Bell, Se7en says,
  910. he got a letter saying the employee was "no longer on the payroll."
  911.  
  912. The hacker search for acceptance
  913.  
  914. Se7en's declaration of war received support on the original mailing
  915. list. "I am all for freedom of speech/expression," wrote one poster,
  916. "but there are some things that are just wrong.... I feel a certain
  917. moral obligation to the human race to do my part in cleaning up the
  918. evil."
  919.  
  920. Federal crackdowns targeting child pornographers are ineffective, many
  921. argued. In April, FBI director Louis Freeh testified to the Senate
  922. that the bureau operation dubbed "Innocent Images" had gathered the
  923. names of nearly 4,000 suspected child-porn traffickers into its
  924. database. Freeh admitted, however, that only 83 of those cases
  925. resulted in convictions. (The Washington Times reports that there have
  926. also been two suicides.)
  927.  
  928. The director's plan? Ask for more federal money to fight the "dark
  929. side of the Internet" - US$10 million.
  930.  
  931. Pitching in to assist the Feds just isn't the hacker way. As one
  932. poster to the DefCon list put it, "The government can't enforce laws
  933. on the Internet. We all know that. We can enforce laws on the
  934. Internet. We all know that too."
  935.  
  936. The DefCon list was not a unanimous chorus of praise for Se7en's plan
  937. to give the pornographers a taste of hacker terror, however. The most
  938. vocal dissenter has been Declan McCullagh, Washington correspondent
  939. for the Netly News. McCullagh is an outspoken champion of
  940. constitutional rights, and a former hacker himself. He says he was
  941. disturbed by hackers on the list affirming the validity of laws
  942. against child porn that he condemns as blatantly unconstitutional.
  943.  
  944. "Few people seem to realize that the long-standing federal child-porn
  945. law outlawed pictures of dancing girls wearing leotards," McCullagh
  946. wrote - alluding to the conviction of Stephen Knox, a graduate student
  947. sentenced to five years in prison for possession of three videotapes
  948. of young girls in bathing suits. The camera, the US attorney general
  949. pointed out, lingered on the girls' genitals, though they remained
  950. clothed. "The sexual implications of certain modes of dress, posture,
  951. or movement may readily put the genitals on exhibition in a lascivious
  952. manner, without revealing them in a nude display," the Feds argued -
  953. and won.
  954.  
  955. It's decisions like Knox v. US, and a law criminalizing completely
  956. synthetic digital images "presented as" child porn, McCullagh says,
  957. that are making the definition of child pornography unacceptably
  958. broad: a "thought crime."
  959.  
  960. The menace of child porn is being exploited by "censor-happy"
  961. legislators to "rein in this unruly cyberspace," McCullagh says. The
  962. rush to revile child porn on the DefCon list, McCullagh told Wired
  963. News, reminded him of the "loyalty oaths" of the McCarthy era.
  964.  
  965. "These are hackers in need of social acceptance," he says. "They've
  966. been marginalized for so long, they want to be embraced for stamping
  967. out a social evil." McCullagh knows his position is a difficult one to
  968. put across to an audience of hackers. In arguing that hackers respect
  969. the property rights of pornographers, and ponder the constitutionality
  970. of the laws they're affirming, McCullagh says, "I'm trying to convince
  971. hackers to respect the rule of law, when hacking systems is the
  972. opposite of that."
  973.  
  974. But McCullagh is not alone. As the debate over Se7en's declaration
  975. spread to the cypherpunks mailing list and alt.cypherpunks -
  976. frequented by an older crowd than the DefCon list - others expressed
  977. similar reservations over Se7en's plan.
  978.  
  979. "Basically, we're talking about a Dirty Harry attitude," one network
  980. technician/cypherpunk told Wired News. Though he senses "real feeling"
  981. behind Se7en's battle cry, he feels that the best way to deal with
  982. pornographers is to "turn the police loose on them." Another
  983. participant in the discussion says that while he condemns child porn
  984. as "terrible, intrinsically a crime against innocence," he questions
  985. the effectiveness of Se7en's strategy.
  986.  
  987. "Killing their computer isn't going to do anything," he says,
  988. cautioning that the vigilante approach could be taken up by others.
  989. "What happens if you have somebody who doesn't like abortion? At what
  990. point are you supposed to be enforcing your personal beliefs?"
  991.  
  992. Raising the paranoia level
  993.  
  994. Se7en's loathing for aficionados of newsgroups like
  995. alt.sex.pedophilia.swaps runs deeper than "belief." "I myself was
  996. abused when I was a kid," Se7en told Wired News. "Luckily, I wasn't a
  997. victim of child pornography, but I know what these kids are going
  998. through."
  999.  
  1000. With just a few hackers working independently to crack server logs,
  1001. sniff IP addresses, and sound the alarm to network administrators, he
  1002. says, "We can take out one or two people a week ... and get the
  1003. paranoia level up," so that "casual traders" will be frightened away
  1004. from IRC rooms like "#100%preteensexfuckpics."
  1005.  
  1006. It's not JPEGs of clothed ballerinas that raise his ire, Se7en says.
  1007. It's "the 4-year-olds being raped, the 6-year-old forced to have oral
  1008. sex with cum running down themselves." Such images, Se7en admits, are
  1009. very rare - even in online spaces dedicated to trading sexual imagery
  1010. of children.
  1011.  
  1012. "I know what I'm doing is wrong. I'm trampling on the rights of these
  1013. guys," he says. "But somewhere in the chain, someone is putting these
  1014. images on paper before they get uploaded. Your freedom ends when you
  1015. start hurting other people."
  1016.  
  1017. 0xf>-------------------------------------------------------------------------
  1018.  
