home *** CD-ROM | disk | FTP | other *** search
/ Software Vault: The Gold Collection / Software Vault - The Gold Collection (American Databankers) (1993).ISO / cdr11 / cud530.zip / CUD530.TXT
Text File  |  1993-06-25  |  38KB  |  762 lines

  1.  
  2. Computer underground Digest    Sun Apr 25 1993   Volume 5 : Issue 30
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Shadow-Archivists: Dan Carosone / Paul Southworth
  8.                           Ralph Sims / Jyrki Kuoppala
  9.                           Ian Dickinson
  10.        Cyop Editor: Etaoin Shrdlu, Senior
  11.  
  12. CONTENTS, #5.30 (Apr 25 1993)
  13. File 1--New disclosures in 2600 case
  14. File 2--Press release on "Clipper Chip" encryption initiative
  15. File 3--THE CLIPPER CHIP: A TECHNICAL SUMMARY
  16. File 4--Sysop jailed in Georgia (article by Lance Rose)
  17. File 5--Phone Fraud in the Telecom Industry
  18.  
  19. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  20. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  21. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  22. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  23. 60115.
  24.  
  25. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  26. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  27. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  28. libraries and in the VIRUS/SECURITY library; from America Online in
  29. the PC Telecom forum under "computing newsletters;"
  30. On Delphi in the General Discussion database of the Internet SIG;
  31. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  32. WHQ) 203-832-8441 NUP:Conspiracy
  33. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  34. nodes and points welcome.
  35. EUROPE:   from the ComNet in Luxembourg BBS (++352) 466893;
  36.  
  37. ANONYMOUS FTP SITES:
  38.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  39.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  40.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  41.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  42.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  43.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  44.  
  45. Back issues also may be obtained through mailserver at:
  46. server@blackwlf.mese.com
  47.  
  48. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  49. information among computerists and to the presentation and debate of
  50. diverse views.  CuD material may  be reprinted for non-profit as long
  51. as the source is cited. Authors hold a presumptive copyright, and
  52. they should be contacted for reprint permission.  It is assumed that
  53. non-personal mail to the moderators may be reprinted unless otherwise
  54. specified.  Readers are encouraged to submit reasoned articles
  55. relating to computer culture and communication.  Articles are
  56. preferred to short responses.  Please avoid quoting previous posts
  57. unless absolutely necessary.
  58.  
  59. DISCLAIMER: The views represented herein do not necessarily represent
  60.             the views of the moderators. Digest contributors assume all
  61.             responsibility for ensuring that articles submitted do not
  62.             violate copyright protections.
  63.  
  64. ----------------------------------------------------------------------
  65.  
  66. From: David Sobel <dsobel@WASHOFC.CPSR.ORG>
  67. Date: Wed, 21 Apr 1993 22:19:29 EST
  68. Subject: File 1--New disclosures in 2600 case
  69.  
  70. As you may recall, last November at a shopping mall outside of
  71. Washington, DC, a group of people affiliated with the computer
  72. magazine "2600" was confronted by mall security personnel, local
  73. police officers and several unidentified individuals.  The group
  74. members were ordered to identify themselves and to submit to searches
  75. of their personal property.  Their names were recorded by mall
  76. security personnel and some of their property was confiscated.
  77. However, no charges were ever brought against any of the individuals
  78. at the meeting.
  79.  
  80. Computer Professionals for Social Responsibility ("CPSR") filed suit
  81. under the Freedom of Information Act and today received the Secret
  82. Service's response to the FOIA lawsuit, in which we are seeking agency
  83. records concerning the break-up of the meeting.  I think it's safe to
  84. say that our suspicions have now been confirmed -- the Secret Service
  85. *did* obtain a list of names from mall security identifying the people
  86. in attendance at the meeting.
  87.  
  88. There are three main points contained in the Secret Service's court
  89. papers that are significant:
  90.  
  91. 1) The agency states that the information it possesses concerning the
  92. incident was obtained "in the course of a criminal investigation that
  93. is being conducted pursuant to the Secret Service's authority to
  94. investigate access device and computer fraud."
  95.  
  96. 2) The agency possesses two relevant documents and the information in
  97. those documents "consists solely of information identifying
  98. individuals."
  99.  
  100. 3) The information was obtained from a "confidential source," and the
  101. agency emphasizes that the FOIA's definition of such a source includes
  102. "any private institution which provided information on a confidential
  103. basis."
  104.  
  105. Taken together, these facts seem to prove that the Secret Service
  106. wanted names, they had the mall security people collect them, and they
  107. came away from the incident with the list they wanted.
  108.  
