home *** CD-ROM | disk | FTP | other *** search
/ Media Share 9 / MEDIASHARE_09.ISO / mag&info / cud552.zip / CUD552.TXT next >
Text File  |  1993-07-15  |  36KB  |  829 lines

  1.  
  2.  
  3. Computer underground Digest    Wed July 14 1993   Volume 5 : Issue 52
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Cpyp Editor: Etaoin Shrdlu, Senior
  12.  
  13. CONTENTS, #5.52 (July 14 1993)
  14. File 1--Subjective opinion (Paul Ferguson Responds to #5.51)
  15. File 2--Update on 2600 Case
  16. File 3--BBSes Carrying CuDs
  17. File 4--Re: CRYPT Newsletter
  18.  
  19. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  20. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  21. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  22. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  23. 60115.
  24.  
  25. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  26. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  27. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  28. libraries and in the VIRUS/SECURITY library; from America Online in
  29. the PC Telecom forum under "computing newsletters;"
  30. On Delphi in the General Discussion database of the Internet SIG;
  31. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  32. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  33. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  34. nodes and points welcome.
  35. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  36.           In ITALY: Bits against the Empire BBS: +39-461-980493
  37.  
  38. ANONYMOUS FTP SITES:
  39.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  40.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  41.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  42.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  43.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  44.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  45.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  46.  
  47. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  48. information among computerists and to the presentation and debate of
  49. diverse views.  CuD material may  be reprinted for non-profit as long
  50. as the source is cited. Authors hold a presumptive copyright, and
  51. they should be contacted for reprint permission.  It is assumed that
  52. non-personal mail to the moderators may be reprinted unless otherwise
  53. specified.  Readers are encouraged to submit reasoned articles
  54. relating to computer culture and communication.  Articles are
  55. preferred to short responses.  Please avoid quoting previous posts
  56. unless absolutely necessary.
  57.  
  58. DISCLAIMER: The views represented herein do not necessarily represent
  59.             the views of the moderators. Digest contributors assume all
  60.             responsibility for ensuring that articles submitted do not
  61.             violate copyright protections.
  62.  
  63. ----------------------------------------------------------------------
  64.  
  65. Date: Tue, 13 Jul 93 20:05:52 EDT
  66. From: fergp@SYTEX.COM(Paul Ferguson)
  67. Subject: File 1--Subjective opinion (Paul Ferguson Responds to #5.51)
  68.  
  69. Mr. Thomas (and readers of CuD),
  70.  
  71. While my first instinct was to not post any response to your
  72. scathing series of highly volatile articles (albeit, on a highly
  73. volatile subject, Cud 5.51), I reconsidered after a colleague
  74. reminded me that, unfortunately, silence on my part may be
  75. misinterpreted as some form of admission of guilt. I do regret
  76. that this instance has created such a stir, but I do not apologize
  77. for the attention brought upon the AIS system which ultimately
  78. resulted in the removal of commented virus disassemblies from
  79. public access.
  80.  
  81. Without launching into a dissertation about the harm caused by
  82. virus code (both compiled executables and reverse-engineered
  83. disassemblies), I would like to make a couple of points which are
  84. commonly taken for granted or disregarded altogether.
  85.  
  86. The debate will obviously continue on virus eXchange systems,
  87. which name they have been given due to the availability of virus
  88. disassemblies, creation tools and the likes. (All of which were
  89. available on AIS.) I get the distinct impression that we have not
  90. heard the last on this topic. Far from it, I'd wager.
  91.  
  92. On one hand, we have those who argue that virus exchange (Vx) BBSs
  93. do not further the spread of viruses and efforts to curtail their
  94. activities are akin to stifling freedom of expression and the flow
  95. of information. On the other hand, we have those who argue that Vx
  96. BBSs most certainly aid in the spread of computer viruses simply
  97. because they allow live computer viruses, source code and
  98. disassemblies to be freely exchanged as would youngsters trade
  99. baseball cards.
  100.  
  101. However, baseball cards do not inflict damage, but many times
  102. viruses do exactly this, in the hands of an unwitting or
  103. inexperienced computer user.
  104.  
  105. Let's examine, for a moment, some points on both sides of the
  106. argument.
  107.  
  108. Pro Vx
  109.  
  110. o Individuals in favor of Vx claim that they have seen no
  111.   evidence   that virus exchange systems have contributed to
  112.   the spread of viruses.
  113.  
