home *** CD-ROM | disk | FTP | other *** search
/ The World of Computer Software / The World of Computer Software.iso / cud505.zip / CUD505.TXT
Text File  |  1993-01-20  |  45KB  |  894 lines

  1.  
  2.  
  3. Computer underground Digest    Wed Jan 20, 1993   Volume 5 : Issue 05
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.        Coyp Editor: Etaion Shrdlu, Junior
  11.  
  12. CONTENTS, #5.05 (Jan 20, 1993)
  13. File 1--Balancing Computer Crime Statutes and Freedom
  14. File 2--Encryption issues
  15. File 3--Response to Mark Carter in CuD #5.02 and #5.03
  16. File 4--Released GSA Docs Slam FBI Wiretap Proposal
  17. File 5--Attempted Mindvox Break-in
  18. File 6--Keyboarding Explosive Data for Homemade Bombs
  19.  
  20. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  21. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  22. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  23. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  24.  
  25. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  26. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  27. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  28. libraries and in the VIRUS/SECURITY library; from America Online in
  29. the PC Telecom forum under "computing newsletters;" on the PC-EXEC BBS
  30. at (414) 789-4210; in Europe from the ComNet in Luxembourg BBS (++352)
  31. 466893; and using anonymous FTP on the Internet from ftp.eff.org
  32. (192.88.144.4) in /pub/cud, red.css.itd.umich.edu (141.211.182.91) in
  33. /cud, halcyon.com (192.135.191.2) in /pub/mirror/cud, and
  34. ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  35. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  36. Back issues also may be obtained from the mail server at
  37. mailserv@batpad.lgb.ca.us.
  38.  
  39. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  40. information among computerists and to the presentation and debate of
  41. diverse views.  CuD material may  be reprinted for non-profit as long
  42. as the source is cited.  Some authors do copyright their material, and
  43. they should be contacted for reprint permission.  It is assumed that
  44. non-personal mail to the moderators may be reprinted unless otherwise
  45. specified.  Readers are encouraged to submit reasoned articles
  46. relating to computer culture and communication.  Articles are
  47. preferred to short responses.  Please avoid quoting previous posts
  48. unless absolutely necessary.
  49.  
  50. DISCLAIMER: The views represented herein do not necessarily represent
  51.             the views of the moderators. Digest contributors assume all
  52.             responsibility for ensuring that articles submitted do not
  53.             violate copyright protections.
  54.  
  55. ----------------------------------------------------------------------
  56.  
  57. Date: 22 Dec 92 15:31:52 EST
  58. From: Ken Citarella <70700.3504@COMPUSERVE.COM>
  59. Subject: File 1--Balancing Computer Crime Statutes and Freedom
  60.  
  61.        Computer Crime, Computer Security and Human Values
  62.  
  63.                 - The Prosecutor's Perspective -
  64.  
  65.  
  66.                       Kenneth C. Citarella
  67.          Assistant District Attorney, Westchester County
  68.                         copyright 1991
  69.  
  70.  
  71.      I am a prosecutor.  I specialize in white collar crime, and
  72. more particularly in computer crime and telecommunication fraud.
  73. My professional interest regarding computer crime, computer
  74. security, and the human values involved with them comes from that
  75. perspective.  I study motive, intent, criminal demographics,
  76. software security and other topics to help me identify,
  77. investigate, and prosecute a criminal.
  78.  
  79.      A crime is an act prohibited by law.  Criminal statutes define
  80. acts deemed so inimical to the public that they warrant the
  81. application of the police power of the state.  Computer crimes only
  82. exist because the legislature has determined that computers and
  83. what they contain are important enough, like your house, money and
  84. life, that certain acts directed against them merit the application
  85. of that power.
  86.  
