home *** CD-ROM | disk | FTP | other *** search
/ Software Vault: The Gold Collection / Software Vault - The Gold Collection (American Databankers) (1993).ISO / cdr12 / cud535.zip / CUD535.TXT
Text File  |  1993-05-13  |  40KB  |  870 lines

  1.  
  2.  
  3. Computer underground Digest    Wed May 12 1993   Volume 5 : Issue 35
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copy Editor: Etaoin Shrdlu, Senrio
  12.  
  13. CONTENTS, #5.35 (May 12 1993)
  14. File 1--My Thoughts/questions on the "Clipper" chip.
  15. File 2--Response to Jerry Leichter on Clipper Chip
  16. File 3--Response to Rich Mackinnon on Clipper
  17. File 4--Another Letter of Concern to "Hate Speech" Inquiry
  18. File 5--FBI Raids Telco Manager's Home (TELECOM DIGEST SPECIAL)
  19. File 6--DEF CON I Update
  20.  
  21. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  22. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  23. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  24. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  25. 60115.
  26.  
  27. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  28. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  29. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  30. libraries and in the VIRUS/SECURITY library; from America Online in
  31. the PC Telecom forum under "computing newsletters;"
  32. On Delphi in the General Discussion database of the Internet SIG;
  33. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  34. WHQ) 203-832-8441 NUP:Conspiracy
  35. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  36. nodes and points welcome.
  37. EUROPE:   from the ComNet in Luxembourg BBS (++352) 466893;
  38.  
  39. ANONYMOUS FTP SITES:
  40.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  41.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  42.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  43.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  44.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  45.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  46.  
  47. Back issues also may be obtained through mailserver at:
  48. server@blackwlf.mese.com
  49.  
  50. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  51. information among computerists and to the presentation and debate of
  52. diverse views.  CuD material may  be reprinted for non-profit as long
  53. as the source is cited. Authors hold a presumptive copyright, and
  54. they should be contacted for reprint permission.  It is assumed that
  55. non-personal mail to the moderators may be reprinted unless otherwise
  56. specified.  Readers are encouraged to submit reasoned articles
  57. relating to computer culture and communication.  Articles are
  58. preferred to short responses.  Please avoid quoting previous posts
  59. unless absolutely necessary.
  60.  
  61. DISCLAIMER: The views represented herein do not necessarily represent
  62.             the views of the moderators. Digest contributors assume all
  63.             responsibility for ensuring that articles submitted do not
  64.             violate copyright protections.
  65.  
  66. ----------------------------------------------------------------------
  67.  
  68. Date: Mon, 10 May 1993 22:10:03 CDT
  69. From: Eric Schnoebelen <eric%cirr.com@HARVUNXW.BITNET>
  70. Subject: File 1--My Thoughts/questions on the "Clipper" chip.
  71.  
  72. I've seen a lot of hoopla on the "Clipper" chip that the (U.S.)
  73. government recently announced, and I am not entirely certain what to
  74. make of it.
  75.  
  76. I'm a little suspicious of the intent, as well as those who created it
  77. (who exactly did?).
  78.  
  79. But, what I am more concerned about is the exportability of it, and
  80. how it is going to become a "world-wide" standard, which it will need
  81. to do, if it is to become accepted at all.  The U.S.  is no longer the
  82. center of the universe, and U.S.  companies cannot afford to make two
  83. products, one for distribution in the U.S., and one outside.  If
  84. forced to choose, many will choose to build the "international"
  85. version exclusively.
  86.  
  87. Another concern is the lack of a description of the algorithm.  The
  88. algorithm is needed if there are to be software implementations, and
  89. software implementations are sorely needed.
  90.  
  91. I ask because I have been struggling with trying to get the NSA's last
  92. encryption algorithm, the Data Encryption Standard, exported when used
  93. for authentication.  Our interpretation is that we cannot export any
  94. form of user accessible routine that implements DES, not even a
  95. crippled edition of crypt(3), which can do only password
  96. authentication.  Needless to say, this has caused much concern amongst
  97. our European distributors and customers.
  98.  
  99. We have spent the last two years trying to get an answer from the
  100. Department of Commerce about the legality of exporting a crippled
  101. version of crypt(3), which can do only authentication, and gotten
  102. basically no where.  We were finally given the names of a couple of
  103. folks inside the NSA, but we're almost afraid to talk to them...
  104.  
  105. If the "Clipper" chip is to be viable, it cannot have these sorts of
  106. problems hanging over it.  The algorithms need to be publicly know,
  107. and implemented, and no export restrictions placed upon either the
  108. chip or the software.  Otherwise, it is worse than useless.
  109.  
  110. ------------------------------
  111.  
  112. Date: Tue, 11 May 93 17:11:42 -0700
  113. From: Russell Brand <brand@REASONING.COM>
  114. Subject: File 2--Response to Jerry Leichter on Clipper Chip
  115.  
  116. In CU Digest 5.34, Jerry Leichter <leichter@LRW.COM> attacked Mike
  117. Godwin's position on the open design principle.
  118.  