  1019. Title: Mitnick Gets 22 Month Sentence
  1020. Source: LA Times
  1021. Author: Julie Tamaki
  1022. Date: Tuesday, June 17, 1997
  1023.  
  1024. A federal judge indicated Monday that she plans to sentence famed computer
  1025. hacker Kevin Mitnick to 22 months in prison for cellular phone fraud and
  1026. violating his probation from an earlier computer crime conviction.
  1027.  
  1028. The sentencing Monday is only a small part of Mitnick's legal problems.
  1029. Still pending against him is a 25-count federal indictment accusing him of
  1030. stealing millions of dollars in software during an elaborate hacking spree
  1031. while he was a fugitive. A trial date in that case has yet to be set.
  1032.  
  1033. U.S. District Judge Mariana R. Pfaelzer on Monday held off on formally
  1034. sentencing Mitnick for a week in order to give her time to draft conditions
  1035. for Mitnick's probation after he serves the prison term.
  1036.  
  1037. Pfaelzer said she plans to sentence Mitnick to eight months on the cellular
  1038. phone fraud charge and 14 months for violating his probation from a 1988
  1039. computer-hacking conviction, Assistant U.S. Atty. Christopher Painter said.
  1040. The sentences will run consecutively.
  1041.  
  1042. Mitnick faces the sentence for violating terms of his probation when he
  1043. broke into Pac Bell voice mail computers in 1992 and used stolen passwords
  1044. of Pac Bell security employees to listen to voice mail, Painter said. At the
  1045. time, Mitnick was employed by Teltec Communications, which was under
  1046. investigation by Pac Bell.
  1047.  
  1048. 0x10>-------------------------------------------------------------------------
  1049.  
  1050. Title: New York Judge Prohibits State Regulation of Internet
  1051. Source: unknown
  1052. Author: unknown
  1053. Date: Friday, June 20, 1997
  1054.  
  1055. NEW YORK -- As the nation awaits a Supreme Court decision on
  1056. Internet censorship, a federal district judge here today blocked
  1057. New York State from enforcing its version of the federal
  1058. Communications Decency Act (CDA).
  1059.  
  1060. Ruling simultaneously in ACLU v. Miller, another ACLU challenge to
  1061. state Internet regulation, a Federal District Judge in Georgia
  1062. today struck down a law criminalizing online anonymous speech and
  1063. the use of trademarked logos as links on the World Wide Web.
  1064.  
  1065. In ALA v. Pataki, Federal District Judge Loretta A. Preska issued
  1066. a preliminary injunction against the New York law, calling the
  1067. Internet an area of commerce that should be marked off as a
  1068. "national preserve" to protect online speakers from inconsistent
  1069. laws that could "paralyze development of the Internet altogether."
  1070.  
  1071. Judge Preska, acknowledging that the New York act was "clearly
  1072. modeled on the CDA," did not address the First Amendment issues
  1073. raised by the ACLU's federal challenge, saying that the Commerce
  1074. Clause provides "fully adequate support" for the injunction and
  1075. that the Supreme Court would address the other issues in its
  1076. widely anticipated decision in Reno v. ACLU. (The Court's next
  1077. scheduled decision days are June 23, 25 and 26.)
  1078.  
  1079. "Today's decisions in New York and Georgia say that, whatever
  1080. limits the Supreme Court sets on Congress's power to regulate the
  1081. Internet, states are prohibited from acting to censor online
  1082. expression," said Ann Beeson, an ACLU national staff attorney who
  1083. argued the case before Judge Preska and is a member of the ACLU v.
  1084. Miller and Reno v. ACLU legal teams.
  1085.  
  1086. "Taken together, these decisions send a very important and
  1087. powerful message to legislators in the other 48 states that they
  1088. should keep their hands off the Internet," Beeson added.
  1089.  
  1090. In a carefully reasoned, 62-page opinion, Judge Preska warned of
  1091. the extreme danger that state regulation would pose to the
  1092. Internet, rejecting the state's argument that the statute would
  1093. even be effective in preventing so-called "indecency" from
  1094. reaching minors. Further, Judge Preska observed, the state can
  1095. already protect children through the vigorous enforcement of
  1096. existing criminal laws.
  1097.  
  1098. "In many ways, this decision is more important for the business
  1099. community than for the civil liberties community," said Chris
  1100. Hansen, a senior ACLU attorney on the ALA v. Pataki legal team and
  1101. lead counsel in Reno v. ACLU.  "Legislatures are just about done
  1102. with their efforts to regulate the business of Internet 'sin,' and
  1103. have begun turning to the business of the Internet itself. Today's
  1104. decision ought to stop that trend in its tracks."
  1105.  
  1106. Saying that the law would reduce all speech on the Internet to a
  1107. level suitable for a six-year-old, the American Civil Liberties
  1108. Union, the New York Civil Liberties Union, the American Library
  1109. Association and others filed the challenge in January of this
  1110. year.
  1111.  
  1112. The law, which was passed by the New York legislature late last
  1113. year, provides criminal sanctions of up to four years in jail for
  1114. communicating so-called "indecent" words or images to a minor.
  1115.  
  1116. In a courtroom hearing before Judge Preska in April, the ACLU
  1117. presented a live Internet demonstration and testimony from
  1118. plaintiffs who said that their speech had already been "chilled"
  1119. by the threat of criminal prosecution.
  1120.  
  1121. "This is a big win for the people of the state of New York," said
  1122. Norman Siegel, Executive Director of the New York Civil Liberties
  1123. Union. "Today's ruling vindicates what we have been saying all
  1124. along to Governor Pataki and legislators, that they cannot legally
  1125. prevent New Yorkers from engaging in uninhibited, open and robust
  1126. freedom of expression on the Internet."
  1127.  