  87.      A curious distinction arises with regard to computers,
  88. however.  Your house can be burglarized even if you leave the door
  89. open.  If you drop your money on the street, a finder who keeps it
  90. may still be a thief.  The foolish trust you place in an investment
  91. swindler does not absolve him of guilt for his larceny.  Yet much
  92. of the discussion on what constitutes computer crime, and even the
  93. computer crime statutes of many states, place a responsibility on
  94. the computer owner to secure the system.  Indeed, in New York
  95. State, unless an unauthorized user is clearly put on notice that he
  96. is not wanted in the system, the penetrated system falls outside
  97. the protection of several of the computer crime statutes.  The
  98. intrusion, no matter how unwanted by the system owner, has actually
  99. been legitimized by the legislature.  Since I participated in the
  100. writing of the New York computer crime statutes, I can attest to
  101. the desire of legislative counsel to force the computer owner to
  102. declare his system off limits.  So the societal debate over how
  103. much protection to afford computers has very practical consequences
  104. in the criminal arena.
  105.  
  106.      Commentators frequently address with much anguish whether
  107. computer intruders are truly to be blamed for breaking into a
  108. computer system.  They treat such people as a new phenomenon for
  109. whom new rules must be established.  ("Hacking" and "hackers" are
  110. terms that have become so romanticized and distorted from their
  111. original context, that I refuse to use them; they simply do not
  112. describe the behavior which is of interest.)  I suggest, to the
  113. contrary, that examining the victim impact of computer intrusions
  114. provides a more meaningful analysis.
  115.  
  116.       Consider some examples of the facts typically presented to
  117. law enforcement.  A computer intruder penetrates the system of a
  118. telecommunications carrier and accesses valid customer access
  119. codes.  She distributes these codes to a bulletin board host who
  120. posts them for the use of his readership.  Within 48 hours, the
  121. numbers are being used throughout the United States.  The carrier
  122. experiences $50,000.00 in fraudulent calls before the next billing
  123. cycle alerts the customers to the misuse of their numbers.  Or,
  124. they could be credit card numbers taken from a bank and used for
  125. hundreds of thousands of dollars of larcenous purchases.  Or, it
  126. could be experimental software stolen from a developer who now
  127. faces ruin.
  128.  
  129.      Stories like these have something in common with all criminal
  130. activity, computer based or not.  The criminal obtains that which
  131. is not his, violating one of the lessons we all should have learned
  132. in childhood.  The computer intruder ignores that lesson and
  133. substitutes a separate moral imperative:  I can, therefore, I may;
  134. or, might makes right.  The arguments about exposing system
  135. weaknesses, or encouraging the development of youthful computer
  136. experts, amount to little more than endorsing these behavioral
  137. norms.  These norms, of course, we reject in all other aspects of
  138. society.  The majority may not suppress the minority just because
  139. they have the numbers to do so.  The mob cannot operate a
  140. protection racket just because it has the muscle to do so.  The
  141. healthy young man may not remove an infirm one from a train seat
  142. just because he can.  Instead, we have laws against discrimination,
  143. police to fight organized crime, and seats reserved for the
  144. handicapped.
  145.  
  146.      I suspect that part of our reluctance to classify many
  147. computer intrusions as crimes arises from a reluctance to recognize
  148. that some of our bright youths are engaging in behavior which in a
  149. non-computer environment we would unhesitatingly punish as
  150. criminal.  The fact they are almost uniformly the white, middle
  151. class, and articulate offspring of white middle class parents makes
  152. us less ready to see them as criminals.  Although there are
  153. questions to be resolved about computer crime, we are sadly
  154. mistaken to focus on what may be different about computer crime, to
  155. the exclusion of what it has in common with all other criminal
  156. conduct.  Refer back to the simple scenarios outlined above.  The
  157. computer intruder may have all the attributes some commentators
  158. find so endearing: curiosity, skill, determination, etc.  The
  159. victims have only financial losses, an enormous diversion of
  160. resources to identify and resolve the misdeeds, and a lasting sense
  161. of having been violated.  They are just like the victims of any
  162. other crime.