  109. The agency asserts that "[t]he premature release of the identities of
  110. the individual(s) at issue could easily result in interference to the
  111. Secret Service's investigation by alerting these individual(s) that
  112. they are under investigation and thus allowing the individual(s) to
  113. alter their behavior and/or evidence."
  114.  
  115. CPSR, in conjunction with EFF and the ACLU, is planning to challenge
  116. the actions of the mall security personnel, the local police and the
  117. Secret Service on the ground that the incident amounted to a
  118. warrantless search and seizure conducted at the behest of the Secret
  119. Service.
  120.  
  121. David Sobel
  122. CPSR Legal Counsel
  123. dsobel@washofc.cpsr.org
  124.  
  125. ------------------------------
  126.  
  127. Date: Mon, 19 Apr 93 19:12:48 PDT
  128. From: ross@QCKTRN.COM(Gary Ross)
  129. Subject: File 2--Press release on "Clipper Chip" encryption initiative
  130.  
  131. Date - Mon, 19 Apr 1993 16:44-0400
  132. >From - The White House <uunet!compuserve.com!75300.3115>
  133. Subject - Press release on "Clipper Chip" encryption initiative
  134.  
  135.                          THE WHITE HOUSE
  136.  
  137.                   Office of the Press Secretary
  138.  
  139. ++++++++++++++++++++++++++++++++++++
  140.  
  141. For Immediate Release                        April 16, 1993
  142.  
  143.  
  144.                  STATEMENT BY THE PRESS SECRETARY
  145.  
  146.  
  147. The President today announced a new initiative that will bring the
  148. Federal Government together with industry in a voluntary program to
  149. improve the security and privacy of telephone communications while
  150. meeting the legitimate needs of law enforcement.
  151.  
  152. The initiative will involve the creation of new products to accelerate
  153. the development and use of advanced and secure telecommunications
  154. networks and wireless communications links.
  155.  
  156. For too long, there has been little or no dialogue between our private
  157. sector and the law enforcement community to resolve the tension
  158. between economic vitality and the real challenges of protecting
  159. Americans.  Rather than use technology to accommodate the sometimes
  160. competing interests of economic growth, privacy and law enforcement,
  161. previous policies have pitted government against industry and the
  162. rights of privacy against law enforcement.
  163.  
  164. Sophisticated encryption technology has been used for years to protect
  165. electronic funds transfer.  It is now being used to protect electronic
  166. mail and computer files.  While encryption technology can help
  167. Americans protect business secrets and the unauthorized release of
  168. personal information, it also can be used by terrorists, drug dealers,
  169. and other criminals.
  170.  
  171. A state-of-the-art microcircuit called the "Clipper Chip" has been
  172. developed by government engineers.  The chip represents a new approach
  173. to encryption technology.  It can be used in new, relatively
  174. inexpensive encryption devices that can be attached to an ordinary
  175. telephone.  It scrambles telephone communications using an encryption
  176. algorithm that is more powerful than many in commercial use today.
  177.  
  178. This new technology will help companies protect proprietary
  179. information, protect the privacy of personal phone conversations and
  180. prevent unauthorized release of data transmitted electronically.  At
  181. the same time this technology preserves the ability of federal, state
  182. and local law enforcement agencies to intercept lawfully the phone
  183. conversations of criminals.
  184.  
  185. A "key-escrow" system will be established to ensure that the "Clipper
  186. Chip" is used to protect the privacy of law-abiding Americans.  Each
  187. device containing the chip will have two unique
  188.  
  189. "keys," numbers that will be needed by authorized government agencies
  190. to decode messages encoded by the device.  When the device is
  191. manufactured, the two keys will be deposited separately in two
  192. "key-escrow" data bases that will be established by the Attorney
  193. General.  Access to these keys will be limited to government officials
  194. with legal authorization to conduct a wiretap.
  195.  
  196. The "Clipper Chip" technology provides law enforcement with no new
  197. authorities to access the content of the private conversations of
  198. Americans.
  199.  
  200. To demonstrate the effectiveness of this new technology, the Attorney
  201. General will soon purchase several thousand of the new devices.  In
  202. addition, respected experts from outside the government will be
  203. offered access to the confidential details of the algorithm to assess
  204. its capabilities and publicly report their findings.
  205.  
  206. The chip is an important step in addressing the problem of
  207. encryption's dual-edge sword:  encryption helps to protect the privacy
  208. of individuals and industry, but it also can shield criminals and
  209. terrorists.  We need the "Clipper Chip" and other approaches that can
  210. both provide law-abiding citizens with access to the encryption they
  211. need and prevent criminals from using it to hide their illegal
  212. activities.  In order to assess technology trends and explore new
  213. approaches (like the key-escrow system), the President has directed
  214. government agencies to develop a comprehensive policy on encryption
  215. that accommodates:
  216.  