  114. o Proponents of virus exchanges claim that by making viruses
  115.   and disassemblies available to their users, they are providing
  116.   them with the tools necessary to understand how computer viruses
  117.   work. Similarly, once this information is understood, they also
  118.   claim that it contributes to the overall enhancement of the
  119.   computer security knowledge-base of their users.
  120.  
  121. o Many advocates of Vx systems claim that attempts at stemming the
  122.   flow of computer viruses is an idealism which should be protected
  123.   under freedom of expression and freedom of information concepts.
  124.  
  125. Con Vx
  126.  
  127. o Figures reflected in statistics compiled by virtually all
  128.   computer security and antivirus organizations, show a dramatic
  129.   increase in the number of computer viruses within the past three
  130.   years. Since Todor Todorov's Virus eXchange BBS in Bulgaria (which
  131.   was the first of its kind in the world), the number of "underground"
  132.   systems which mimic Todorov's system has risen. And so has the
  133.   number of viruses. Exponentially. Sara Gordon has documented quite
  134.   a bit concerning the impact of these systems; I'd recommend her
  135.   paper(s) on the subject which she has presented on several
  136.   occasions. <vfr@netcom.com>
  137.  
  138. o Viruses and disassemblies which are made available on these
  139.   systems are a potential danger. While live viruses present a more
  140.   immediate threat in the wrong hands, disassemblies can be
  141.   considered even more of a danger (in most cases) because of their
  142.   ability to be easily modified, recompiled and redistributed as
  143.   undetectable variants of existing viruses. These instances have
  144.   happened with increasing frequency and can be directly attributed
  145.   to Vx systems and virus creation groups such as Phalcon/Skism,
  146.   YAM, NuKe and ARCV.
  147.  
  148. o With the availability of virus creation "kits," such as the VCL,
  149.   PS-MPC and the G-squared, even "wannabe" virus writers with little
  150.   or no skill at all can make viruses and distribute them at their
  151.   leisure.
  152.  
  153. o While it should be realized that this type of activity cannot be
  154.   stopped completely, we must acknowledge the fact that Virus
  155.   exchange systems _do_ contribute to the spread of viruses. Virus
  156.   exchanges _do_ contribute to the propagation of new and undetectable
  157.   viruses. Access to live viruses and disassemblies are not necessary
  158.   for gaining knowledge and understanding how they work. A basic
  159.   understanding of assembler language and some practical examples
  160.   (including Ralf Brown's compendium) would suffice.
  161.  
  162. Can there be a common ground on this issue? Probably not. The
  163. computer virus arena is filled with complex and diversified idealisms
  164. on the subject. I consider myself a proponent of freedom of
  165. information, but I also believe there are limits to one's freedom.
  166. In fact, I'm most fond of the adage,"The freedom to swing your fist
  167. ends when it meets my face." In other words, one's right to a
  168. particular freedom ends where it infringes on someone else's rights
  169. for safety or privacy, in this instance. And the government should
  170. certainly not allow systems which participate in these type of
  171. questionable activities to function within their realm of
  172. responsibility. Simply the appearance of government sponsorship
  173. tends to lend some form of legitimacy to the activities in question.
  174.  
  175. Proponents of virus exchanges remain unconvinced that making live
  176. viruses, source code and disassemblies available endangers end-users.
  177. I'm convinced that not all instances do cause damage, but I'm also
  178. convinced that many times, it has done exactly this.
  179.  
  180. In the case of the AIS BBS, it was operating under the auspices,
  181. whether explicitly or implied, of a Federal Office, namely the US
  182. Department of Treasury. The point in all of this is not necessarily
  183. what AIS did, but rather, how it was done and the apparent moral
  184. "high ground" of legitimacy it portrayed by being an apparatus of
  185. a United States Government office, financed (in part) with taxpayer
  186. money.
  187.  
  188. I admit that I am dismayed that people do not see the problem here.
  189.  
  190. I certainly claim no "moral high ground" on the issue. I took what I
  191. thought was the best venue of approach, which was to bring this topic
  192. out of the shadows and into the forefront for discussion.
  193. Unfortunately, the discussion was brief, the actions behind the
  194. scenes were apparently swift and apparently, I've been portrayed as
  195. some type of computer stool-pigeon who can't stand to see something
  196. "successful" succeed. Actually, my part in this entire scenario is
  197. actually very small, although rumor and innuendo would suggest
  198. otherwise.
  199.  