  163.  
  164.      Of course, there are computer intruders who take nothing from
  165. a penetrated system.  They break security, peruse a system, perhaps
  166. leaving a mystery for the sysop to puzzle over.  Would any computer
  167. intruder be as pleased to have a physical intruder enter his or her
  168. house, and rearrange their belongings as he toured the residence?
  169. The distinctions on the intruders' part are basically physical
  170. ones: location, movement, physical contact, manner of penetration,
  171. for example.  The victims' perspectives are more similar:  privacy
  172. and security violated, unrest regarding future intrusions, and a
  173. feeling of outrage.  Just as a person can assume the law protects
  174. his physical possession of a computer, whether he secures it or
  175. not, why can he not assume the same for its contents?
  176.  
  177.      What after all is the intent of the intruder in each
  178. situation?  To be where he should not be and alter the property
  179. that is there without the approval of its owner.  Each case
  180. disregards approved behavior and flaunts the power to do so.
  181.  
  182.      Of course, computer intrusions have many levels of
  183. seriousness, just as other crimes do.  A simple trespass onto
  184. property is not a burglary; an unauthorized access is not software
  185. vandalism.  The consequences must fit the act.  Prosecutors and
  186. police must exercise the same discretion and common sense with
  187. computer intruders they do regarding conventional criminals.  No
  188. reasonable law enforcement official contends that every computer
  189. intrusion must be punished as a criminal act.  Youth officers and
  190. family courts commonly address the same behavior in juveniles that
  191. other agencies address in adults.  Sometimes a youth is warned, or
  192. his parents are advised about his behavior, and that is the best
  193. response.  But to insist that some computer intrusions are to be
  194. legitimized, assumes that law enforcement lacks the common sense
  195. and discretion to sort out prosecutable incidents from those best
  196. handled less formally.  If we choose not to trust the discretion
  197. and experience in our law enforcement authorities regarding
  198. computer crime, then how can we trust these same people to decide
  199. what drug trafficker to deal with to get someone worse, or to
  200. decide which child has been abused and which was properly
  201. disciplined.  The point is that law enforcement makes far more
  202. critical decisions outside of the context of computer crime than
  203. within.  The people involved are trained and have the experience to
  204. make those decisions.  Yet much of the debate over computer crime
  205. assumes just the opposite.
  206.  
  207.      In my personal experience, prosecutorial discretion has worked
  208. just as well in computer crimes as it has regarding other criminal
  209. behavior.  Some complaints result in a prosecution; some are
  210. investigated and no charges filed; some are not even entertained.
  211.  
  212.      Lastly, I should point out that frequently computer intruders
  213. are also involved in a variety of other crimes.  Typically, credit
  214. card fraud and software piracy are in their repertoire.  And, let
  215. us not forget that the telecommunication charges for all their long
  216. distance calls are being borne by the carrier or the corporate PBX
  217. they have compromised.  With telecommunication fraud exceeding a
  218. billion dollars a year,  the societal cost of tolerating these
  219. intruders is too large to be blindly accepted.
  220.  
  221.      If the challenge of penetrating a system you do not belong on
  222. is an essential way of developing computer skills, as some people
  223. contend, then let computer curricula include such tests on systems
  224. specifically designed for that.  Surgeons develop their skills on
  225. cadavers, not the unsuspecting.  Pilots use simulators.  Why should
  226. computer specialists practice on someone else's property at someone
  227. else's expense?
  228.  
  229.      There are privacy and Fourth Amendment issues involved in
  230. computer crime.  But they are the same issues involved in any other
  231. criminal investigation.  The public debate is needed and cases must
  232. go to court as has always been the case with constitutional aspects
  233. of criminal law.  Whenever law enforcement follows criminal
  234. activity into a new arena, problems arise.  It is as true with
  235. computer crime as it was with rape and child abuse cases.  The
  236. answers lie in understanding the common forest of all criminal
  237. behavior not in staring at the trees of computer crime.