  217.           the privacy of our citizens, including the need to employ
  218.           voice or data encryption for business purposes;
  219.  
  220.           the ability of authorized officials to access telephone
  221.           calls and data, under proper court or other legal order,
  222.           when necessary to protect our citizens;
  223.  
  224.           the effective and timely use of the most modern technology
  225.           to build the National Information Infrastructure needed to
  226.           promote economic growth and the competitiveness of American
  227.           industry in the global marketplace; and
  228.  
  229.           the need of U.S. companies to manufacture and export high
  230.           technology products.
  231.  
  232. The President has directed early and frequent consultations with
  233. affected industries, the Congress and groups that advocate the privacy
  234. rights of individuals as policy options are developed.
  235.  
  236. The Administration is committed to working with the private sector to
  237. spur the development of a National Information Infrastructure which
  238. will use new telecommunications and computer technologies to give
  239. Americans unprecedented access to information.  This infrastructure of
  240. high-speed networks ("information superhighways") will transmit video,
  241. images, HDTV programming, and huge data files as easily as today's
  242. telephone system transmits voice.
  243.  
  244. Since encryption technology will play an increasingly important role
  245. in that infrastructure, the Federal Government must act quickly to
  246. develop consistent, comprehensive policies regarding its use.  The
  247. Administration is committed to policies that protect all American's
  248. right to privacy while also protecting them from those who break the
  249. law.
  250.  
  251. Further information is provided in an accompanying fact sheet.  The
  252. provisions of the President's directive to acquire the new encryption
  253. technology are also available.
  254.  
  255. For additional details, call Mat Heyman, National Institute of
  256. Standards and Technology, (301) 975-2758.
  257.  
  258. ----- End Included Message -----
  259.  
  260. ------------------------------
  261.  
  262. Date: Wed, 21 Apr 93 19:21:48 EDT
  263. From: denning@cs.cosc.georgetown.edu (Dorothy Denning)
  264. Subject: File 3--THE CLIPPER CHIP: A TECHNICAL SUMMARY
  265.  
  266. ((REPRINTED FROM RISKS DIGEST, #14.52))
  267.  
  268.                      THE CLIPPER CHIP: A TECHNICAL SUMMARY
  269.                                Dorothy Denning
  270.                            Revised, April 21, 1993
  271.  
  272. INTRODUCTION
  273.  
  274. On April 16, the President announced a new initiative that will bring
  275. together the Federal Government and industry in a voluntary program to
  276. provide secure communications while meeting the legitimate needs of
  277. law enforcement.  At the heart of the plan is a new tamper-proof
  278. encryption chip called the "Clipper Chip" together with a split-key
  279. approach to escrowing keys.  Two escrow agencies are used, and the key
  280. parts from both are needed to reconstruct a key.
  281.  
  282. CHIP CONTENTS
  283.  
  284. The Clipper Chip contains a classified single-key 64-bit block
  285. encryption algorithm called "Skipjack."  The algorithm uses 80 bit
  286. keys (compared with 56 for the DES) and has 32 rounds of scrambling
  287. (compared with 16 for the DES).  It supports all 4 DES modes of
  288. operation.  The algorithm takes 32 clock ticks, and in Electronic
  289. Codebook (ECB) mode runs at 12 Mbits per second.
  290.  
  291. Each chip includes the following components:
  292.  
  293.    the Skipjack encryption algorithm
  294.    F, an 80-bit family key that is common to all chips
  295.    N, a 30-bit serial number (this length is subject to change)
  296.    U, an 80-bit secret key that unlocks all messages encrypted with the chip
  297.  
  298. The chips are programmed by Mykotronx, Inc., which calls them the
  299. "MYK-78."  The silicon is supplied by VLSI Technology Inc.  They are
  300. implemented in 1 micron technology and will initially sell for about
  301. $30 each in quantities of 10,000 or more.  The price should drop as the
  302. technology is shrunk to .8 micron.
  303.  
  304. ENCRYPTING WITH THE CHIP
  305.  
  306. To see how the chip is used, imagine that it is embedded in the AT&T
  307. telephone security device (as it will be).  Suppose I call someone and
  308. we both have such a device.  After pushing a button to start a secure
  309. conversation, my security device will negotiate an 80-bit session key K
  310. with the device at the other end.  This key negotiation takes place
  311. without the Clipper Chip.  In general, any method of key exchange can
  312. be used such as the Diffie-Hellman public-key distribution method.
  313.  