  1128. The ALA v. Pataki plaintiffs are: the American Library
  1129. Association, the Freedom to Read Foundation, the New York Library
  1130. Association, the American Booksellers Foundation for Free
  1131. Expression, Westchester Library System, BiblioBytes, Association
  1132. of American Publishers, Interactive Digital Software Association,
  1133. Magazine Publishers of America, Public Access Networks Corp.
  1134. (PANIX), ECHO, NYC Net, Art on the Net, Peacefire and the American
  1135. Civil Liberties Union.
  1136.  
  1137. Michael Hertz and others of the New York firm Latham & Watkins
  1138. provided pro-bono assistance to the ACLU and NYCLU; Michael
  1139. Bamberger of Sonnenschein Nath & Rosenthal in New York is also
  1140. co-counsel in the case.  Lawyers from the ACLU are Christopher
  1141. Hansen, Ann Beeson and Art Eisenberg, legal director of the NYCLU.
  1142.  
  1143. 0x11>-------------------------------------------------------------------------
  1144.  
  1145. Title: Breaking the Crypto Barrier
  1146. Source: Wired
  1147. Author: Chris Oakes
  1148. Date: 5:03am  20.Jun.97.PDT
  1149.  
  1150. Amid a striking convergence of events bearing on
  1151. US encryption policy this week, one development underlined what many see
  1152. as the futility of the Clinton administration's continuing effort to
  1153. block the export of strong encryption: The nearly instantaneous movement
  1154. of PGP's 128-bit software from its authorized home on a Web server at
  1155. MIT to at least one unauthorized server in Europe.
  1156.  
  1157. Shortly after Pretty Good Privacy's PGP 5.0 freeware was made available
  1158. at MIT on Monday, the university's network manager, Jeffrey Schiller,
  1159. says he read on Usenet that the software had already been transmitted to
  1160. a foreign FTP server. Ban or no ban, someone on the Net had effected the
  1161. instant export of a very strong piece of code. On Wednesday, Wired News
  1162. FTP'd the software from a Dutch server, just like anyone with a
  1163. connection could have.
  1164.  
  1165. A Commerce Department spokesman said his office was unaware of the
  1166. breach.
  1167.  
  1168. The event neatly coincided with the appearance of a new Senate bill that
  1169. seeks to codify the administration's crypto policy, and an announcement
  1170. Wednesday that an academic/corporate team had succeeded in breaking the
  1171. government's standard 56-bit code.
  1172.  
  1173. The software's quick, unauthorized spread to foreign users might have an
  1174. unexpected effect on US law, legal sources noted.
  1175.  
  1176. "If [Phil] Zimmermann's [original PGP] software hadn't gotten out on the
  1177. Internet and been distributed worldwide, unquestionably we wouldn't have
  1178. strong encryption today," said lawyer Charles Merrill, who chairs his
  1179. firm's computer and high-tech law-practice group. Actions like the PGP
  1180. leak, he speculated, may further the legal flow of such software across
  1181. international borders.
  1182.  
  1183. Said Robert Kohn, PGP vice president and general counsel: "We're
  1184. optimistic that no longer will PGP or companies like us have to do
  1185. anything special to export encryption products."
  1186.  
  1187. The Web release merely sped up a process already taking place using a
  1188. paper copy of the PGP 5.0 source code and a scanner - reflecting the
  1189. fact it is legal to export printed versions of encryption code.
  1190.  
  1191. On Wednesday, the operator of the International PGP Home Page announced
  1192. that he had gotten his hands on the 6,000-plus-page source code, had
  1193. begun scanning it, and that a newly compiled version of the software
  1194. will be available in a few months.
  1195.  
  1196. Norwegian Stale Schumaker, who maintains the site, said several people
  1197. emailed and uploaded copies of the program to an anonymous FTP server he
  1198. maintains. But he said he deleted the files as soon as he was aware of
  1199. them, because he wants to "produce a version that is 100 percent legal"
  1200. by scanning the printed code.
  1201.  
  1202. The paper copy came from a California publisher of technical manuals and
  1203. was printed with the cooperation of PGP Inc. and its founder, Phil
  1204. Zimmermann. Schumaker says he does not know who mailed his copy.
  1205.  
  1206. "The reason why we publish the source code is to encourage peer review,"
  1207. said PGP's Kohn, "so independent cryptographers can tell other people
  1208. that there are no back doors and that it is truly strong encryption."
  1209.  
  1210. Schumaker says his intentions are farther-reaching.
  1211.  
  1212. "We are a handful of activists who would like to see PGP spread to the
  1213. whole world," his site reads, alongside pictures of Schumaker readying
  1214. pages for scanning. "You're not allowed to download the program from
  1215. MIT's Web server because of the archaic laws in the US. That's why we
  1216. exported the source-code books."
  1217.  
  1218. 0x12>-------------------------------------------------------------------------
  1219.  
  1220. Title: Setback in Efforts to Secure Online Privacy
  1221. Source: unknown
  1222. Author: unknown
  1223. Date: Thursday, June 19, 1997
  1224.  
  1225. WASHINGTON -- A Senate committee today setback legislative efforts to
  1226. secure online privacy, approving legislation that would restrict the right
  1227. of businesses and individuals both to use encryption domestically and to
  1228. export it.
  1229.  
  1230.      On a voice vote, the Senate Commerce Committee adopted legislation that
  1231. essentially reflects the Clinton Administration's anti-encryption policies.
  1232.  
  1233.      The legislation approved today on a voice vote by the Senate Commerce
  1234. Committee was introduced this week by Senate Commerce Committee Chairman
  1235. John McCain, Republican of Arizona, and co-sponsored by Democrats Fritz
  1236. Hollings of South Carolina; Robert Kerry of Nebraska and John Kerry of
  1237. Massachusetts.
  1238.  