  238.  
  239.      (Adapted from a paper presented at the National Conference on
  240. Computing and Values, Southern Connecticut State University, August
  241. 14, 1991)
  242.  
  243. ------------------------------
  244.  
  245. Date: Sun, 13 Dec 92 22:38 EST
  246. From: "Michael E. Marotta" <MERCURY@LCC.EDU>
  247. Subject: File 2--Encryption issues
  248.  
  249.                ENCRYPTION ISSUES FOR THE NET COMMUNITY
  250.     by Michael E. Marotta, mercury@well.sf.ca.us, mercury@lcc.edu
  251.  
  252. Your use of privacy tools for telecom is defined by three issues.
  253. (1) The Government wants to read all messages.
  254. (2) Some networks prohibit encrypted messages.
  255. (3) The weakest feature of a crytosystem is transporting the key.
  256.  
  257. These issues are broad.  For example, the "government" is more than
  258. Bill Clinton.  Employers, spouses, parents and neighbors often display
  259. severe cases of "Govern Mentality."  Also, networks include
  260. four-station LANs and the Internet itself.  Needing to send encoded
  261. messages to the person at the next desk is unusual.
  262.  
  263. (1) In 1976, the Department of Commerce issued requests for the Data
  264. Encryption Standard and Data Encryption Algorithm and the original
  265. entry from IBM was too hard for the NSA to crack.  So, the current
  266. 64-bit system was adopted.  Now the FBI wants telephone companies to
  267. make digital signals tappable.
  268.  
  269.     When the USA entered World War I, Woodrow Wilson (a liberal, a
  270. Democrat and former president of Princeton) ordered the seizure of all
  271. radio transmitters and receivers.  Back in 1991, then-senator Albert
  272. Gore and the Bush White House worked to create the legislation
  273. enabling the National Research & Education Network.  This
  274. multi-gigabyte superhighway will eventually link thousands of
  275. universities and hundreds of lesser networks.  Starting in 1992, cable
  276. TV operators are liable for the content of "wayne's world"
  277. public-access programming.  Prodigy and FidoNet are well-known for
  278. their heavy handed rules.
  279.  
  280.     Overall, if you want to send a secure message, you have to think
  281. through all of the ramifications of your actions.
  282.  
  283. (2) Fidonet policy forbids encryption and allows the review of mail to
  284. ensure that the system is not being used for "illegal" purposes.
  285. FidoNet policies identify English as the "official" language and
  286. FidoNet moderators often forbid ANY message not in English.
  287.  
  288.     FidoNet policy severely defines "private netmail" pointing out
  289. (reasonably enough) that you never know who a message is passed to as
  290. it is routed.
  291.  
  292.     These restrictions are not limited to FidoNet.  Universities,
  293. corporations, and government agencies have similar rules and there is
  294. no single standard.
  295.  
  296. (3) The art of hiding a message is called "steganography." Back in
  297. 1978, I suggested using rock cassettes for TRS-80 data and ever since,
  298. the FBI seizes music when they arrest hackers. Sooner or later,
  299. though, you have to transmit the key.  Ideally, you send the key in a
  300. different manner than the message.  This is not perfect.
  301.  
  302.     Public keys eliminate the need for transporting the key.  The RSA
  303. Crytosystem is the best known public key cipher.  It is not known to
  304. be compromisable.  (By contrast, the DES is known to have weaknesses.)
  305. RSA was developed by Drs. Ronald Rivest, Adi Shamir and Lenard Adleman
  306. when they were at MIT.  Today, RSA Data Security, Inc., is at 100
  307. Marine Parkway, Redwood City, CA  94066.  The company has developed
  308. several commercial products for Apple Macintosh and other systems.
  309.  