  119. While  Leichter is correct that in certain environments, an %open
  120. design' is fact neither partical nor appropriate.  CLIPPER is doesn't
  121. present an instance of this.  One of the reasons that an open design
  122. is important is so that you don't have to worry what advantage someone
  123. can get by stealing it.  Because the a well tested is system is
  124. supposedly intrinsically strong, you are unlikely to have to replace
  125. MILLIONS of them in the field because of a person being single bribed
  126. to betray some of the secrets.  [Of course in the CLIPPER system there
  127. are other people to bribe instead and even if CLIPPER had open design
  128. there would be other strong reasons to oppose it.]
  129.  
  130. If CLIPPER is commonly used to protect corporate secrets what is the
  131. logical bribe price?  I bet it is more than enough to buy a mere
  132. government secret but that it isn't enough to quickly factor an
  133. product of a pair of well chosen 1000 digit primes.
  134. Date: Tue, 11 May 1993 11:13:41 -0400
  135. From: Mike Godwin <mnemonic@EFF.ORG>
  136. Subject: File 3--Response to Rich Mackinnon on Clipper
  137.  
  138. In article <1993Apr27.232320.7422@tic.com> Spartan@cup.portal.com (Rich
  139. Mackinnon of the University of Texas government department )writes:
  140.  
  141. >How much will the crippled encryption scheme really "chill" our use of
  142. >emergent communications technology, i.e., threaten our free speech protection
  143. >to the point that we may opt (if possible) to use other communication
  144. >media?
  145.  
  146. The fact that it's an emergent medium increases the risk that it can be
  147. chilled. But note that the risk of a "chilling effect" is only one small
  148. part of my argument, and not a necessary part. Far more disturbing is the
  149. increase in the government's power to tell me what *general* forms I'm
  150. allowed to use when I communicate.
  151.  
  152. >The threat of a warrant does not seem to have a wide chilling
  153. >effect on the use of standard telephones and postal mail--yet, the possibility
  154. >of interception is still ever-present.
  155.  
  156. The use of telephones and mail was already a fait accompli when wiretapping
  157. became widespread. There was no chance that wiretapping would chill an
  158. emerging technology. Moreover, the character of e-mail is somewhat
  159. different from that of telephonic communications--it's less ephemeral and
  160. more "broadcastable." That is, it's easier to store and echo to large
  161. groups of people. (In comparison, it's somewhat more difficult to tape a
  162. voice conversation and echo it to the world.)
  163.  
  164. What's more, encryption is likely to increase the expectation of privacy
  165. with regard to e-mail and all other communications that are encrypted.
  166.  
  167. >Does not the warrant sufficiently address this balance?
  168.  
  169. If you are asking whether we should rely on the search-warrant process to
  170. protect our privacy when we have access to encryption, my answer is
  171. "Why rely on the government to do what you can do yourself?"
  172.  
  173. >If the protection that a warrant offers is not
  174. >sufficient to alleviate our fears of unwarranted search, seizure, and arrest,
  175. >then perhaps there are bigger problems to deal with other than encryption
  176. >schemes.
  177.  
  178. Perhaps there are, but an individual does not have to ask the legislature
  179. for permission to use encryption. Not yet, at any rate. So, encryption
  180. enables an individual to tackle his own privacy problem without having to
  181. lobby for a change in the warrant process. Most theorists would regard
  182. this as empowering to the individual.
  183.  
  184. >I'm nowhere near as qualified as Mike to offer an opinion on this issue,
  185. >but it seems to me that the "process" is exactly where we should be
  186. >focusing--the Constitutional issues are fascinating, but distracting.
  187.  
  188. Sigh. The Constitutional issues will be the only ones we are left with.
  189. Imagine that we have improved the process and had lots of dialog with the
  190. Administration, and the Clipper initiative remains the result. If the
  191. process is wonderful and the result is bad, does this mean we have nothing
  192. to criticize the government about?
  193.  
  194. >I have to believe that the warrant is an acceptable safeguard to both
  195. >sides of the balance.  Given that, it appears that the balance has been
  196. >disturbed by an unilateral decision with respect to the Clipper Chip.
  197.  
  198. This is a very charitable picture of the government's mistake, Rich.
  199. You seem to be saying that if the decision had been other than
  200. "unilateral," the government's decision would be unimpeachable. I beg to
  201. differ. The whole point of the Bill of Rights is to remove certain rights
  202. from political debate. As Melville Nimmer comments, a "balancing" test is
  203. never adequate to protect freedom of speech. As it stands, we have the
  204. freedom to say things to each other in secret (through encryption). Must
  205. we surrender this right to the government once the process gets better?
  206.  
  207. > The
  208. >plan presented by the Clinton Administration, as far as attempting to
  209. >balance the concerns of government and the people, seems sound.
  210.  
  211. The problem is that the plan "balances" the concerns of government in the
  212. direction of government. Many people have been critical of the
  213. government's insistence that being able to guarantee access to private
  214. communications is the cornerstone of law enforcement. No study of law
  215. enforcement I know of supports this view.
  216.  
  217. >This is a political problem in that a practical solution is available, but
  218. >cannot be agreed upon because the process leading to that solution did
  219. >not allow for the necessary consultation and input to insure its acceptability.