  200. In an ideal world, we all share the freedom to express our concerns
  201. and ideas in an open forum. Although I may not agree with what you may
  202. say, I would give my life for your right to freedom of expression.
  203. However, let's not confuse concepts of freedom of expression and
  204. reckless computing (my opinion, implied).
  205.  
  206. After reading my thoughts on the matter, reasonable deduction is an
  207. exercise left to the reader.
  208.  
  209. To briefly address some selected points made in Cud 5.51:
  210.  
  211. Jim Thomas writes (in File 1 -- Introduction to the AIS BBS
  212.  Controversy) -
  213.  
  214. "Perhaps the anonymous accusers are correct: Some types of
  215. information may pose a risk if abused. But, in an open democracy,
  216. the potential for abuse has been neither a necessary nor a
  217. sufficient justification to silence those with whom we disagree."
  218.  
  219. I am flattered that you suggest I actually have enough clout to
  220. personally silence AIS, if that is the gist. I took the liberty
  221. of making it public knowledge, while concurrently voicing _my_
  222. opinion about its merits. This street goes both ways. Most of us
  223. are painfully aware of the numerous virus underground systems
  224. around the world, yet the attention is focused on a solitary
  225. system run by an employee of the U.S. Treasury Department. Why is
  226. that? I suggest that most who squeak the loudest in opposition
  227. to my anonymous (hardly) posting are either a.) not familiar with
  228. the amount of damage, in both manhours and dollars, caused by
  229. computer viruses each year, b.) overly radical proponents of
  230. information exchange who care not what damage may result in said
  231. exchange, or c.) banging their drum just to bang their drum.
  232.  
  233. (Please note the use of the word "most" in the statement above.)
  234.  
  235. Jim Thomas again writes (in File 6 -- Media, Anti-virus
  236.  personnel, Ethics, and AIS) -
  237.  
  238. "Let's keep some facts straight. 'Mr. Smith (Kouch)' did *not*
  239. 'nail Clancy's coffin.' Paul Ferguson and his friends did with
  240. anonymous inflammatory posts and with other posts that
  241. irresponsibly suggest illegal and 'underground' activity."
  242.  
  243. I'll address this directly, since it is obviously your opinion,
  244. not fact, as you seem to imply. In fact, I think you should have
  245. used "opinionated" instead of "inflammatory," but that is your
  246. prerogative. I find it odd that after so much "underground"
  247. exposure as was afforded AIS in the months preceding my
  248. "anonymous" post, not an eyebrow was raised. Perhaps Kouch's
  249. publication is truly "underground" catering specifically to
  250. hush-hush underground circles of computer vandals? I don't
  251. think so. Perhaps Cud is truly an "underground" publication?
  252. I think not. So where's the beef?
  253.  
  254. One "anonymous" post, strategically placed razed the house of
  255. cards.
  256.  
  257. Mr. Thomas makes one excellent point, however, in the midst of
  258. the remaining text -
  259.  
  260. "It's said that some people, angered at this affair, are planning
  261. to retaliate against those judged responsible. This would be an
  262. ethically bankrupt response."
  263.  
  264. At least we can agree on this point.
  265.  
  266. One final note, for what its worth. I did not post the forwarded
  267. article to damage Clancy's reputation or to prove any particular
  268. political point. Personally, I have nothing to gain by the
  269. results. I do not foolishly sally forth and and do someone else's
  270. bidding in hopes of gaining favor. I do not publish software
  271. which would be directly or indirectly beneficial to myself,
  272. especially anti-virus software (I have done extensive work in
  273. assembly and have reversed-engineered viruses since their
  274. appearance, however). I posted the article because I believe
  275. it is a conflict of interest for any governmental agent to
  276. openly make viruses and disassemblies available, regardless of
  277. intent. If only one instance of damage resulted directly from the
  278. virus-related material available from AIS, then that is one too
  279. many and I would happily rest my case.
  280.  
  281. What happened to the hacker ethic? I seem to recall a "no damage
  282. clause" which still echoes in my mind, especially with the advent
  283. of this fiasco. "Damage?" "Damage," you say, "What Damage?" "AIS
  284. only made it available -- they're not responsible for what is
  285. done with it!"
  286.  
  287. Now that I think about about it again, I'm really "not sorry."
  288.  
  289. Cynically,
  290.  
  291. Paul Ferguson               |  "Confidence is the feeling you get
  292. Network Integrator          |   just before you fully understand
  293. Centreville, Virginia USA   |   the problem."
  294. fergp@sytex.com             |      - Murphy's 7th Law of Computing
  295.  