  310. This last development opens the door to widespread data security.  As
  311. Apple and others deliver encryption with their operating systems, no
  312. rules or laws or policies can prevent the use of these tools.
  313.  
  314.     In fact, there is a form of data encypherment that is widely
  315. accepted -- even on Fidonet: compression.  ARC, ZIP, PAK, LZH, SQZ,
  316. you name it, there are many ways to shrink a file and all them turn
  317. plaintext into gobbledegook.  If you want to build your own
  318. encypherment -- I mean, compression -- algorithm, a quick literature
  319. search on Limpel-Ziv, Huffman, and Nyquist will point you in the right
  320. direction.  There are books on the subject, also.  Be aware that as a
  321. CIPHER, a compressor can be analyzed and deciphered.
  322.  
  323.     My favorite method for sending secrets is the "Richelieu Grid."
  324. You send a plaintext message and within this, by agreement, a running
  325. set of letters creates a secret message.  Edgar Allen Poe's
  326. "Valentine" to St. Joan is a simple example.
  327.  
  328.     The question is, "From whom are you keeping your secrets?" The
  329. NSA?  Forget it, unless you are the KGB.  From your Mom?  A=Z, B=Y,
  330. C=X will work just fine!
  331.  
  332. * I am the author of THE CODE BOOK sold by Loompanics, P. O. Box 1197,
  333. Port Townsend, WA 98368.  Their catalog costs $5. *
  334.  
  335. ------------------------------
  336.  
  337. Date: Wed, 20 Jan 1993 02:34:41 -0500 (EST)
  338. From: Kenneth Werneburg <johnston@SPARTAN.AC.BROCKU.CA>
  339. Subject: File 3--Response to Mark Carter in CuD #5.02 and #5.03
  340.  
  341. Submitted by:
  342.      Derek A. Borgford (s9546284@Sandcastle.cosc.BrockU.CA)
  343.      Frederick J. Vanderzwaag (Fvanderz@Spartan.ac.BrockU.CA)
  344.      Kenneth Werneburg (Johnston@Spartan.ac.BrockU.CA)
  345.  
  346. RE: CuD #5.02 "Any one Who Owns a Scanner is a Hacker, or..."
  347. RE: CuD #5.03 File 9--Canadian Media and BBSes
  348.  
  349. With all due respect to Mark Carter and his two submissions to CuD, we
  350. fail to see what new light he has shed on the articles that were
  351. published in the St. Catharines Standard. Although his article pointed
  352. out that the Standard's depiction of the BBS community in the Niagara
  353. Region was less than accurate, his pre-occupation with FidoNet boards
  354. in the area would seem to have clouded his judgement somewhat. His
  355. submission would indicate that FidoNet boards in the area are regarded
  356. as a higher class of BBS, and his comments concerning non-FidoNet
  357. BBSes indicate his own negative prejudice towards these independent
  358. boards. After reading Mark Carter's comments, we have found his
  359. remarks to be lacking in substance.
  360.  
  361. We are also familiar with, and active in, the Niagara region BBS
  362. community; and currently run a local BBS called the Steam Tunnels BBS
  363. (FidoNet 1:247/133). Also, Kenneth Werneburg was the sysop of
  364. Alleycat's Emporium 'o' Toads BBS, as well as co-sysop of numerous
  365. boards in the Niagara area.
  366.  
  367. We agree that the St. Catharines Standard's article was replete with
  368. misquotes, misinformation and misrepresentations, which would indicate
  369. their lack of understanding of the local BBS community as a whole. It
  370. seemed to indicate that the authors had their own agenda which focused
  371. on the dark side of BBSing, and failed to highlight any of the
  372. positive aspects, which boards in general offer to the community. What
  373. we fail to see is how Mark Carter's commentary on the subject has
  374. elucidated the topic, adding any response to the Standard's inadequate
  375. coverage which bordered on sensationalism.
  376.  