  314. Once the session key K is established, the Clipper Chip is used to
  315. encrypt the conversation or message stream M (digitized voice).  The
  316. telephone security device feeds K and M into the chip to produce two
  317. values:
  318.  
  319.    E[M; K], the encrypted message stream, and
  320.    E[E[K; U] + N; F], a law enforcement field ,
  321.  
  322. which are transmitted over the telephone line.  The law enforcement
  323. field thus contains the session key K encrypted under the unit key U
  324. concatenated with the serial number N, all encrypted under the family
  325. key F.  The law enforcement field is decrypted by law enforcement after
  326. an authorized wiretap has been installed.
  327.  
  328. The ciphertext E[M; K] is decrypted by the receiver's device using the
  329. session key:
  330.  
  331.    D[E[M; K]; K] = M .
  332.  
  333. CHIP PROGRAMMING AND ESCROW
  334.  
  335. All Clipper Chips are programmed inside a SCIF (Secure Compartmented
  336. Information Facility), which is essentially a vault.  The SCIF contains
  337. a laptop computer and equipment to program the chips.  About 300 chips
  338. are programmed during a single session.  The SCIF is located at
  339. Mykotronx.
  340.  
  341. At the beginning of a session, a trusted agent from each of the two key
  342. escrow agencies enters the vault.  Agent 1 enters a secret, random
  343. 80-bit value S1 into the laptop and agent 2 enters a secret, random
  344. 80-bit value S2. These random values serve as seeds to generate unit
  345. keys for a sequence of serial numbers.  Thus, the unit keys are a
  346. function of 160 secret, random bits, where each agent knows only 80.
  347.  
  348. To generate the unit key for a serial number N, the 30-bit value N is
  349. first padded with a fixed 34-bit block to produce a 64-bit block N1.
  350. S1 and S2 are then used as keys to triple-encrypt N1, producing a
  351. 64-bit block R1:
  352.  
  353.         R1 = E[D[E[N1; S1]; S2]; S1] .
  354.  
  355. Similarly, N is padded with two other 34-bit blocks to produce N2 and
  356. N3, and two additional 64-bit blocks R2 and R3 are computed:
  357.  
  358.         R2 = E[D[E[N2; S1]; S2]; S1]
  359.         R3 = E[D[E[N3; S1]; S2]; S1] .
  360.  
  361. R1, R2, and R3 are then concatenated together, giving 192 bits. The
  362. first 80 bits are assigned to U1 and the second 80 bits to U2.  The
  363. rest are discarded.  The unit key U is the XOR of U1 and U2.  U1 and U2
  364. are the key parts that are separately escrowed with the two escrow
  365. agencies.
  366.  
  367. As a sequence of values for U1, U2, and U are generated, they are
  368. written onto three separate floppy disks.  The first disk contains a
  369. file for each serial number that contains the corresponding key part
  370. U1.  The second disk is similar but contains the U2 values.  The third
  371. disk contains the unit keys U.  Agent 1 takes the first disk and agent
  372. 2 takes the second disk.  Thus each agent walks away knowing
  373. an 80-bit seed and the 80-bit key parts.  However, the agent does not
  374. know the other 80 bits used to generate the keys or the other 80-bit
  375. key parts.
  376.  
  377. The third disk is used to program the chips.  After the chips are
  378. programmed, all information is discarded from the vault and the agents
  379. leave.  The laptop may be destroyed for additional assurance that no
  380. information is left behind.
  381.  
  382. The protocol may be changed slightly so that four people are in the
  383. room instead of two.  The first two would provide the seeds S1 and S2,
  384. and the second two (the escrow agents) would take the disks back to
  385. the escrow agencies.
  386.  
  387. The escrow agencies have as yet to be determined, but they will not
  388. be the NSA, CIA, FBI, or any other law enforcement agency.  One or
  389. both may be independent from the government.
  390.  
  391. LAW ENFORCEMENT USE
  392.  
  393. When law enforcement has been authorized to tap an encrypted line, they
  394. will first take the warrant to the service provider in order to get
  395. access to the communications line.  Let us assume that the tap is in
  396. place and that they have determined that the line is encrypted with the
  397. Clipper Chip.  The law enforcement field is first decrypted with the
  398. family key F, giving E[K; U] + N.  Documentation certifying that a tap
  399. has been authorized for the party associated with serial number N is
  400. then sent (e.g., via secure FAX) to each of the key escrow agents, who
  401. return (e.g., also via secure FAX) U1 and U2.  U1 and U2 are XORed
  402. together to produce the unit key U, and E[K; U] is decrypted to get the
  403. session key K.  Finally the message stream is decrypted.  All this will
  404. be accomplished through a special black box decoder.
  405.  
  406.  