  296.                Quis Custodiet Ipsos Custodes?
  297.  
  298. ------------------------------
  299.  
  300. Date: Tue, 13 Jul 1993 14:33:44 EST
  301. From: David Sobel <dsobel@WASHOFC.CPSR.ORG>
  302. Subject: File 2--Update on 2600 Case
  303.  
  304.                          UPDATE ON 2600 CASE
  305.  
  306. The Secret Service recently admitted that it possesses six previously
  307. unacknowledged documents relating to the break-up of a 2600 meeting at
  308. Pentagon City Mall last November.  In conjunction with that admission,
  309. the agency has filed an affidavit executed by the Special Agent in
  310. Charge of its Washington field office.  The affidavit, which is
  311. re-printed below, provides the most detailed explanation yet of the
  312. Secret Service's role in this affair.
  313.  
  314. The most important parts of the affidavit appear to be paragraphs
  315. 22-24, which state that "the Secret Service received information from
  316. a business indicating that that business' PBX had been manipulated,"
  317. and that the business provided the agency with "certain information
  318. concerning the individual(s) who had entered the system."  Based on
  319. these statements, here is the best guess of what happened: 1) the
  320. "victim business" had some reason to believe that the individual
  321. involved had some relationship to 2600; 2) the business passed this
  322. information on to the Secret Service; 3) the Secret Service knew that
  323. people associated with 2600 met at the mall on a regular basis; and 4)
  324. the Secret Service recruited the mall security personnel to identify
  325. the individuals attending the monthly meetings.
  326.  
  327. The litigation of CPSR's FOIA case against the Secret Service is
  328. proceeding, and new information will continue to be posted as it is
  329. obtained.
  330.  
  331. CPSR is a national organization of individuals concerned about the
  332. impact of computer technology on society.  The best way to support
  333. CPSR's work is to become a member.  For more information, write to
  334. <cpsr@cpsr.org> .
  335.  
  336. David Sobel
  337. CPSR Legal Counsel
  338. dsobel@washofc.cpsr.org
  339.  
  340.  
  341. ================================================================
  342.  
  343.                   UNITED STATES DISTRICT COURT
  344.                   FOR THE DISTRICT OF COLUMBIA
  345.  
  346.  
  347.  
  348. Computer Professionals        )
  349. for Social Responsibility,    )
  350.                               )
  351.                Plaintiff      )
  352.                               )       Civil Action No. 93-0231
  353.           v.                  )
  354.                               )
  355. United States Secret Service, )
  356.                               )
  357.                Defendant      )
  358.  
  359.  
  360.              PUBLIC DECLARATION OF WILLIAM F. BURCH,
  361.                     SPECIAL AGENT IN CHARGE,
  362.       UNITED STATES SECRET SERVICE, WASHINGTON FIELD OFFICE
  363.  
  364.  
  365.      I, William F. Burch hereby depose and say:
  366.  
  367.      1.   I am the Special Agent in Charge (SAIC) of the
  368. United States Secret Service (hereinafter Secret Service),
  369. Washington Field office having held this position since
  370. January 24, 1993.  I have been employed as a Special Agent of
  371. the Secret Service since January 20, 1969.
  372.  
  373.      2.   I am providing this declaration in connection with the
  374. above-captioned civil action arising under the Freedom of
  375. Information Act (FOIA).  The purpose of this declaration is to
  376. address matters raised by the plaintiff in Plaintiff's Memorandum
  377. in Opposition to Defendant's Motion for Summary Judgement and in
  378. Support of Plaintiff's Cross-motion for Summary Judgement
  379. (hereinafter Plaintiff's Memorandum).
  380.  
  381.  
  382.  
  383.                                 [1]
  384.  
  385.  
  386.  
  387.      3.   This declaration is provided for the public record
  388. and is somewhat limited, as the records which are at issue in this
  389. case were compiled by the Secret Service in the course of a
  390. criminal matter which is currently open and ongoing.  I have,
  391. however, also provided a separate and more detailed declaration
  392. for in camera review by this Court.
  393.  
  394.      4.   In my position as the Special Agent in Charge of the
  395. Washington Field Office, I am aware that plaintiff submitted to
  396. the Secret Service a FOIA request for information in the
  397. possession of the Secret Service which concerns "the breakup of
  398. a meeting of individuals" associated with the "2600 Club" at the
  399. "Pentagon City Mall in Arlington, Virginia on November 6, 1992."