  377. The primary focus of the article entitled "Limits Set On Access to
  378. Computer Porn: But Explicit Images, Stories Still Available" (by Paul
  379. Forsyth and Andrew Lundy, Standard Staff) centred on two interviews.
  380. One with Kenneth Werneburg, and the other with the co-sysop of a
  381. popular BBS in the Niagara region, called Interzone.
  382.  
  383. Mark Carter cited Interzone as "hardly a good example of local
  384. boards," and yet it has a wide user list which would denote it as the
  385. second most popular board in the region. Ads posted around the region
  386. about Interzone boast 600 callers per week on three nodes, without the
  387. benefit of being connected to any of the local echomail networks.
  388.  
  389. According to Mark Carter, Interzone's non-affiliation with FidoNet
  390. would indicate "that the message areas it has are basically filled
  391. with obscenities...," however, as users to this board will attest,
  392. frequent use of obscenities are not as prevalent he suggests.
  393. Moderators of the local FidoNet echoes have imposed restrictions on
  394. language used; because of the wide distribution throughout the region,
  395. and public nature of such echoes as the Niagara Chatter Echo. Some of
  396. the sysops in the area had expressed concern over younger users being
  397. exposed to offensive language in these public echoes and subsequently
  398. it was agreed that use of profanity would be limited to inference by
  399. substitution of asterixes, in place of certain letters.  Interzone,
  400. because of the privacy maintained by not joining FidoNet, does not
  401. have the same constraints placed on it.  Instead, both the sysop and
  402. co-sysop encourage a relaxed atmosphere which tends towards a homey,
  403. "Interzone family" feel.  Most of the users enjoy a camaraderie in the
  404. message base which is primarily based on light hearted discussions, on
  405. a broad range of topics.
  406.  
  407. Another inconsistency in Mark Carter's remarks, pertains to
  408. Interzone's alleged "commercial interests". According to Mark Carter
  409. "it (Interzone) is sponsored by a commercial interest, which pays the
  410. phone bills," however, we have found this to be inaccurate. Of the
  411. three nodes which comprise Interzone, only one of these nodes is
  412. sponsored by commercial interests, through a local CD store. Mark
  413. Carter is illustrating an uninformed viewpoint, which is factually
  414. inaccurate.
  415.  
  416. His treatment of Alleycat's Emporium 'o' Toads also suffers from the
  417. same "factual inaccuracies and narrow-minded presentation" which
  418. typify Mark Carter's statements. He refers with condescension to a
  419. board which he himself knows of only through second hand information.
  420. Alleycat's Emporium 'o' Toads had a message base far outstripping any
  421. of the FidoNet boards that he so covets. The second article in the St.
  422. Catharines Standard was spawned from a letter to the editor, written
  423. by the co-sysop of this BBS.
  424.  
  425. We fail to understand Mark Carter's implicated hierarchal delineation
  426. regarding the relative worth of BBSes in the Niagara region. He
  427. exemplifies an attitude which ranks FidoNet boards as superior, while
  428. denigrating all non-FidoNet BBSes. We would find that Mark Carter's
  429. comments regarding boards that are not affiliated with FidoNet
  430. represent a "narrow-minded" prejudice on his own behalf; due in part
  431. to his own pre-occupation and involvement in FidoNet. His articles
  432. maintain an attitude which is not indicative of the general BBSing
  433. community. Most of Mark Carter's comments would indicate that he has
  434. missed the point of the articles, and has obviously trivialized them.
  435.  
  436. Contrary to his comments, FidoNet boards were also cited in the
  437. articles, although they remained un-named. One must question Mark
  438. Carter's motivation for writing these remarks, as it seems that his
  439. role in FidoNet is more weighty to him than any genuine concern over
  440. the issues.
  441.  