  1239.      Encryption programs scramble information so that it can only be read
  1240. with a "key" -- a code the recipient uses to unlock the scrambled
  1241. electronic data.  Programs that use more than 40 bits of data to encode
  1242. information are considered "strong" encryption. Currently, unless these
  1243. keys are made available to the government, the Clinton Administration bans
  1244. export of hardware or software containing strong encryption, treating
  1245. these products as "munitions."
  1246.  
  1247.      Privacy advocates continue to criticize the Administration's
  1248. stance, saying that the anti-cryptography ban has considerably
  1249. weakened U.S. participation in the global marketplace, in addition
  1250. to curtailing freedom of speech by denying users the right to "speak"
  1251. using encryption. The ban also violates the right to privacy by
  1252. limiting the ability to protect sensitive information in the new
  1253. computerized world.
  1254.  
  1255.      Today's committee action knocked out of consideration the so-called
  1256. "Pro-CODE" legislation, a pro-encryption bill introduced by Senator
  1257. Conrad Burns, Republican of Montana. Although the Burns legislation
  1258. raised some civil liberties concerns, it would have lifted export
  1259. controls on encryption programs and generally protected individual
  1260. privacy.
  1261.  
  1262.      "Privacy, anonymity and security in the digital world depend on
  1263. encryption," said Donald Haines, legislative counsel on privacy and
  1264. cyberspace issues for the ACLU's Washington National Office. "The aim
  1265. of the Pro-CODE bill was to allow U.S. companies to compete with
  1266. industries abroad and lift restrictions on the fundamental right to
  1267. free speech, the hallmark of American democracy."
  1268.  
  1269.      "Sadly, no one on the Commerce Committee, not even Senator Burns,
  1270. stood up and defended the pro-privacy, pro-encryption effort," Haines
  1271. added.
  1272.  
  1273.      In the House, however, strong encryption legislation that would add
  1274. new privacy protections for millions of Internet users in this country and
  1275. around the world has been approved by two subcommittees.
  1276.  
  1277.      The legislation -- H.R. 695, the "Security and Freedom Through
  1278. Encryption Act" or SAFE -- would make stronger encryption products
  1279. available to American citizens and users of the Internet around the
  1280. world. It was introduced by Representative Robert W. Goodlatte, Republican
  1281. of Virginia.
  1282.  
  1283.      "We continue to work toward the goal of protecting the privacy of all
  1284. Internet users by overturning the Clinton Administration's unreasonable
  1285. encryption policy," Haines concluded
  1286.  
  1287. 0x13>-------------------------------------------------------------------------
  1288.  
  1289. Title: Captain Crunch Web Site Now Moved
  1290. Source: Telecom Digest  17.164
  1291.  
  1292. The Cap'n Crunch home page URL has been changed.  The new URL is now
  1293. http://crunch.woz.org/crunch
  1294.  
  1295. I've made significant changes to the site, added a FAQ based on a lot
  1296. of people asking me many questions about blue boxing, legal stuff, and
  1297. hacking in general.  The FAQ will be growing all the time, as I go
  1298. through all the requests for information that many people have sent.
  1299. "Email me" if you want to add more questions.
  1300.  
  1301. Our new server is now available to host web sites for anyone who wants
  1302. to use it for interesting projects.  This is for Elite people only,
  1303. and you have to send me a proposal on what you plan to use it for.
  1304.  
  1305. [So now old John gets to decide who is elite and who isn't.]
  1306.  
  1307. I'm open for suggestions, and when you go up to the WebCrunchers web
  1308. site: http://crunch.woz.org
  1309.  
  1310. You'll get more details on that.  Our server is a Mac Power PC,
  1311. running WebStar web server, connected through a T-1 link to the
  1312. backbone.  I know that the Mac Webserver might be slower, but I had
  1313. security in mind when I picked it.  Besides, I didn't pick it, Steve
  1314. Wozniak did...  :-) So please don't flame me for using a Mac.
  1315.  
  1316. I know that Mac's are hated by hackers, but what the heck ... at least
  1317. we got our OWN server now.
  1318.  
  1319. I also removed all the blatant commercial hipe from the home page and
  1320. put it elsewhere.  But what the heck ... I should disserve to make
  1321. SOME amount of money selling things like T-shirts and mix tapes.
  1322.  
  1323. We plan to use it for interesting projects, and I want to put up some
  1324. Audio files of Phone tones.  For instance, the sound of a blue box
  1325. call going through, or some old sounds of tandom stacking.  If there
  1326. are any of you old-timers out there that might have some interesting
  1327. audio clips of these sounds, please get in touch with me.
  1328.  
  1329. [There is already a page out there with those sounds and a lot more..
  1330.  done by someone who discovered phreaking on their own. Little known
  1331.  fact because of all the obscurement: John Draper did not discover
  1332.  blue boxing. It was all taught to him.]
  1333.  
  1334. Our new Domain name registration will soon be activated, and at that
  1335. time our URL will be:
  1336.  
  1337. http://www.webcrunchers.com        - Our Web hosting server
  1338. http://www.webcrunchers.com/crunch - Official Cap'n Crunch home page
  1339.  
  1340. Regards,
  1341. Cap'n Crunch
  1342.  
  1343. 0x14>-------------------------------------------------------------------------
  1344.  
  1345. Title: US Justive Dept. Investigating Network Solutions
  1346. Source: New York Times
  1347. Author: Agis Salpukas
  1348. Date: 7 July '97
  1349.  
  1350.   The Justice Department has begun an investigation into the
  1351.  practice of assigning Internet addresses to determine if the
  1352.  control that Network Solutions Inc. exercises over the process
  1353.  amounts to a violation of antitrust laws.