  407. CAPSTONE: THE NEXT GENERATION
  408.  
  409. A successor to the Clipper Chip, called "Capstone" by the government
  410. and "MYK-80" by Mykotronx, has already been developed.  It will include
  411. the Skipjack algorithm, the Digital Signature Standard (DSS), the
  412. Secure Hash Algorithm (SHA), a method of key exchange, a fast
  413. exponentiator, and a randomizer.  A prototoype will be available for
  414. testing on April 22, and the chips are expected to be ready for
  415. delivery in June or July.
  416.  
  417. ACKNOWLEDGMENT AND DISTRIBUTION NOTICE.  This article is based on
  418. information provided by NSA, NIST, FBI, and Mykotronx.  Permission to
  419. distribute this document is granted.
  420.  
  421. ------------------------------
  422.  
  423. Date: Wed, 14 Apr 93 12:02:29 GMT
  424. From: rwebb@nyx.cs.du.edu (Russell Webb)
  425. Subject: File 4--Sysop jailed in Georgia (article by Lance Rose)
  426.  
  427. ((MODERATOR'S NOTE: The following article comes from BOARDWATCH
  428. Magazine, a monthly hardcopy summary of news and features devoted to
  429. the BBS world.  Subs are $36 for one year or $59 for two. Information
  430. about BOARDWATCH can be obtained from Jack Rickard (editor) at
  431. jrickard@teal.csn.org or by writing: BOARDWATCH; 7586 West Jewell Ave.,
  432. Suite 200; Lakewood CO (80232)).
  433.  
  434. I ran into this article on a local NYC BBS.  Lance Rose, the author,
  435. has kindly granted permission for the article to be posted to
  436. comp.org.eff.talk.
  437.  
  438. I haven't seen any discussions about this event on this newsgroup.
  439. If I've missed any sort of prior discussion on this in comp.org.eff.talk,
  440. then I offer my apologizes in advance for the use of bandwidth.
  441.  
  442. -Russell Webb
  443. rwebb@nyx.cs.du.edu
  444.  
  445. +++++++
  446.  
  447.  LEGALLY ONLINE
  448.  ==============
  449.  
  450.  SYSOP JAILED IN GEORGIA
  451. +++++++++++++++++++++++
  452.  by Lance Rose
  453.  
  454. Adult BBS' continue to spread across the country. Many of them openly
  455. carry industrial-strength hardcore materials, without much apparent
  456. concern for legal reprisals. One might wonder if the sysops of these
  457. BBS' are fools to proceed so fearlessly, or perhaps the vanguard of a
  458. new era of online sexual liberation. More likely, they simply assume
  459. the coast is clear. There is virtually no hard news about adult BBS'
  460. or their operators getting into trouble. Murky rumors abound
  461. (including some retold in this column several months ago), but they're
  462. easy to shrug off in their vagueness.
  463.  
  464. The suspense is over. A man named Robert Houston is currently doing
  465. time in a jail in Jackson, Georgia, based on the presence of sexually
  466. oriented materials on the BBS he owned and operated. Ironically, he
  467. seems to be one of the guys who took all the right precautions. In the
  468. end, his prudent measures lost out to a repressive local cultural
  469. climate and petty personal vengeance.
  470.  
  471. For over two years, Mr. Houston's quiet incarceration did not raise
  472. even a murmur. Then suddenly, he showed up briefly in a segment of the
  473. CNN news show Technology Week as an example of a sysop who got popped.
  474. An interview with Mr. Houston was hastily arranged afterward, just in
  475. time for this issue of Boardwatch. In a collect call from the Georgia
  476. Diagnostic Center, Robert Houston described how he went from sysop of
  477. an adult BBS to convicted felon:
  478.  
  479. Houston owned and operated a video store and repair shop in Georgia.
  480. His BBS, a Wildcat system called the Stonewall BBS, was a hobby, and
  481. did not net him any money. There was a sister BBS called "Stonewall
  482. West" in California, but the two operations shared little but their
  483. names.
  484.  
  485. The Stonewall BBS contained sexually-oriented adult materials, both
  486. straight and gay varieties. Different types of adult materials were
  487. separated from each other by security levels defined on the BBS. The
  488. materials were relatively mild by adult BBS standards. According to
  489. Houston, nothing on the BBS was racier than what one might find in
  490. Hustler, a popular magazine nationally distributed on newsstands.
  491. There were no files with extreme material such as child pornography or
  492. bestiality. There was also a popular chat area, which Houston
  493. describes as the BBS version of a 900 sex talk line. Using computers
  494. to converse instead of our voices.
  495.  