  442. The primary issue dealt with by the Standard, is that of pornography
  443. and its accessability by minors. Although the Standard demonstrates
  444. that there is willingness on behalf of the regional sysops to place
  445. restrictions on the distribution of adult material, they couch this in
  446. a sensationalist criticism of local BBSes. Contrary to what Forsyth
  447. and Lundy maintain, sysops had been imposing restrictions long before
  448. these articles were written. Their articles would indicate that it was
  449. solely through their intervention that there were "limits set on
  450. access to computer porn."  However, most of the sysops in the area
  451. have exercised common sense when granting access to users on their
  452. boards. In fact, not all boards in the area even carry adult material.
  453. Obviously the problem is not as severe as the Standard has portrayed.
  454. Had they seriously researched the boards in the area they would have
  455. found that pornography is not a primary feature.
  456.  
  457. Although there is currently no legislation in Canada governing the
  458. distribution of pornographic material through this electronic medium,
  459. the writers in the Standard would indicate that there is a need for
  460. legal intervention. They seem to feel that most BBSes are best
  461. typified as distribution sites, where minors have access to
  462. pornographic material. Clearly, however, this is not the case.  In
  463. comparison with other media, the amount of pornography distributed
  464. through bulletin boards is relatively minor. Any youth is capable of
  465. accessing this material through means far more readily available to
  466. them.
  467.  
  468. In the main, when one logs on to a board in the Niagara region, one
  469. would find little difference between that and any other board in North
  470. America. Although adult files remain some of the most popular items
  471. transferred over the boards, this is not to say that this is all they
  472. have to offer. It is not fair to say that focusing on two boards in
  473. the region is a fair indication of what is available. It must be
  474. clarified, however, that the existence and popularity of this type of
  475. material is a reflection of a tendency in the userbase which indicates
  476. a genuine demand for these items. This is not to say that these
  477. materials are accessible to the general user without some
  478. restrictions.
  479.  
  480. In response to the second article in the St. Catharines Standard, some
  481. of the local sysops banded together in an organization named S.O.A.P.
  482. (System Operators Against Pornography) which provides parents the
  483. certitude that their child can call their board without being exposed
  484. to pornographic material, or any obscenities, either in the message
  485. base or file areas. Many of these boards had not carried any of these
  486. materials previously, for example, the originator of the organization,
  487. Clayton Matattal of InfoTech. Other sysops who have joined SOAP,
  488. formerly carried pornographic materials, which have since been removed
  489. from their BBSes, and they claim to not offer these files to their
  490. users. This has not been without controversy in the local echoes, as
  491. this has been seen by some to be a show of blatant hypocrisy. Some of
  492. the controversy has centred around a dispute between boards which are
  493. affiliated with SOAP and those who are not, and the self-righteous
  494. attitudes displayed by some of the former. This was not the intended
  495. purpose of this organization, but was in response to various boards
  496. joining SOAP, whose names had previously been synonymous with adult
  497. material.
  498.  
  499. According to recent messages in the Niagara FidoNet Chatter echo, the
  500. St. Catharines Standard has plans to publish another feature article
  501. on bulletin boards on January 23, 1993 in an attempt to highlight
  502. their positive aspects. It remains to be seen whether this will
  503. reflect a more accurate portrayal of BBSes in our community, seeing
  504. that it is due to be edited by the same Paul Forsyth and Andrew Lundy
  505. who wrote the original two articles. If past articles are any
  506. indication of what they intend to write in this future publication,
  507. then it is sure to be based on a "narrow-minded," sensationalist
  508. portrayal, featuring only a few boards in the region.
  509.  
  510. ------------------------------
  511.  
  512. Date: Fri, 15 Jan 1993 23:22:47 -0500
  513. From: Dave Banisar <banisar@WASHOFC.CPSR.ORG>
  514. Subject: File 4--Released GSA Docs Slam FBI Wiretap Proposal
  515.  
  516.  
  517.              "GSA Memos Reveal that FBI Wiretap Plan was
  518.            Opposed by Government's Top Telecomm Purchaser"
  519.  