  400.  
  401.      5.   In January of 1993, my office received a written request
  402. from the Secret Service's Freedom of Information and Privacy Acts
  403. (FOI/PA) Office asking that my office search its records to
  404. determine if it maintained information concerning plaintiff's FOIA
  405. request.
  406.  
  407.      6.   Pursuant to this request my office realized that it was
  408. maintaining records concerning an ongoing criminal matter and that
  409. these records might contain information which was responsive to
  410. plaintiff's FOIA request.
  411.  
  412.      7.   It was then directed that a copy of all records
  413. concerning this criminal investigation be provided to Secret
  414. Service headquarters.
  415.  
  416.  
  417.  
  418.                                 2
  419.  
  420.  
  421.  
  422.      8.   In May of this year I was asked to provide an in camera
  423. and a public declaration concerning the underlying criminal
  424. investigation and the records concerning that investigation which
  425. related to plaintiff's FOIA request.
  426.  
  427.      9.   In the original draft of these declarations I noted that
  428. they referred only to certain newspaper articles and two specific
  429. records. Through my discussions with the "case agent" assigned to
  430. the underlying criminal matter, I was, however, personally aware
  431. that my office maintained certain additional records which
  432. appeared to concern plaintiff's FOIA request.
  433.  
  434.      10.  Upon further review I found that inadvertently copies
  435. of certain records which were in the possession of my office and
  436. which appeared to be responsive to plaintiff's FOIA request were
  437. not in the possession of the Secret Service FOI/PA.
  438.  
  439.      11.  Copies of all records maintained by my office which
  440. records concern plaintiff's FOIA request, and which records were
  441. in the possession of my office at the time this office's original
  442. search for material responsive to plaintiff's FOIA request,l
  443. have now been provided to Secret Service headquarters.
  444.  
  445.  
  446. ------------------------
  447.   1  The underlying criminal investigation has continued and,
  448. therefore, additional records have been compiled by the Secret
  449. Service in regard to that investigation.
  450.  
  451.  
  452.  
  453.                                  3
  454.  
  455.  
  456.  
  457.      12.  Additionally, a record by record, page by page
  458. comparison has been made of the information maintained in the
  459. Washington Field Office, which information was in the possession
  460. of the Secret Service at the time of my office's original search
  461. for information responsive to plaintiff's FOIA request, with the
  462. copies of the records which have now been provided to Secret
  463. Service headquarters.  This comparison showed that these two
  464. groups of records are now identical.
  465.  
  466.      13.  The records which concern plaintiff's FOIA request,
  467. with the exception of the newspaper articles, had been provided to
  468. the Secret Service fron a confidential source and had been
  469. compiled for law enforcement purposes.
  470.  
  471.      14.  The information contained in these records was compiled
  472. in order to identify and to further investigate individual(s) who
  473. are considered to be possible suspect(s) in a criminal
  474. investigation being conducted by the Secret Service, which
  475. investigation relates to a violation of Title 18 of the United
  476. States Code, Section 1029, and/or 1030, "Fraud and related
  477. activity in connection with access devices," and "Fraud and
  478. related activity in connection with computers."
  479.  
  480.      15.  More specifically, the Secret Service has reason to
  481. believe that the suspect(s) in this case had gained access to a
  482. Public Branch Exchange (PBX) owned by a private company and
  483. manipulated that PBX so as to enable the commission of several
  484. tens of thousands of dollars of telephone toll fraud.
  485.  
  486.  
  487.  
  488.                                 4
  489.  
  490.  
  491.  
  492.      16.  It is my understanding that at the request of my
  493. office the records at issue in this case, with the exception of
  494. the newspaper articles, were withheld from release due to the
  495. ongoing nature of the enforcement proceeding, as to release the
  496. information could constitute an invasion of the privacy of certain
  497. individuals, as the records at issue had been provided to the
  498. Secret Service by a confidential source, and as to release the
  499. records would reveal the identity of confidential sources.
  500.  
  501.      17. I have been advised that plaintiff is now claiming that
  502. the Secret Service's action in withholding these records was
  503. improper. In particular, I have been advised that plaintiff is
  504. alleging that the records have been improperly withheld as the
  505. Secret Service does not have the authority to conduct investiga-
  506. tions in the area of computer crime, and, as the Secret Service is
  507. not conducting a criminal investigation, but "'merely engaging in
  508. a general monitoring of private individuals activities'  ....  or
  509. conducting an inquiry 'for purposes of harassment'."   Plaintiff's
  510. Memorandum, page 5.
  511.  