  220. >I'm certain that once bruised egos are attended to and future assurances
  221. >of consultation are gained, that the solution settled upon will be very
  222. >much like the one that stands.
  223.  
  224. This is the kind of myopia I expect from the University of Texas
  225. Department of Government, a department that privileges process over
  226. substance. I hope I may be forgiven for being cynical about the
  227. willingness of government professors to sign our rights away in the name
  228. of "good process."
  229.  
  230. It's true that, historically, government has been able to compel a
  231. "balance" between our privacy rights and the government's often-legitimate
  232. interests. But now we have a technology that enables us to remove our
  233. privacy from the balancing calculation--a technology that restores the
  234. status quo ante of the last century, when sophisticated bugging and
  235. wiretapping technologies did not exist. I don't think the 19th-century
  236. standard of private interpersonal communications is so threatening to
  237. government stability as to justify mandatory government access to our
  238. communications through Digital Telephony and Clipper.
  239.  
  240. ------------------------------
  241.  
  242. Date: Mon, 10 May 1993 02:33:12 -0500
  243. From: Dave.Harnett@F68.N272.Z1.FIDONET.ORG(Dave Harnett)
  244. Subject: File 4--Another Letter of Concern to "Hate Speech" Inquiry
  245.  
  246. 23 Apr 93
  247.  
  248. Office of Policy Analysis and Development
  249. NTIA, US Dept of Commerce
  250. 14th St and Constitution Ave NW
  251. Washington, DC 20230
  252.  
  253. In response to Notice of Inquiry, Docket No. 930349-3049:
  254.  
  255. I stand qualified to respond to this inquiry by virtue of my three
  256. years experience as the operator of a computer bulletin board and my
  257. status as a member of three computer bulletin board networks.  In the
  258. five years before I established my computer bulletin board, I
  259. participated in discussion groups on other computer bulletin boards
  260. and networks.
  261.  
  262. I harbor grave concerns regarding your inquiry, particularly your
  263. scrutiny of a relationship between computer bulletin boards and "hate
  264. crimes." I can summarize my position with a response to one of the
  265. questions you pose in IV.A.13 of the Supplementary Information
  266. section.  Governments, specifically telecommunications regulators,
  267. have *no* proper role with respect to the content of messages carried
  268. over telecommunications channels.
  269.  
  270. Computer bulletin boards are a truly democratic medium.  Unlike
  271. traditional broadcast and print media, few barriers exist to preclude
  272. an individual from exchanging ideas via computer-based
  273. telecommunications.  The medium is a great equalizer.  In the absence
  274. of visual and aural cues that might reveal race, religion, gender,
  275. age, education, or disabilities, ideas become more important than the
  276. person expressing the ideas.  Individuals are free to migrate among
  277. discussion areas, bulletin boards, and networks, even to start their
  278. own bulletin boards and networks in pursuit of a comfortable niche.
  279.  
  280. This community without boundaries, sometimes known as cyberspace, is
  281. self-regulating.  I participate in a network of computer bulletin
  282. boards that was forced to expunge a participant.  This individual
  283. repeatedly engaged in offensive behavior.  The community treated this
  284. individual with respect and tolerance, in the hope that our positive
  285. attitudes could deter anti-social behavior.  Through informal means,
  286. the community reached an consensus for action.  Sadly, some members
  287. withdrew from the community, to protest what they perceived as
  288. authoritarian censorship.  However, this situation keenly illustrates
  289. that people are capable of resolving problems without interference
  290. from government statutes and regulations.
  291.  
  292. My greatest fear is people who fear ideas, people who would use the
  293. force of government to stifle the expression of ideas.  The legitimate
  294. role of government is to punish not ideas, but only actions that
  295. violate the rights of another person to life, liberty, and property.
  296. It matters not that some groups or individuals find some ideas hateful
  297. or offensive, or that ideas can prompt some sociopaths to commit
  298. violent criminal acts.  Political speech can be highly offensive and
  299. even hateful to some people.  The rhetoric of politician David Duke
  300. comes to mind.  Historically though, the courts offer the greatest
  301. protection to political speech.  Let us not allow the hysteria of
  302. political correctness to compromise the principles of a free society.
  303. If we have confidence in ourselves and our beliefs, we have nothing to
  304. fear from the forces of intolerance and hate.
  305.  
  306. Sincerely,
  307. David A. Harnett
  308. Computer bulletin board - 914 452 4753
  309. Electronic mail address - Dave.Harnett@f68.n272.z1.fidonet.org
  310. USPS - PO Box 188, Poughkeepsie, NY 12602-0188
  311.  
  312. ------------------------------
  313.  
  314. Date: Sun, 9 May 1993 14:59:47 -0500
  315. From: TELECOM Moderator <telecom@DELTA.EECS.NWU.EDU>
  316. Subject: File 5--FBI Raids Telco Manager's Home (TELECOM DIGEST SPECIAL)
  317.  
  318. ((MODERATORS' NOTE: The following is reprinted from Telecom Digest,
  319. available as a mailing list or a Usenet Group. For those who forget,
  320. Pat Townson, the TD moderator, was the original impetus in the
  321. founding of CuD)).
  322.  
  323. This news report from the May 9, 1993 %Omaha World Herald% arrived in
  324. my mail just a few minutes ago.