  1354.  
  1355.   The investigation was disclosed by the company Thursday in
  1356.  documents filed with the Securities and Exchange Commission. The
  1357.  filing came as part of a proposed initial stock offering that is
  1358.  intended to raise $35 million.
  1359.  
  1360.   The investigation was first reported in The Washington Post on
  1361.  Sunday.
  1362.  
  1363.   Network Solutions, which is based in Herndon, Va., and is a
  1364.  subsidiary of Science Applications International Corp., has been
  1365.  the target of a growing chorus of complaints and two dozen
  1366.  lawsuits as the Internet has expanded and the competition for
  1367.  these addresses, or domain names, has grown more intense.
  1368.  
  1369. 0x15>-------------------------------------------------------------------------
  1370.  
  1371. Title: Cyber Patrol Bans Crypt Newsletter
  1372. Source: Crypt Newsletter
  1373. Author: George Smith
  1374. Date: June 19, 1997
  1375.  
  1376. Hey, buddy, did you know I'm a militant extremist? Cyber Patrol, the
  1377. Net filtering software designed to protect your children from
  1378. cyberfilth, says so. Toss me in with those who sleep with a copy of
  1379. "The Turner Diaries" under their pillows and those who file nuisance
  1380. liens against officials of the IRS. Seems my Web site is dangerous
  1381. viewing.
  1382.  
  1383. I discovered I was a putative militant extremist while reading a
  1384. story on Net censorship posted on Bennett Haselton's PeaceFire
  1385. Web site. Haselton is strongly critical of Net filtering software and
  1386. he's had his share of dustups with vendors like Cyber Patrol, who
  1387. intermittently ban his site for having the temerity to be a naysayer.
  1388.  
  1389. Haselton's page included some links so readers could determine what
  1390. other Web pages were banned by various Net filters. On a lark, I typed
  1391. in the URL of the Crypt Newsletter, the publication I edit. Much to my
  1392. surprise, I had been banned by Cyber Patrol. The charge? Militant
  1393. extremism. Cyber Patrol also has its own facility for checking if a
  1394. site is banned, called the CyberNOT list. Just to be sure, I
  1395. double-checked. Sure enough, I was a CyberNOT.
  1396.  
  1397. Now you can call me Ray or you can call me Joe, but don't ever call me
  1398. a militant extremist! I've never even seen one black helicopter
  1399. transporting U.N. troops to annex a national park.
  1400.  
  1401. However, nothing is ever quite as it seems on the Web and before I
  1402. went into high dudgeon over political censorship--the Crypt Newsletter
  1403. has been accused of being "leftist" for exposing various
  1404. government, academic, and software industry charlatans--I told some of
  1405. my readership. Some of them wrote polite--well, almost polite--letters
  1406. to Debra Greaves, Cyber Patrol's head of Internet research. And
  1407. Greaves wrote back almost immediately, indicating it had all been a
  1408. mistake.
  1409.  
  1410. My Web site was blocked as a byproduct of a ban on another page on the
  1411. same server. "We do have a [blocked] site off of that server with a
  1412. similar directory. I have modified the site on our list to be more
  1413. unique so as to not affect [your site] any longer," she wrote.
  1414.  
  1415. Perhaps I should have been reassured that Cyber Patrol wasn't banning
  1416. sites for simply ridiculing authority figures, a favorite American
  1417. past time. But if anything, I was even more astonished to discover th
  1418. company's scattershot approach to blocking. It doesn't include precise
  1419. URLs in its database. Instead, it prefers incomplete addresses that
  1420. block everything near the offending page. The one that struck down
  1421. Crypt News was "soci.niu.edu/~cr," a truncated version of my complete
  1422. URL. In other words: any page on the machine that fell under "~cr" was
  1423. toast.
  1424.  
  1425. Jim Thomas, a sociology professor at Northern Illinois University,
  1426. runs this particular server, and it was hard to imagine what would be
  1427. militantly extreme on it. Nevertheless, I ran the news by Thomas. It
  1428. turns out that the official home page of the American Society of
  1429. Criminology's Critical Criminology Division, an academic resource,
  1430. was the target. It features articles from a scholarly criminology
  1431. journal and has the hubris to be on record as opposing the death
  1432. penalty but didn't appear to have anything that would link it with
  1433. bomb-throwing anarchists, pedophiles, and pornographers.
  1434.  
  1435. There was, however, a copy of the Unabomber Manifesto on the page.
  1436.  
  1437. I told Thomas I was willing to bet $1,000 cash money that Ted
  1438. Kaczynski's rant was at the root of Cyber Patrol's block.
  1439. Thomas confirmed it, but I can't tell you his exact words. It
  1440. might get this page blocked, too.
  1441.  
  1442. What this boils down to is that Cyber Patrol is banning writing on the
  1443. Web that's been previously published in a daily newspaper: The
  1444. Washington Post. It can also be said the Unabomber Manifesto already
  1445. has been delivered to every corner of American society.
  1446.  
  1447. If the ludicrous quality of this situation isn't glaring enough,
  1448. consider that one of Cyber Patrol's partners, CompuServe, promoted the
  1449. acquisition of electronic copies of the Unabomber Manifesto after it
  1450. published by the Post. And these copies weren't subject to any
  1451. restrictions that would hinder children from reading them. In fact,
  1452. I've never met anyone from middle-class America who said, "Darn those
  1453. irresponsible fiends at the Post! Now my children will be inspired to
  1454. retreat to the woods, write cryptic essays attacking techno-society,
  1455. and send exploding parcels to complete strangers."
  1456.  
  1457. Have you?
  1458.  