  496. These areas and materials were closed to casual visitors. Anyone
  497. wishing access to the adult materials on Stonewall BBS first had to
  498. pass through Houston's hair-raisingly exhaustive verification
  499. procedures. On the first call to Stonewall, each caller had to fill in
  500. a standard questionnaire of personal information - name, address, age,
  501. phone number, and so on. Upon completion, the caller was asked if he
  502. desired access to any of the adult areas of the BBS. If the answer was
  503. yes, the caller was asked which category of materials interested him,
  504. and what kind of lifestyle he led. Houston says he used this
  505. classification to try and group together people of similar interests
  506. within the system. Houston himself was gay, and had a fair amount of
  507. gay-oriented materials on the system.
  508.  
  509. Next, all callers, regardless of whether they filled out both
  510. questionnaires or only the first one, were placed in the "new users
  511. romper room" area of Stonewall. Callers still wishing to proceed with
  512. registration were then led into an automated callback verification
  513. sequence, where the BBS software called back the number submitted by
  514. the caller. After callback verification, new callers were still
  515. restricted to the new users romper room. In this area, callers could
  516. sample limited, non-adult-oriented sections of the BBS, but could not
  517. upload or download any files.
  518.  
  519. In the evenings, Houston read through all new applications for the
  520. day. He called back all applicants personally the next day, and
  521. verified their applications by voice. In certain cases, such as
  522. borderline-age applicants stating they were college students, he
  523. checked their references to make sure they were genuine. All callers
  524. who passed this verification step then had to send Houston photocopies
  525. of their driver's licenses, after which they were finally given access
  526. to the adult areas. Houston's verification process was quite an
  527. extended routine, but he says he fully verified over 600 callers using
  528. this method.
  529.  
  530. Houston's troubles started when he fired a teenage employee of his
  531. video store business for basic laziness. According to Houston,
  532. directly upon being fired the ex-employee went to Sheriff Earle Lee of
  533. Douglas County, Georgia, the county in which Stonewall BBS operated.
  534. He told Sheriff Lee that Houston was running a nationwide network for
  535. the distribution of homosexual materials from the Stonewall BBS. The
  536. police moved like lightning on these charges. The employee was fired
  537. Saturday, September 8, 1990. Two days later, on Monday, September 10,
  538. Sheriff Lee and his deputies hauled Houston off to jail and
  539. confiscated his computer equipment.
  540.  
  541. The arrest and seizure warrant, and the indictment that followed,
  542. contained four counts against Houston: 2 counts of distribution of
  543. obscene materials; 1 count of solicitation of sodomy; and 1 count that
  544. Houston "provided a medium as to which sexually explicit materials
  545. containing children could be found".  The counts in the indictment
  546. were based on the testimony of two of Houston's ex-employees: the one
  547. who started the legal process against Houston, and another who had
  548. been fired some months earlier.
  549.  
  550. The second ex-employee, according to Houston, was a computer hacker
  551. whom Houston had suspected of stealing some money from his business,
  552. then altering his business computer records to cover it up. For the
  553. indictment, both ex-employees testified that Houston had created sex
  554. videos with them (another allegation he entirely denies), and that he
  555. had given them both access to the adult areas of his BBS while they
  556. were his employees, even though they were 17- year-old minors. Houston
  557. thought they were 18 years old until then.  Houston entirely denies
  558. all accusations.
  559.  
  560. After sitting in jail for a couple of months, Houston went to trial
  561. and lost.  The prosecuting attorney was D.A. David McDade of Douglas
  562. County. Houston paid his own lawyer $10,000, and had no money left to
  563. pay for an appeal after the trial.
  564.  
  565. Houston says the trial against him was filled with misconduct. Perhaps
  566. his most shocking charge is that the State did not use a police expert
  567. or independent expert to evaluate the materials contained in his
  568. confiscated BBS. Instead, they put his own ex-employee, the computer
  569. hacker who testified against him for the indictment, in charge of
  570. investigating the computer to conduct the State's own inspection of
  571. the evidence! This amazing approach bore no resemblance to normal
  572. procedure, which was to send seized evidence requiring technical
  573. examination to the Georgia Crime Lab. If Houston's charge is true,
  574. this is fatal contamination of the evidence - placing key evidence
  575. against the accused in the hands of a hostile and complaining witness!
  576.  
  577. Further, Houston says the hacker/ex-employee made the most of his
  578. opportunity, tampering with the BBS computer files to create damning
  579. evidence against Houston. Specifically, Houston says that computer
  580. files were altered before trial to make it look like he had been using
  581. his BBS to solicit two 17-year-olds. There were indeed two
  582. 17-year-olds on Stonewall BBS, but Houston had given them access only
  583. to a special "teen board" area he set especially up for them. Houston
  584. believes his ex-employee, while he had control of BBS computer, raised
  585. the 17 year olds' security level to make it look like they had access
  586. to the adult materials, and added suggestive messages addressed from
  587. Houston to these callers.
  588.  