  325.  
  326. PAT
  327.  
  328.   From--jsaker@cwis.unomaha.edu (James R. Saker Jr.)
  329.   Subject--FBI Raid on Curtis Nebr. Telco, Family
  330.   Organization--University of Nebraska at Omaha
  331.   Date--Sun, 9 May 1993 16:34:53 GMT
  332.  
  333. The following article detailing a FBI raid on a small-town family and
  334. local exchange carrier was printed in this morning's Sunday %Omaha
  335. World Herald%:
  336.  
  337. "FBI Probe, Raid Anger Curtis Man"
  338. Stephen Buttry, %Omaha World Herald%, Sunday May 9, 1993
  339.  
  340. Curtis Neb. -- The evening was winding down for the Cole family. Ed
  341. Cole, general manager of the Curtis Telephone Co., had dozed off on
  342. the living room couch. His wife, Carol, was running water for her
  343. bath. The 10-year-old identical twins, Stephanie and Jennifer, had
  344. gone to bed. Amanda, 14, was watching "48 Hours" on television in the
  345. living room.
  346.  
  347.    "It had something to do with fingerprints and catching criminals,"
  348. Amanda remembers of the TV show.
  349.  
  350.    At 9:40 p.m., Amanda heard a knock and answered the door. In
  351. marched the FBI. Thus began a year of fear, anger and uncertainty for
  352. the Coles.
  353.  
  354.    Mrs. Cole, 40, still has nightmares about the night of May 13,
  355. 1992, when federal agents stormed into her bedroom, startling her as
  356. she was undressing for her bath, naked from the waist up.
  357.  
  358.    "I used to go to bed and sleep the whole night," she said last
  359. week. "I can't anymore."
  360.  
  361.    Federal agents did not find the illegal wiretapping equipment they
  362. were seeking, and a year later no one has been charged. The agents
  363. seized nothing from the house and later returned the cassette tapes
  364. they took from the phone company office.
  365.  
  366.    Ronald Rawalt, the FBI agent in North Platte who headed the
  367. investigation that led to the raid, declined to comment, referring
  368. questions to the Omaha office.
  369.  
  370.    "It's still a pending investigation, and we're not allowed to make
  371. a statement," said agent Doug Hokenstad of the FBI's Omaha office. If
  372. the investigation comes up empty, he said "we normally don't make a
  373. statement at the end of the investigation."
  374.  
  375.    That infuriates Cole, 39, who says the raid cast suspicion on him
  376. and the phone company and left them with no way to clear their names.
  377.  
  378.    "Either file charges or say there's nothing there," he said.  "This
  379. was done in a highly visible manner, and there was no finality to it."
  380.  
  381.                        Request for Help
  382.  
  383.    Cole has asked Sen. Bob Kerrey, D-Neb., to investigate. Beth
  384. Gonzales, Kerrey's press secretary, said the senator received Cole's
  385. letter and is assessing the situation.
  386.  
  387.    The case that brought FBI agents from Washington, Denver, Houston
  388. and Omaha, as well as nearby North Platte, to this tiny southwest
  389. Nebraska town in the Medicine Creek valley apparently started with a
  390. personnel squabble in the phone company office.
  391.  
  392.    Cole said two women complained of their treatment by two other
  393. workers.  The women who complained threatened to quit if the company
  394. did not take action against the other women, he said.
  395.  
  396.    Cole and his assistant manager, Steve Cole, who is not related,
  397. observed the office workers for a while.
  398.  
  399.    "We found the same two making the ultimatum were the aggressors,"
  400. Ed Cole said.
  401.  
  402.    He gave the complaining employees written reprimands, and they quit
  403. Jan 16, 1992. The two women contended in a hearing concerning state
  404. unemployment benefits that personality differences with Ed Cole led to
  405. the reprimands and their resignations.
  406.  
  407.    Both women declined to comment on the matter.
  408.  
  409.                       300-Hertz Tone
  410.  
  411.    In an affidavit filed to obtain the search warrants, agent Rawalt
  412. said one of the two, Carol Zak, contacted the FBI in March 1992 and
  413. told them of "unusual electronic noises (tapping noises) on her
  414. telephone line at the inception of a call received."
  415.  
  416.    Later in the affidavit, the noise is described not as tapping, but
  417. as a 300-hertz tone. Steve and Ed Cole demonstrated the tone last week
  418. on phone company equipment.
  419.  
  420.    It is caused, they said, by a defective 5-by-7 circuit board, or
  421. card. The defect is common, and the company replaces the card if a
  422. customer complains.
  423.  
  424.    The tone is not heard if a customer answers between rings, but if
  425. the customer answers during a ring, the tone blares into the earpiece
  426. for an instant, about the duration of the ring. Ed Cole, who has
  427. placed wiretaps for law officers with warrants, said wiretaps don't
  428. cause such a sound.
  429.  
  430.    "Most wiretaps, don't they have a loud, blasting noise to announce
  431. there's an illegal wiretap?" he asked sarcastically.
  432.  
  433.                       Surveillance
  434.  