  1459. So, will somebody explain to me how banning the Unabomber Manifesto,
  1460. the ASC's Critical Criminology home page, and Crypt Newsletter
  1461. protects children from smut and indecency? That's a rhetorical
  1462. question.
  1463.  
  1464. Cyber Patrol is strongly marketed to public libraries, and has been
  1465. acquired by some, in the name of protecting children from Net
  1466. depravity.
  1467.  
  1468. Funny, I thought a public library would be one of the places you'd be
  1469. more likely to find a copy of the Unabomber Manifesto.
  1470.  
  1471. 0x16>-------------------------------------------------------------------------
  1472.  
  1473. Title: Some humor on media hacks and hackers
  1474. Source: Defcon Mailing List
  1475. Author: George Smith / Crypt Newsletter
  1476.  
  1477. In as fine a collection of stereotypes as can be found, the
  1478. Associated Press furnished a story on July 14 covering the annual
  1479. DefCon hacker get together in Las Vegas. It compressed at least
  1480. one hoary cliche into each paragraph.
  1481.  
  1482. Here is a summary of them.
  1483.  
  1484. The lead sentence: "They're self-described nerds . . . "
  1485.  
  1486. Then, in the next sentence, "These mostly gawky, mostly male
  1487. teen-agers . . . also are the country's smartest and slyest computer
  1488. hackers."
  1489.  
  1490. After another fifty words, "These are the guys that got beat up in
  1491. high school and this is their chance to get back . . . "
  1492.  
  1493. Add a sprinkling of the obvious: "This is a subculture of
  1494. computer technology . . ."
  1495.  
  1496. Stir in a paraphrased hacker slogan: "Hacking comes from an
  1497. intellectual desire to figure out how things work . . ."
  1498.  
  1499. A whiff of crime and the outlaw weirdo: "Few of these wizards will
  1500. identify themselves because they fear criminal prosecution . . .  a
  1501. 25-year-old security analyst who sports a dog collar and nose ring, is
  1502. cautious about personal information."
  1503.  
  1504. Close with two bromides that reintroduce the stereotype:
  1505.  
  1506. "Hackers are not evil people. Hackers are kids."
  1507.  
  1508. As a simple satirical exercise, Crypt News rewrote the Associated
  1509. Press story as media coverage of a convention of newspaper editors.
  1510.  
  1511. It looked like this:
  1512.  
  1513. LAS VEGAS -- They're self-described nerds, dressing in starched
  1514. white shirts and ties.
  1515.  
  1516. These mostly overweight, mostly male thirty, forty and
  1517. fiftysomethings are the country's best known political pundits,
  1518. gossip columnists and managing editors. On Friday, more than 1,500 of
  1519. them gathered in a stuffy convention hall to swap news and network.
  1520.  
  1521. "These are the guys who ate goldfish and dog biscuits at frat parties
  1522. in college and this is their time to strut," said Drew Williams,
  1523. whose company, Hill & Knowlton, wants to enlist the best editors
  1524. and writers to do corporate p.r.
  1525.  
  1526. "This is a subculture of corporate communicators," said Williams.
  1527.  
  1528. Journalism comes from an intellectual desire to be the town crier
  1529. and a desire to show off how much you know, convention-goers said.
  1530. Circulation numbers and ad revenue count for more than elegant prose
  1531. and an expose on the President's peccadillos gains more esteem from
  1532. ones' peers than klutzy jeremiads about corporate welfare and
  1533. white-collar crime.
  1534.  
  1535. One group of paunchy editors and TV pundits were overheard
  1536. joking about breaking into the lecture circuit, where one
  1537. well-placed talk to a group of influential CEOs or military
  1538. leaders could earn more than many Americans make in a year.
  1539.  
  1540. Few of these editors would talk on the record for fear of
  1541. professional retribution. Even E.J., a normally voluble
  1542. 45-year-old Washington, D.C., editorial writer, was reticent.
  1543.  
  1544. "Columnists aren't just people who write about the political
  1545. scandal of the day," E.J. said cautiously. "I like to think of
  1546. columnists as people who take something apart that, perhaps,
  1547. didn't need taking apart."
  1548.  
  1549. "We are not evil people. We're middle-aged, professional
  1550. entertainers in gray flannel suits."
  1551.  
  1552. 0x17>-------------------------------------------------------------------------
  1553.  
  1554. Title: Cellular Tracking Technologies
  1555. Source: unknown
  1556. Author: unknown
  1557.  
  1558. A recent article from the San Jose Mercury News by Berry Witt ("Squabble
  1559. puts non-emergency phone number on hold") raises several important
  1560. questions -- questions I think are relavant to the CUD's readership...
  1561.  
  1562. Does anybody remember the FBI's request that cell phone companies must
  1563. build in tracking technology to their systems that allows a person's
  1564. position to be pin pointed by authorities?  That suggested policy resulted
  1565. in a flurry of privacy questions and protests from the industry, suggesting
  1566. such requirements would force them to be uncompetitive in the global
  1567. marketplace.  The article, dated July 20, (which was focused on 911
  1568. cellular liability issues) suggests federal authorities may have worked out
  1569. an end run around the controversy.  The article states:
  1570.  
  1571.  "The cellular industry is working to meet a federal requirement that by
  1572. next spring, 911 calls from cellular phones provide dispatchers the
  1573. location of the nearest cell site and that within five years, cellular
  1574. calls provide dispatchers the location of the caller within a 125-meter
  1575. radius. "
  1576.  
  1577. On its face, this seems reasonable and it is a far cry from the real time
  1578. tracking requirements of any cell phone that is turned on (The FBI's
  1579. original request).  But by next spring, this tracking system will be in
  1580. place and on line.  I have heard no public debate about the privacy
  1581. implications regarding this "Federal Requirement", nor has there been any
  1582. indication that this information will be restricted to 911 operators.