  589. Houston moved for inspection of the computer prior to trial, but the
  590. judge denied his motion. Houston also lined up 3 different computer
  591. experts to check the BBS system for tampering using software tools for
  592. inspecting the computer's hard disk, and to testify to the tampering
  593. at trial. For reasons that are unclear, his lawyer refused to use the
  594. experts. Finally, Houston wanted to show the judge at trial how his
  595. BBS worked and how he maintained system security and age verification,
  596. but the judge would not permit the demonstration.
  597.  
  598. In the end, Houston was convicted of a single count of sexual
  599. exploitation of children, under Georgia Statute 16-12-100-B6. This
  600. conviction classifies him as a craven sex offender, equivalent to a
  601. rapist. The only evidence supporting his conviction were the computer
  602. records regarding the 17-year-olds submitted by the ex-employee
  603. hacker. As mentioned above, Houston's lawyer failed to offer expert
  604. testimony disputing the authenticity and accuracy of the computer
  605. records regarding the 17-year-olds' status on the system. Houston's
  606. lawyer further failed to obtain testimony from the 17-year-olds
  607. themselves, which could have shown the computer evidence to be false.
  608. Houston seems bewildered at the approach taken by his lawyer. The only
  609. reasoning the lawyer seems to have given him for these seeming
  610. enormous strategic lapses is that such attempts to discredit the
  611. state's case would only make Houston look worse in the eyes of the
  612. judge.
  613.  
  614. Houston says there is no law against precisely what he's been
  615. imprisoned for, and says the prosecuting D.A. said the same thing
  616. publicly after his conviction. Despite the unanimous confusion over
  617. whether Houston is actually guilty of any wrongdoing, he remains in
  618. jail for the time being. Houston is due to be released in September
  619. 1993, and says he plans to head out of Georgia as soon as he is
  620. permitted to do so. Douglas County has not been very kind to Robert
  621. Houston. It is hard to say exactly what role local intolerance of his
  622. sexual preferences might have played in the insulting abridgement of
  623. personal rights Mr. Houston has suffered through, but it would explain
  624. the shocking manner in which his prosecution was carried out.
  625.  
  626. The story above is based solely on the interview with Mr. Houston.
  627. Clearly there are some areas in which it would be useful to know the
  628. other side of the story. Nonetheless, we can make some useful
  629. observations looking at things just from his side of the cell bars.
  630.  
  631. First, here is a sysop in jail for running an adult bulletin board.
  632. For those who refused caution up to now for lack of evidence that
  633. people are getting in trouble: here is your evidence. Take note that
  634. Houston was not convicted of having any obscene or child pornography
  635. materials on his BBS. Those carrying such materials could end up in
  636. hotter water than he did if they are ever exposed to the court
  637. process.
  638.  
  639. Second, sysops reading this may be comforting themselves that the
  640. exact freakish course of events Houston suffered through will not
  641. likely be repeated. However, Houston's case is also illustrative of
  642. the way things can break down and land you in a heap of trouble. In
  643. his case, canning a lazy employee ended up landing him in jail,
  644. convicted of being a sleazy, child-molesting BBS sysop. Future sysop
  645. convictions, whenever and wherever they occur, can easily follow
  646. similarly tortuous paths from precipitating cause to miserable result.
  647. Those who think they are clever enough to stay out of trouble while
  648. running a hardcore porn board may see their whole scheme unravel due
  649. to one forgotten loose end.
  650.  
  651. Third, Houston's situation provides yet another example of the
  652. institutional amnesia still inflicting far too many law enforcement
  653. authorities and agents:  They forget all about the Constitution,
  654. especially the First Amendment, when they seize a BBS. Houston's BBS
  655. was not adjudged to have any illegal materials falling outside the
  656. First Amendment's protection of freedom of speech and of the press.
  657. His conviction, contrived though it may have been, was only for
  658. certain conduct. Yet his BBS was taken down, and likely will never be
  659. resurrected, at least in Georgia.
  660.  
  661. There is a danger of reading too much into what happened to Robert
  662. Houston (except for sysops knowingly running hardcore porn boards, who
  663. should pay very careful attention to his plight). His peculiar
  664. treatment at the hands of the Douglas County legal system does not
  665. mean that all BBS' have suddenly become unsafe. Running a BBS carries
  666. about the same risk as it always has. If you are reasonable in how you
  667. run your BBS, and don't knowingly get involved with anything illegal,
  668. your chances of legal trouble are next to nothing.  Think of Robert
  669. Houston as a sysop who tried very hard to be careful while running a
  670. BBS with contents that were riskier than average, and one day got hit
  671. by lightning.