  435.    After Mrs. Zak told agent Rawalt of the noise on her line, the FBI
  436. began recording her calls, the affidavit says. On April 30, the
  437. affidavit says, the FBI began surveillance of Ed Cole -- not an easy
  438. task in a town of 791 people.
  439.  
  440.    During the weeks before the raid, phone company employees noticed a
  441. stranger watching the office and workers' houses. They guessed that a
  442. private investigator was watching, possibly gathering information for
  443. the former workers.
  444.  
  445.    "When somebody sits around in a car in a small-town Curtis,
  446. especially at 3:30 when grade school lets out, people take notice,"
  447. Steve Cole said. "We had a suspicion that we were under surveillance."
  448.  
  449.    The affidavit says agent Robert Howan, an electrical engineer from
  450. FBI headquarters, analyzed tapes of Mrs. Zak's phone calls and
  451. concluded that a wiretap on the line "is controlled from the residence
  452. of Eddie Cole Jr. and is facilitated through a device or computer
  453. program at the Curtis Telephone Company."
  454.  
  455.    Based on Rawalt's affidavit, U.S. Magistrate Kathleen Jaudzemis in
  456. Omaha issued warrants to search Cole's house and company offices.
  457. Federal agents gathered in North Platte and headed south to Curtis for
  458. the late-evening raid.
  459.  
  460.                      Flashlights, Commotion
  461.  
  462.    When Amanda Cole opened the door, she said "The first people that
  463. came in went past me." They rushed through the living room into the
  464. kitchen to let more agents in the back door.
  465.  
  466.    The agents wore black jackets and raincoats, with large, yellow
  467. letters proclaiming "FBI." Neighbors and passersby began to notice the
  468. commotion as other agents searched the outside with flashlights.
  469.  
  470.    The agents showed Cole the search warrant and told him and Amanda
  471. to stay in the living room. The agents asked where the other girls
  472. were, and Cole replied that it was a school night and they were in
  473. bed.
  474.  
  475.    Rather than flipping the hall light switch, the agents went down
  476. the darkened hall with flashlights, "like they think my kids are going
  477. to jump up and shoot them," Cole said.
  478.  
  479.    The twins recalled that they were puzzled, then scared, to wake up
  480. as FBI agents shined flashlights on them. The intruders did not enter
  481. gently, either.
  482.  
  483.    "After they left, our doorknob was broken," Jennifer said.
  484.  
  485.    Farther down the hall, the agents found the embarrassed and angry
  486. Mrs. Cole. "They didn't knock or anything, and I was undressing," she
  487. said. "They told me to get a T-shirt on."
  488.  
  489.    After Mrs. Cole put her clothes back on, agents allowed her to go
  490. with them to get the frightened twins out of bed. Mrs. Cole and the
  491. twins also were instructed to stay in the living room.
  492.  
  493.                       Interrogation
  494.  
  495.    As agents searched the house, Cole said, Rawalt told him to step
  496. out on the porch. While he was outside, Mrs. Cole decided to call the
  497. phone company's attorney.
  498.  
  499.    "They told me I couldn't do that," she said. "I worked at the
  500. Sheriff's Office for several years, and I know no matter what you're
  501. accused of, you're entitled to an attorney." She called anyway.
  502.  
  503.    Meanwhile, according to Cole, Rawalt was interrogating and berating
  504. him loudly on the front porch, creating what Cole considered a "public
  505. spectacle."
  506.  
  507.    "I've lived here 15 years. I've built up a reputation," said Cole,
  508. who is president of the Curtis Housing Authority, chairman of the
  509. Nebraska Telephone Association, and coach of the twins' softball team.
  510. "And there's cars going by real slow. Here Rawalt brings me out on the
  511. front porch, turn on the light for everyone to see and starts
  512. interrogating me."
  513.  
  514.    Cole said Rawalt tried to pressure him to admit he was wiretapping
  515. and tell him where the equipment was. "He pointed at my wife and kids
  516. and said, 'Look at what you're putting them through,'" Cole said.
  517.  
  518.                      Three-Hour Search
  519.  
  520.    Cole said it would take about 20 minutes for an expert to examine
  521. the phones in the house -- a teen line, the main line plus two
  522. extensions, a 24-hour repair prone that rings at his home as well as
  523. the main office, and an alarm that rings in from the central office.
  524.  
  525.    "The search continued for more than three hours, as agents looked
  526. in closets, cabinets and drawers. The family could hear Garth Brooks
  527. singing as agents played the children's tapes, apparently hunting for
  528. recorded phone conversations.
  529.  
  530.    At the same time the Coles' house was being searched, agents
  531. visited Steve Cole and Roger Bryant, a phone company employee who is a
  532. neighbor of Mrs. Zak's.
  533.  
  534.    "They insinuated I had broken into my neighbor's house to put in a
  535. wiretap," he said. The agents "asked me if I knew if Ed was making
  536. electrical devices in his basement."
  537.  
  538.    (Cole said he wasn't. Agents found no such devices.)
  539.  
  540.    The agents told Steve Cole to take them to the phone company office
  541. so they could search the switch room.
  542.  
  543.                     Number of Agents
  544.  