  1583.  
  1584. Will this information be available to law enforcement officials if they
  1585. have a warrant?  If they don't have a warrant?  Will this information be
  1586. secured so enterprising criminals won't have access to it?  Exactly WHAT
  1587. kind of security is being implemented so it WON'T be accessible to the
  1588. general public.
  1589.  
  1590. This smacks of subterfuge.  By cloaking the cellular tracking issue in the
  1591. very real issue of the 911 location system, the federal government and law
  1592. enforcement agencies have circumvented the legitimate privacy questions
  1593. that arose from their initial Cellular tracking request.
  1594.  
  1595. 0x18>-------------------------------------------------------------------------
  1596.  
  1597. Title: Court Mixes Internet Smut Provision
  1598. Source: Associated Press
  1599. Author: unknown
  1600. Date: June 26, 1997
  1601.  
  1602. WASHINGTON (AP) -- Congress violated free-speech rights when it
  1603. tried to curb smut on the Internet, the Supreme Court ruled today.
  1604. In its first venture into cyberspace law, the court invalidated a
  1605. key provision of the 1996 Communications Decency Act.
  1606.  
  1607. Congress' effort to protect children from sexually explicit
  1608. material goes too far because it also would keep such material
  1609. from adults who have a right to see it, the justices unanimously
  1610. said.
  1611.  
  1612. The law made it a crime to put adult-oriented material online
  1613. where children can find it. The measure has never taken effect
  1614. because it was blocked last year by a three-judge court in
  1615. Philadelphia.
  1616.  
  1617. ``We agree with the three-judge district court that the statute
  1618. abridges the freedom of speech protected by the First Amendment,''
  1619. Justice John Paul Stevens wrote for the court.
  1620.  
  1621. ``The (Communications Decency Act) is a content-based regulation
  1622. of speech,'' he wrote. ``The vagueness of such a regulation raises
  1623. special First Amendment concerns because of its obvious chilling
  1624. effect on free speech.''
  1625.  
  1626. ``As a matter of constitutional tradition ... we presume that
  1627. governmental regulation of the content of speech is more likely to
  1628. interfere with the free exchange of ideas than to encourage it,''
  1629. Stevens wrote.
  1630.  
  1631. Sexually explicit words and pictures are protected by the
  1632. Constitution's First Amendment if they are deemed indecent but not
  1633. obscene.
  1634.  
  1635.  
  1636.  
  1637.  
  1638. 0x1>-------------------------------------------------------------------------
  1639.  
  1640. Book Title: Underground
  1641. Poster: Darren Reed
  1642.  
  1643. A few people will have heard me mention this book already, but I think
  1644. there are bits and pieces of this book which will surprise quite a few
  1645. people.  Most of us are used to reading stories about hacking by the
  1646. people who did the catching of the hackers...this one is an ongoing
  1647. story of the local hacker scene...with not so local contacts and exploits.
  1648.  
  1649. Some of the important things to note are just how well they do work
  1650. together, as well as competing with each other and what they do when
  1651. they get pissed off with each other.  Meanwhile most of the white hats
  1652. are too busy trying to hoard information from the other white hats...
  1653.  
  1654. Having been on the "victim" side in the past, it is quite frustrating
  1655. when someone you've worked to have arrested gets off with a fine.  Most
  1656. of us would agree that they should be locked up somewhere, but
  1657. according to what's in the book, most of them are suffering from either
  1658. problems at home or other mental disorders (including one claim in court
  1659. to being addicted to hacking).  Anyone for a "Hackers Anonymous Association"
  1660. for help in drying out from this nefarious activity ?  At least in one
  1661. case documented within the perpetrators get sentenced to time behind bars.
  1662.  
  1663. It's somewhat comforting to read that people have actually broken into
  1664. the machines which belong to security experts such as Gene Spafford and
  1665. Matt Bishop, although I'd have preferred to have not read how they
  1666. successfully broke into the NIC :-/  Don't know about you, but I don't
  1667. care what motives they have, I'd prefer for them to not be getting inside
  1668. machines which provide integral services for the Internet.
  1669.  
  1670. For all of you who like to hide behind firewalls, in one instance a hacker
  1671. comes in through X.25 and out onto the Internet.  Nice and easy 'cause
  1672. we don't need to firewall our X.25 connection do we ? :-)
  1673.  
  1674. Oh, and just for all those VMS weenies who like to say "We're secure,
  1675. we run VMS not Unix" - the first chapter of the book is on a VMS worm
  1676. called "WANK" that came close to taking the NASA VMS network completely
  1677. off air.  I wonder how long it will take for an NT equivalent to surface...
  1678.  
  1679. All in all, a pretty good read (one from which I'm sure hackers will learn
  1680. just as much from as the rest of us).
  1681.  
  1682. The book's details are:
  1683. Title: UNDERGROUND - Tales of Hacking, madness and obsession on the
  1684.        Electronic Frontier
  1685. ISBN 1-86330-595-5
  1686. Author: Suelette Dreyfus
  1687. Publisher: Random House
  1688. Publisher's address: 20 Alfred St, Milsons Point, NSW 2061, Australia
  1689. Price: AUS$19.95
  1690.  
  1691. before I forget, the best URL for the book I've found is:
  1692.  
  1693. http://www.underground-book.com (http://underground.org/book is a mirror)
  1694.  
  1695. 0x2>-------------------------------------------------------------------------
  1696.  
  1697. Book Title: "Hackers"
  1698. Poster: Paul Taylor    P.A.Taylor@sociology.salford.ac.uk
  1699.  
  1700. There's an open invite for people to contact me and discuss the
  1701. above and/or anything else that they think is relevant/important.