  512.      18. While I am not an expert in the proprieties of releasing
  513. or withholding information under the FOIA, as the Special Agent in
  514. Charge of the Secret Service's Washington Field office, I can
  515. provide relevant information concerning the Secret Service's
  516. investigative authority and the underlying criminal investigation
  517. through which the records in question came into the  possession of
  518. the Secret Service.
  519.  
  520.  
  521.  
  522.                                  5
  523.  
  524.  
  525.  
  526.      19.   The Secret Service is a criminal law enforcement agency
  527. which operates under the provisions of Title 18 of the United
  528. States Code, Section 3056.  Under Section 3056, Subsection (b),
  529. the Secret Service is specifically authorized to detect and arrest
  530. any person who violates federal criminal laws relating to coins,
  531. obligations, and securities of the United States and foreign
  532. governments, electronic fund transfers, credit or debit card
  533. fraud, false identification documents or devices, false
  534. identification documents and devices, and certain laws relating to
  535. financial institutions.  Additionally, pursuant to Title 18 of
  536. the United States Code, Sections 1029 and 1030, the Secret Service
  537. is specifically charged with the authority to investigate offenses
  538. concerning fraud and related activity in connection with computers
  539. and/or access devices.  See Title 18 U.S.C. 1030(d), Fraud and
  540. related activity in connection with computers ("The United States
  541. States Secret Service shall ... have the authority to investigate
  542. offenses under this section.").  Contrary to plaintiff's argument,
  543. the Secret Service does, therefore, have clear statutory authority
  544. to conduct criminal investigations relating to computer fraud.
  545.  
  546.      20.  With regard to plaintiff's allegation that the Secret
  547. Service was "merely engaging in a general monitoring of private
  548. individuals' activities" .... or conducting an inquiry "for
  549. purposes of harassment," (Plaintiff's Memorandum, page 5),  I
  550. would state that there is absolutely no truth to plaintiff's
  551. suggestion.
  552.  
  553.  
  554.  
  555.                                 6
  556.  
  557.  
  558.  
  559.       21.  The records which are at issue in this case were
  560. provided to the Secret Service by a confidential source and were
  561. compiled by the Secret Service for law enforcement purposes  --
  562. the identification of possible suspect(s) in a criminal
  563. investigation and the further investigation of the suspect(s).
  564.  
  565.       22.  In connection with its law enforcement
  566. responsibilities, the Secret Service received information from a
  567. business indicating that that business' PBX had been manipulated
  568. and that as a result the business had been the victim of long
  569. distance telephone toll fraud.
  570.  
  571.       23. The victim business provided the Secret Service with
  572. information which might lead to the individual(s) who had
  573. manipulated the system or utilized the manipulated system to
  574. steal telephone time.
  575.  
  576.       24   The victim business had access to certain information
  577. concerning the individual(s) who had entered the system, but could
  578. not directly identify the individual(s) involved.  It was,
  579. through a follow-up investigation and an attempt to identify the
  580. individual(s) who had committed this fraud, that the Secret
  581. Service came into the possession of the information which is at
  582. issue in this case.
  583.  
  584.       25.  The details of the law enforcement proceeding which
  585. underlies this matter are set out in my in camera declaration.
  586. I believe, however, that the generic facts as described above show
  587.  
  588.  
  589.  
  590.                                    7
  591.  
  592.  
  593.  
  594. that the records which are at issue in this case were compiled by
  595. the Secret Service for valid law enforcement purposes.
  596.  
  597.      26.  I am aware that plaintiff is arguing that the records at
  598. issue have been improperly withheld as the records consist of
  599. information which is already known to the subject(s) of the
  600. investigation.  To the knowledge of the Secret Service, however,
  601. this is not correct.  At this time the Secret Service has no
  602. reason to believe that the suspect(s) in its investigation, or the
  603. plaintiff in this case, are aware of the nature of the Secret
  604. Service's investigation, who is under investigation by the
  605. Secret Service, what information is in the possession of the
  606. Secret Service, or who has provided information to the Secret
  607. Service in regard to this matter.
  608.  
  609.      27. I am also aware that the plaintiff argues that "the
  610. shopping mall was clearly the source of the records being
  611. withheld."  Again contrary to plaintiff's argument, to date there
  612. has been no public statement that the "Mall" is the source of the
  613. information which is being withheld.