  545.    The Coles were not sure how many agents participated in the raid.
  546. They saw at least five at the house but thought they heard others
  547. outside and entering the back door and going into the basement. They
  548. said seven agents were at the office, but they weren't sure which
  549. agents searched both sites.
  550.  
  551.    When the agents said they were looking for wiretap equipment, Steve
  552. Cole said "I told them it just couldn't be right. If Ed were to do
  553. something or I were to do something, the other one would know."
  554.  
  555.    Steve Cole said agents searching the phone company, including
  556. Howan, did not appear to understand the equipment very well. They
  557. would not tell him why they suspected a wiretap.
  558.  
  559.    After 1 a.m., Ed Cole said, the search of his house ended, with
  560. agents empty-handed and taking him to the office.
  561.  
  562.    About 4 a.m., the agents told Steve Cole about the 300-hertz tone.
  563. "The minute they told me, I knew what it was," he said. He said he
  564. quickly found the defective card for Mrs. Zak's line, demonstrated the
  565. sound for the agents, then replaced it and showed that the sound was
  566. gone.
  567.  
  568.    "I demonstrated it, and then they both got white," Steve Cole said.
  569.  
  570.                     Card Analyzed
  571.  
  572.    Howan then went to Rawalt, who was with Ed Cole outside the switch
  573. room and explained what had caused the tone, Ed and Steve Cole said.
  574.  
  575.    "I'm jubilant," Ed Cole recalled thinking. "I've been exonerated."
  576. But he said Rawalt told him: "I've investigated this for two months.
  577. I've flown agents in from around the country ... I may charge you on
  578. circumstantial evidence."
  579.  
  580.    "My heart just sunk," Cole said, "because that means they're not
  581. here to find the truth. They're just trying to support their pre-
  582. conceived ideas."
  583.  
  584.    He said Rawalt told him he would take the card for analysis.
  585.  
  586.    Cole said the searches could have, and should have, been conducted
  587. without the embarrassing fanfare -- during normal business hours,
  588. while the children were in school and his wife was at work.
  589.  
  590.    Because of the highly public nature of the raid, Cole said, the
  591. company has hired a lawyer to investigate the investigation. The
  592. company is trying, with little success, Cole said, to get information
  593. from the FBI so it can reassure regulators, lenders, stockholders and
  594. customers of the company's integrity.
  595.  
  596.                     Tapes of Calls
  597.  
  598.    Rawalt visited the Cole's house again in January. Although this
  599. time it wasn't a raid, his presence upset the family. He returned
  600. tapes seized in the raid but told Cole that the circuit card was
  601. still at the FBI lab being analyzed. It still has not been returned,
  602. Cole said.
  603.  
  604.    "The FBI, the most respected law enforcement agency in the world,
  605. has had this card in their laboratory in Washington, D.C., for almost
  606. one year, and they still cannot determine if it has a tape recorder
  607. strapped to it," Cole said.
  608.  
  609.    The bureau also has refused to give the phone company of its tapes
  610. of Mrs. Zak's phone calls, which could show whether the sound on her
  611. line was the tone from the defective card, Cole said.
  612.  
  613.    "It makes one wonder if they'd put a family and a company through
  614. this just because they don't want to admit a mistake," he said. "If
  615. they'll just give me my life back by making a public statement, it
  616. would be over."
  617.  
  618.  
  619.     (End of article forwarded to TELECOM Digest.)
  620.  
  621.  Jamie Saker         jsaker@cwis.unomaha.edu
  622.  Systems Engineer    Business/MIS Major
  623.  Telenational Communications  Univ. Nebraska at Omaha
  624.  (402) 392-7548
  625.  
  626. [Moderator's Note: Thank you very much for sending along this report.
  627. This is just another example of the clumsy, oafish and unprofessional
  628. organization which has become such a big joke in recent years in the
  629. USA: The Federal Bureau of Inquisition. Imagine: a telephone line out
  630. of order which turns into a massive FBI assault on a private family.
  631. And of course there will be no apology; no reparations; nothing like
  632. that. The FBI is too arrogant and powerful to bother with making
  633. amends for the damage they have done. I hope Ed Cole and his telco
  634. demand and obtain revenge on everyone concerned, including first and
  635. foremost Mrs. Zak, the scorned woman who set the whole thing in motion
  636. when she got fired for her bad attitude at work.  I know if it was
  637. myself, I would not be content until I had turned the screws very hard
  638. on all of them, especially her.  PAT]
  639.  
  640. ------------------------------
  641.  
  642. Date:  Wed, 12 May 1993 17:00:53 PDT
  643. From: "The Dark Tangent" <dtangent@DTANGENT.WA.COM>
  644. Subject: File 6--DEF CON I Update
  645.  
  646.                   D E F  C O N  I   C O N V E N T I O N
  647.  
  648. >> READ AND DISTRIBUTE AND READ AND DISTRIBUTE AND READ AND DISTRIBUTE <<
  649.  
  650.                     Finalized Announcement: 5/08/1993
  651.  
  652.               We are proud to announce the 1st annual Def Con.
  653.  