  1702.  
  1703. Below is a brief overview of
  1704. the eventual book's rationale and proposed structure.
  1705.  
  1706. Hackers: a study of a technoculture
  1707.  
  1708. Background
  1709.  
  1710. "Hackers" is based upon 4 years PhD research conducted from
  1711. 1989-1993 at the University of Edinburgh.  The research focussed
  1712. upon 3 main groups: the Computer Underground (CU); the Computer
  1713. Security Industry (CSI); and the academic community.  Additional
  1714. information was obtained from government officials, journalists
  1715. etc.
  1716.  
  1717. The face-to-face interview work was conducted in the UK and the
  1718. Netherlands.  It included figures such as Rop Gongrijp of
  1719. Hack-Tic magazine, Prof Hirschberg of Delft University, and
  1720. Robert Schifreen.  E-mail/phone interviews were conducted in
  1721. Europe and  the US with figures such as Prof Eugene Spafford of
  1722. Purdue Technical University, Kevin Mitnick, Chris Goggans and
  1723. John Draper.
  1724.  
  1725. Rationale
  1726.  
  1727. This book sets out to be an academic study of the social
  1728. processes behind hacking that is nevertheless accessible to a
  1729. general audience.  It seeks to compensate for the "Gee-whiz"
  1730. approach of many of the journalistic accounts of hacking.  The
  1731. tone of these books tends to be set by their titles: The Fugitive
  1732. Game; Takedown; The Cyberthief and the Samurai; Masters of
  1733. Deception - and so on ...
  1734.  
  1735. The basic argument in this book is that, despite the media
  1736. portrayal, hacking is not, and never has been, a simple case of
  1737. "electronic vandals" versus the good guys: the truth is much more
  1738. complex.  The boundaries between hacking, the security industry
  1739. and academia, for example, are often relatively fluid.  In
  1740. addition, hacking has a significance outside of its immediate
  1741. environment: the disputes that surround it symbolise society's
  1742. attempts to shape the values of the informational environments we
  1743. will inhabit tomorrow.
  1744.  
  1745.  
  1746. Book Outline
  1747.  
  1748. Introduction - the background of the study and the range of
  1749. contributors
  1750.  
  1751. Chapter 1 - The cultural significance of hacking: non-fiction and
  1752. fictional portrayals of hacking.
  1753.  
  1754. Chapter 2 - Hacking the system:  hackers and theories of technological change.
  1755.  
  1756. Chapter 3 - Hackers: their culture.
  1757.  
  1758. Chapter 4 - Hackers: their motivations
  1759.  
  1760. Chapter 5 - The State of the (Cyber)Nation: computer security weaknesses.
  1761.  
  1762. Chapter 6- Them and Us: boundary formation and constructing "the other".
  1763.  
  1764. Chapter 7 - Hacking and Legislation.
  1765.  
  1766. Conclusion
  1767.  
  1768.  
  1769. 0x1>-------------------------------------------------------------------------
  1770.  
  1771. Convention: Cybercrime Conference Announcement
  1772. Date: Oct 29 - 31
  1773.  
  1774. Cybercrime; E-Commerce & Banking; Corporate, Bank & Computer
  1775. Security; Financial Crimes and Information Warfare Conference
  1776. will be held October 29, 30, & 31, 1997 (Washington, D.C.) and
  1777. November 17 & 18 (New York City) for bankers, lawyers,
  1778. information security directors, law enforcement, regulators,
  1779. technology developers/providers.
  1780.  
  1781. Responding to the global threat posed by advancing technology,
  1782. senior level decision makers will join together to share remedies
  1783. and solutions towards the ultimate protection of financial and
  1784. intellectual property; and against competitive espionage and
  1785. electronic warfare.  An international faculty of 30 experts will
  1786. help you protect your business assets, as well as the information
  1787. infrastructure at large.
  1788.  
  1789. There will also be a small technology vendor exhibition.
  1790.  
  1791. Sponsored by Oceana Publications Inc. 50 year publisher of
  1792. international law, in cooperation with the Centre for
  1793. International Financial Crimes Studies, College of Law,
  1794. University of Florida, and Kroll Associates, a leading
  1795. investigative firm.  For more information call
  1796. 800/831-0758 or
  1797. 914/693-8100; or e-mail: Oceana@panix.com.
  1798.  
  1799. http://www.oceanalaw.com/seminar/sem_calendar.htm
  1800.  
  1801. 0x2>-------------------------------------------------------------------------
  1802.  
  1803. Convention: Computers & The Law IV Symposium
  1804. Date: October 6-9, Boston
  1805.  
  1806. Computers & The Law IV is the only event to bring together corporate
  1807. decision-makers, computer professionals and legal experts to discuss
  1808. Internet
  1809. and Web technology in the eyes of the law.  This conference provides a
  1810. forum and educational opportunities for all those interested in
  1811. keeping their system investment safe and within the law.
  1812. Topics will include:
  1813. * Corporate liablity on the Internet
  1814. * Internet risk management in the enterprise
  1815. * Hiring a SysAdmin you can trust
  1816. * Legal risks of Internet commerce
  1817. * Establishing a fair-use policy
  1818. * Prosecuting system intruders
  1819. * Communicating with your SysAdmin
  1820. * Understanding copyright law
  1821. * Assessing your exposure to hackers
  1822. * Employee privacy vs. owner rights
  1823. ... and much more!
  1824.  
  1825.                FOR MORE INFORMATION CONTACT
  1826.  The Sun User Group  * 14 Harvard Ave, 2nd Floor * Allston, MA 02134
  1827.      (617)787-2301 * conference@sug.org * http://www.sug.org/CL4
  1828.  
  1829.  
  1830. ----[  EOF
  1831.