  614.  
  615.      28. Additionally, the Secret Service recently contacted the
  616. source to determine the position of the source in regard to this
  617. matter.  At this time, the source reiterated the source's original
  618. position and understanding that the fact that it had provided
  619. certain information to the Secret Service would not be revealed.
  620.  
  621.  
  622.  
  623.                                 8
  624.  
  625.  
  626.  
  627.      29. Further, the records at issue also contain information
  628. concerning a second source of information which source has since
  629. provided information to the Secret Service in regard to the
  630. underlying criminal case.
  631.  
  632.      30. Due to the nature of the investigative work conducted
  633. by the Secret Service, this agency must protect from exposure the
  634. sources which the Secret Service utilizes to gain information in
  635. the course of its criminal investigations. In the course of its
  636. investigative function the Secret Service routinely receives
  637. information from various sources with the understanding that,
  638. unless the source is needed to provide testimony or records
  639. in a criminal trial, the fact of that source's cooperation will
  640. not be revealed to the public.  Further, information is often
  641. provided by a source with the understanding that at the time of a
  642. criminal trial a subpoena will be issued to protect the fact of
  643. the earlier cooperation of the source.  Therefore, if such
  644. confidential sources are compromised by premature exposure, the
  645. result could have a chilling effect on the law enforcement
  646. function of the Secret Service in that, in the future, such
  647. sources would be less cooperative with the Secret Service, and
  648. federal law enforcement in general.
  649.  
  650.      31. It is, then, reasonable and necessary that the Secret
  651. service preserve its relationship with confidential sources by
  652. protecting from release information which would expose the
  653. cooperation of such sources with the Secret Service.
  654.  
  655.  
  656.  
  657.                                 9
  658.  
  659.  
  660.  
  661.      32.  As I have attempted to describe above, the records which
  662. are being withheld in this case are records which were compiled
  663. by the Secret Service for law enforcement purposes.  Further,
  664. the release of the records could result in interference with an
  665. open enforcement proceeding, an invasion of the personal privacy
  666. of third parties, reveal information provided by a confidential
  667. source and compromise the future cooperation of a confidential
  668. source, by revealing the cooperation of those sources with the
  669. Secret Service.  My office has, therefore, requested that the
  670. records involved in this matter continue to be withheld.
  671.  
  672.  
  673.      I declare under penalty of perjury that the foregoing is true
  674. to the best of my knowledge and belief.
  675.  
  676.  
  677.  
  678.                                  /Signed/
  679.  
  680.                                  William F. Burch
  681.                                  Special Agent in Charge
  682.                                  Washington Field Office
  683.  
  684.  
  685.  
  686.  
  687.  
  688.  
  689.  
  690.  
  691.  
  692.                                 10
  693.  
  694. =================================================================
  695.  
  696. ------------------------------
  697.  
  698. Date: Wed, 7 July, 1993 21:43:12 CDT
  699. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  700. Subject: File 3--BBSes Carrying CuDs
  701.  
  702. We receive a number of letters, faxes, phone calls, and psychic vibes
  703. each week from non-net users asking how CuDs can be retrieved without
  704. Internet access. We will periodically run BBS numbers where ya'll can
  705. obtain CuDs. Canadian readers are especially interested in Montreal,
  706. Toronto, and Vancouver boards, so we'd like to receive some numbers to
  707. pass.
  708.  
  709. The CuD header lists a variety of world-wide outlets for CuD.  We
  710. encourage U.S. readers to call RIPCO (312-528-5020), The Works
  711. (617-861-8976), or Rune Stone (203-832-8441).
  712.  
  713. +++++++++++++
  714.  
  715. Date--Tue, 6 Jul 93 21:19:42 CST
  716. From--bazooka%podbox@CS.UTEXAS.EDU(Bob Anderson)
  717. Subject--BBSes that carry CuD
  718.  
  719. Dear CuD,
  720.  
  721. Thanks for being there!
  722.  
  723. Here's a listing for you of another BBS that has CuD available.
  724.  
  725. BBS name:     Pair O Dice
  726. BBS numbers:  1.512.451.4610 @ 300 - 2400 baud
  727.               1.512.451.7117 @ 2400 - 14400 baud
  728. BBS hours:    24 hours
  729. BBS location: Austin, Texas, USA
  730.  