  654.     If you are at all familiar with any of the previous Con's, then
  655. you will have a good idea of what DEF CON I will be like. If you don't
  656. have any experience with Con's, they are an event on the order of a
  657. pilgrimage to Mecca for the underground. They are a mind-blowing orgy
  658. of information exchange, viewpoints, speeches, education,
  659. enlightenment... And most of all sheer, unchecked PARTYING. It is an
  660. event that you must experience at least once in your lifetime.
  661.  
  662.     The partying aside, it is a wonderful opportunity to met some of
  663. the celebrities of the underground computer scene. And those that
  664. shape its destiny - the lawyers, libertarians, and most of all the
  665. other There will be plenty of open-ended discussion on security,
  666. telephones and other topics. As well as what TIME magazine calls the
  667. "Cyberpunk Movement".
  668.  
  669.     Las Vegas, is as you might have guessed a great choice for the
  670. Con.  Gambling, loads of hotels and facilities, cheap air fare and
  671. room rates.  It's also in the West Coast making it more available to a
  672. different crowd than the former Cons have been.
  673.  
  674. Your foray into the scene and your life will be forever incomplete if
  675. by some chance you miss out on DEF CON I. Plan to be there!
  676.  
  677.  
  678. WHO:   You know who you are.
  679. WHAT:  Super Blowout Party Fest, with Speakers and Activities.
  680. WHERE: Las Vegas, Nevada
  681. WHEN:  July 9th, 10th and 11th (Fri, Sat, Sun) 1993
  682. WHY:   To meet all the other people out there you've been talking to for
  683.        months and months, and get some solid information instead of rumors.
  684.  
  685.  
  686. DESCRIPTION:
  687.  
  688.      So you're bored, and have never gone to a convention?  You want to
  689. meet all the other members of the so called 'computer underground'?
  690. You've been calling BBS systems for a long time now, and you
  691. definitely have been interacting on the national networks.  You've
  692. bullshitted with the best, and now it's time to meet them in Vegas!
  693. For me I've been networking for years, and now I'll get a chance to
  694. meet everyone in the flesh.  Get together with a group of your friends
  695. and make the journey.
  696.  
  697.      We cordially invite all hackers/phreaks, techno-rats,
  698. programmers, writers, activists, lawyers, philosophers, politicians,
  699. security officials, cyberpunks and all network sysops and users to
  700. attend.
  701.  
  702.      DEF CON I will be over the weekend in the middle of down town Las
  703. Vegas at the Sands Hotel.  Why Las Vegas?  Well the West Coast hasn't
  704. had a  good Convention that I can remember, and Las Vegas is the place
  705. to do it.  Cheap food, alcohol, lots of entertainment and, like us, it
  706. never sleeps.  We will have a convention room open 24 hours so
  707. everyone can meet and plan and scheme till they pass out.  Events and
  708. speakers will be there to provide distraction and some actual
  709. information and experiences from this loosely knit community.
  710.  
  711.         This is an initial announcement.  It is meant only to alert
  712. you to the time, dates and location of the convention.  Future
  713. announcements will inform you about specific speakers and events.
  714.  
  715.         An information pack is FTPable off of the internet at
  716. nwnexus.wa.com, in the cd/pub/dtangent directory. The IP# is
  717. 192.135.191.1  Information updates will be posted there in the future
  718. as well as scanned map images and updated speaker lists.
  719.  
  720. FINAL NOTES:
  721.  
  722.         COST:  How you get there is up to you, but United Airlines
  723. will be the official carrier (meaning if you fly you get a 5% to 10%
  724. price reduction off the cheapest available fare at the time of ticket
  725. purchase)  When buying airline tickets, call 1-800-521-4041 and
  726. reference meeting ID# 540ii.  Hotel Rooms will cost $62 per night for
  727. a double occupancy room.  Get your friends together and split the cost
  728. to $31.  Food is inexpensive.  The entertainment is free inside the
  729. hotel.  Reference the DEF CON I convention when registering, as we
  730. have a block of rooms locked out, but once they go it will be first
  731. come, fist serve.  Call 1-800-634-6901 for the reservations desk.
  732.  
  733.         The convention itself will cost $30 at the door, or $15 in
  734. advance.  It pays to register in advance! Also it helps us plan and
  735. cover expenses!  Mail checks/money orders/cashiers checks to: DEF CON
  736. I, 2709 East Madison Street, #102, Seattle, WA, 98112.  Make them
  737. payable to: "DEF CON" we're not tring to make money, we will be tring
  738. to cover costs of the conference room and hotel plus air fair for the
  739. speakers who require it.  Don't bother mailing it a week in andvance,
  740. that just won't happen.  Advanced registration gets you a groovy 24
  741. bit color pre-generated name tag.  Include with your payment the name
  742. you want listed, your association/group affiliation/bbs/whatever,
  743. email address, and/or bbs number for sysops.  Last day for the
  744. registrations to reach me will be July 1st.
  745.  
  746.         SPEAKERS:  We have solicited speakers from all aspects of the
  747. computer underground and associated culture (Law, Media, Software
  748. Companies, Cracking Groups, Hacking Groups, Magazine Editors, Etc.)
  749. If you know of someone interested in speaking on a self selected
  750. topic, please contact The Dark Tangent to discuss it.
  751.  
  752. FOR MORE INFORMATION:
  753.  