  672.  
  673. THAT'S ENTERTAINMENT!
  674.  
  675. Just as this column was being readied for submission, WNBC's "News at
  676. Eleven" showed the first installment of a news series to be aired all
  677. week called "Software: Hard Porn." This astonishing piece of
  678. television journalism starts off with a surveillance film showing two
  679. men on a couch discussing a snuff movie they'd like to make using a
  680. little kid. The narrator's voice-over informs us that this time, the
  681. snuff guys are talking about procuring their dispensable prey using a
  682. computer bulletin board . . .
  683.  
  684. The segment segues into much milder territory, next featuring the
  685. talking head of Bruce Fancher of MindVox (a NYC Unix-based BBS system
  686. and Internet access site) discussing the easy availability of adult
  687. GIF image files on BBS'. Several shots of files supposedly taken from
  688. BBS' are shown, mostly just girlie pictures almost too tame for
  689. Playboy. Surprisingly, the voice-over informs us that such pictures
  690. are all quite legal. They are legal, of course. The surprising part is
  691. that the TV folks got it right.
  692.  
  693. But don't relax yet. In the very next breath, we are told that the
  694. same BBS' carrying the adult image files also play host to pedophiles,
  695. who seek out youngsters and attempt to arrange illicit meetings for
  696. sexual purposes. Through the magic of TV sequencing, those cute
  697. girlie shots are instantly converted from admittedly protected free
  698. speech to cheesecake posters on the walls of dens of sin inhabited by
  699. sleazy, lecherous old men. The dens of sin, of course, are the BBS' in
  700. which they prowl.
  701.  
  702. So ends the first short episode of "Software: Hard Porn", with the
  703. promise of more rating-boosting tidbits about the sleazy world of BBS'
  704. in tomorrow's news report.
  705.  
  706. This is a good postscript to the Houston piece. It shows that not only
  707. did someone with an adult board get nailed, but the anti-BBS porn
  708. drumbeat is steadily swelling in the public consciousness. This is not
  709. the first news show covering the BBS porn angle. Last year, WOR in New
  710. York ran a story with a similar theme. But as Howard Stern likes to
  711. remind his listeners (after his show on WOR ended), no one watches
  712. WOR, while WNBC is one of the real TV stations in the New York market.
  713. Those who are committed to running hard core porn BBS' should watch
  714. their backs.
  715.  
  716. (Copyright 1993, Lance Rose)
  717.  
  718. [Lance Rose is an attorney practicing high-tech, computer and
  719. intellectual property law in Montclair New Jersey, and is available on
  720. the Internet at elrose@well.sf.ca.us and on CompuServe at 72230,2044.
  721. He works with shareware publishers, software authors, system
  722. operators, technology buyers, interactive media developers, on-line
  723. database services and others in the high technology area. He is also
  724. author of the book SYSLAW, a legal guide for bulletin board system
  725. operators, available from PC Information Group (800)321-8285. -
  726. Editor]
  727.  
  728. ------------------------------
  729.  
  730. Date: 16 Apr 93 21:55:03 EDT
  731. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  732. Subject: File 5--Phone Fraud in the Telecom Industry
  733.  
  734. Information Week (4/12/93 pg 68) cites an article that appeared in the
  735. San Francisco Chronicle (4/7/93 pg D1)... Of the nations 700 largest
  736. telecommunications customers, 70% reported toll fraud losses that
  737. averaged $125,000 in the past five years.
  738.  
  739. Network Security
  740. ================
  741. The April 12, 1993 edition of Information Week has a cover story on
  742. 'network insecurity'.  Refer to "Are Your Networks Secure?" (pgs 30 -
  743. 35) for the full details.  One amusing quote from an unnamed security
  744. analyst..."Companies would rather admit their CEO is an alcoholic
  745. than acknowledge a security break."
  746.  
  747. Webster's Adds Nerdspeak
  748. ========================
  749. The next edition of Merriam-Webster's Collegiate Dictionary, due out
  750. May 3, 1993, will add several computer-related words.  The company
  751. says these words have become common enough that people outside of the
  752. computer industry may need to look up their meaning.  Some of the words
  753. added include "computerphobe", "technobabble", "vaporware", and
  754. "voice mail".
  755. (Information Week. April 12, 1993 pg 60)
  756.  
  757. ------------------------------
  758.  
  759. End of Computer Underground Digest #5.30
  760. ************************************
  761.  
  762.