  731. Pod both subscribes to comp.society.cu.digest and also keeps current
  732. and past issues online in it's gfile area as well as various other
  733. ezines that deal with the computer underground, art and virtual
  734. culture.
  735.  
  736. We specialize in original computer graphics and are also a dialup
  737. site for the OTIS image collection.  We have also just received
  738. permission from the Smithsonian to stock images from their PHOTO1
  739. collection.
  740.  
  741. Pair O Dice is  an official Info Site for EFF-Austin and the
  742. sysop is a long time member of the EFF.
  743.  
  744. We offer about 75 newsgroups, publicly subscribe to a few mailing
  745. lists, have a good selection of online games and carry basic
  746. support programs for the Amiga as well as important programs for
  747. the Mac and MS-DOS users such as PD graphic viewers and convertors.
  748.  
  749. The system is run on an Amiga and uses the CNet bbs software and
  750. Amiga UUCP.
  751.  
  752. ++++++
  753.  
  754. From--ehunt%bsc835@UUNET.UU.NET
  755. Subject--CuD Carrying BBS
  756. Date--Mon, 5 Jul 93 14:31:55 CDT
  757.  
  758. BBS Name: The MATRIX
  759. BBS Phone: 205-323-2016 - 2400 bps only
  760.       205-323-6016 - V.32/V.32bis/HST only (no 2400)
  761.       205-458-3449 - V.32/V.32bis only (no 2400)
  762.       21 total incoming phone lines
  763. Hours: 24
  764. CuDs from Volume 2 to current online. All issues of EFFector Online.
  765. All issues of Quanta and InterText (ASCII only).
  766.  
  767. CuD and EFFector Online available for DL on first call. 15 hour
  768. complimentary subscription given to all new callers, but takes 1-2
  769. weeks for activation.
  770.  
  771. Home BBS for the American BBS Association (ABBSA)
  772.  
  773. Over 130,000 files available in addition to CuD and EFFector Online.
  774. Most major PC based echonets as well as an Internet Email feed and
  775. small assortment of UseNet newsgroups.
  776.  
  777. Located in Birmingham, Alabama.
  778.  
  779. +++++++
  780.  
  781. From--Chuck Frieser <summarized from snailmail>
  782.  
  783. Chuck Frieser's BBS, in Beverly, Mass, carries CuD online through
  784. the ReadRoom Door (written by Michael Gibbs of The Infomat BBS).
  785. Chuck's board number is (508) 927-6712.
  786.  
  787. ------------------------------
  788.  
  789. Date: Mon, 12 Jul 93 09:04:36 EDT
  790. From: morgan@ENGR.UKY.EDU(Wes Morgan)
  791. Subject: File 4--Re: CRYPT Newsletter
  792.  
  793. >Date--Mon, 21 Jun 93 21:18:31 EDT
  794. >From--Urnst Kouch <70743.1711@COMPUSERVE.COM>
  795. >Subject--File 5--Fear and Loathing--On the Virus Code Trail at AIS
  796. >
  797. >((Urnst Kouch is editor of CRYPT NEWSLETTER. Additional details on the
  798. >background of the incident and those involved can be found
  799. >in CRYPT NEWSLETTER #16)).
  800.  
  801. I'd like to make a public apology to Urnst Kouch and the authors/editors
  802. of CRYPT Newsletter.
  803.  
  804. After reading an interview with Urnst Kouch in a previous issue of CuD,
  805. I made several comments about both him and CRYPT Newsletter.  A kind
  806. individual (who shall remain nameless) sent me a sample copy of CRYPT,
  807. and I found that the excerpts printed in CuD were in no way represen-
  808. tative of the editorial slant of the newsletter as a whole.  In fact,
  809. I found it both comprehensive and well-written in all respects; if
  810. subscriptions are available via email, I'd greatly appreciate the ad-
  811. dition of my address to the subscription list.  (I don't cruise the
  812. BBSs as much as I once did; a new daughter tends to cut down on one's
  813. time online.)
  814.  
  815. Again, I offer my apologies to Urnst and his associates.  I may not
  816. condone every position presented by individual articles, but my com-
  817. ments about CRYPT were "way out of line."  Please consider my earlier
  818. comments retracted, and feel free to either delete my previous com-
  819. ments in your archive files or append to them this apology/retraction.
  820.  
  821. --Wes Morgan
  822.  
  823. ------------------------------
  824.  
  825. End of Computer Underground Digest #5.52
  826. ************************************
  827.  
  828.  
  829.