  754.         For initial comments, requests for more information, information
  755. about speaking at the event, or maps to the section where prostitution is
  756. legal outside Las Vegas (Just Kidding) Contact The Dark Tangent by leaving
  757. me mail at: dtangent@dtangent.wa.com on the InterNet.
  758.  
  759. Or call: 0-700-TANGENT for conference information/updates and to leave
  760.          questions or comments.
  761. Or Snail Mail (U.S. Postal Service) it to DEF CON, 2709 East Madison Street,
  762. #102, Seattle, WA, 98112.
  763.  
  764. Future information updates will pertain to the speaking agenda.
  765.  
  766. ++++++++++++++++++++++
  767. Updates since the last announcement:
  768.  
  769. >> The Secret Service is too busy to attend.
  770. >> New Media Magazine, Unix World and Robert X. Cringly have stated they will
  771.    attend.
  772. >> We got a voice mail system working (I think) for comments and questions.
  773. >> We don't have enough $$$ to fly out the EFF or Phillip Zimmerman (Author
  774.    of PGP) or Loyd Blankenship.
  775. >> Judy Clark will be representing the CPSR and a few other organizations
  776.  
  777. Don't forget to bring a poster / banner representing any of the groups
  778. you belong to.  I want to cover the conference room walls with a
  779. display of all the various groups / people attending.  (Break out the
  780. crayons and markers)
  781.  
  782. +++++++++++++++++++++++++++++=
  783.  
  784.           DEF CON I CONVENTION  [PROPOSED SPEAKING SCHEDULE 5.08.1993]
  785.  
  786.              Saturday the 10th of July 10am, Sands Hotel, Las Vegas
  787.  
  788.          INTRODUCTION       Welcome to the convention
  789.                             *The Dark Tangent (CON Organizer)
  790.  
  791.       Keynote speaker       Cyberspace, Society, crime and the future.
  792.  
  793.                             To hack or not to hack, that is not the question
  794.                             *Ray Kaplan
  795.  
  796.    Civil Libertarians
  797.                 -CPSR       Computer Privacy/1st Amendment/Encryption
  798.                             *Judy Clark
  799.  
  800.        -USC Comp. Law       Legalities of BBS Operation, message content
  801.                             laws and network concerns.
  802.                             *Allen Grogan, Editor of Computer Lawyer
  803.  
  804.      'The Underworld'
  805.           -Networking       Concerns of National Networking
  806.                             of CCi Net.
  807.                             *Midnight Sorrow.
  808.  
  809.          Corporations
  810.     -Packet Switching
  811.                SPRINT       Concerns/security and the future
  812.                   MCI       of packet switching.
  813.                             (*Jim Black, MCI Systems Integrity)
  814.  
  815.  
  816.             System 75       Common misbeliefs and rumors of the underground
  817.                             *Scott Simpson
  818.  
  819.      -Virtual Reality       The law, and it's intersection with VR
  820.                             *Karnow
  821.  
  822. -System Administrator       Security Concerns of an Administrator
  823.                             *Terminus
  824.  
  825.      The 'Underworld'
  826.             -Internet       The security problems with Internet/Networks
  827.                             Overview of hacking
  828.                             *Dark Druid
  829.  
  830.       -Getting Busted       The process of getting "busted"
  831.                             *Count Zero
  832.  
  833.   -How to be a nobody       Hiding your identity in the high-tech future, or
  834.                             The payphone is your friend.
  835.                             *Anonymous
  836.  
  837.      -The Prosecutors       Their concerns/problems and
  838.        Hacker Hunters       suggestions for the 'underworld'/Q&A
  839.  
  840.            -The Media       The effect of the media on public perceptions
  841.                             *Erik Bloodaxe / Phrack Magazine
  842.  
  843.            CONCLUSION       General Q&A
  844.  
  845.  
  846. This itinerary is proposed, and topics and speakers will be marked as
  847. permanent once a confirmation is recieved.  This is by no means the exact
  848. format of DEF CON I.  Any Questions / Comments Contact:
  849.  
  850. dtangent@dtangent.wa.com
  851. Voice Mail 0-700-TANGENT
  852. ++++++++++++++++++++++++
  853. Sorry for the huge signature, but I like privacy on sensitive matters.
  854. +-----BEGIN PGP PUBLIC KEY BLOCK-----
  855. Version: 2.2
  856.  
  857. mQCNAiviMB8AAAEEANO4XmnggG8h8XWtfxShMvRUarlpj2OBSPMrzUNRAKEjupUj
  858. f/FfszMk0G60GSiCfiosw/m2JcKPQ6OZgQCxfElFUcYkKx/rYjgU3viEmNasjAwN
  859. jR/9l0WSXlv4CjCUtH/t4rm1C1bs8i6iznmu/dCeuUEZQoRm0Lrdt/10TGt3AAUT
  860. tCtUaGUgRGFyayBUYW5nZW50IDxkdGFuZ2VudEBkdGFuZ2VudC53YS5jb20+
  861. =DxKN
  862. +-----END PGP PUBLIC KEY BLOCK-----
  863.  
  864. ------------------------------
  865.  
  866. End of Computer Underground Digest #5.35
  867. ************************************
  868.  
  869.  
  870.