  520.    The New York Times reported today on a document obtained by CPSR
  521. through the Freedom of Information Act.  ("FBI's Proposal on Wiretaps
  522. Draws Criticism from G.S.A.," New York Times, January 15, 1993, p.
  523. A12)
  524.  
  525.    The document, an internal memo prepared by the General Services
  526. Administration, describes many problems with the FBI's wiretap plan
  527. and also shows that the GSA strongly opposed the sweeping proposal.
  528. The GSA is the largest purchaser of telecommunications equipment in
  529. the federal government.
  530.  
  531.    The FBI wiretap proposal, first announced in March of 1992, would
  532. have required telephone manufacturers to design all communications
  533. equipment to facilitate wire surveillance.  The proposal was defeated
  534. last year. The FBI has said that it plans to reintroduce a similar
  535. proposal this year.
  536.  
  537.    The documents were released to Computer Professionals for Social
  538. Responsibility, a public interest organization, after CPSR submitted
  539. Freedom of Information Act requests about the FBI's wiretap plan to
  540. several federal agencies last year.
  541.  
  542.    The documents obtained by CPSR reveal that the GSA, which is
  543. responsible for equipment procurement for the Federal government,
  544. strongly opposed two different versions of the wiretap plan developed
  545. by the FBI.  According to the GSA, the FBI proposal would complicate
  546. interoperability, increase cost, and diminish privacy and network
  547. security.  The GSA also stated that the proposal could "adversely
  548. _affect national security._"
  549.  
  550.    In the second memo, the GSA concluded that it would be a mistake to
  551. give the Attorney General sole authority to waive provisions of the
  552. bill.
  553.  
  554.    The GSA's objections to the proposal were overruled by the Office of
  555. Management and Budget, a branch of the White House which oversees
  556. administrative agencies for the President.  However, none of GSA's
  557. objections were disclosed to the public or made available to policy
  558. makers in Washington.
  559.  
  560.    Secrecy surrounds this proposal.  Critical sections of a report on
  561. the FBI wiretap plan prepared by the General Accounting Office were
  562. earlier withhold after the FBI designated these sections "National
  563. Security Information." These sections included analysis by GAO on
  564. alternatives to the FBI's wiretap plan.  CPSR is also pursuing a FOIA
  565. lawsuit to obtain the FBI's internal documents concerning the wiretap
  566. proposal.
  567.  
  568.    The GSA memos, the GAO report and others that CPSR is now seeking
  569. indicate that there are many important documents within the government
  570. which have still not been disclosed to the public.
  571.  
  572. Marc Rotenberg CPSR Washington office rotenberg@washofc.cpsr.org
  573.  
  574. Note: Underscores indicate underlining in the original text.  Dashes
  575. that go across pages indicate page breaks.
  576.  
  577. [Computer Professionals for Social Responsibility is a non-profit,
  578. public interest membership organization. For membership information
  579. about CPSR, contact cpsr@csli.stanford.edu or call 415/322-3778.  For
  580. information on CPSR's FOIA work, contact David Sobel at 202/544-9240
  581. (sobel@washofc.cpsr.org).]
  582.  
  583. +++++++++++++++++++++++++++++++++++++++++
  584.  
  585.  
  586.                       (#4A)
  587.  
  588.               Control No. X92050405
  589.                Due Date:     5/5/92
  590.  
  591.  
  592.  
  593. Brenda Robinson (S)
  594.  
  595. After KMR consultations, we still _"cannot support"_ Draft Bill. No.
  596. 118 as substantially revised by Justice after its purported full
  597. consideration of other agencies' "substantive concerns."
  598.  
  599. Aside from the third paragraph of our 3/13/92 attachment response for
  600. the original draft bill, which was adopted as GSA's position (copy
  601. attached), Justice has failed to fully address other major GSA
  602. concerns (i.e., technological changes and associated costs).
  603.  
  604. Further, by merely eliminating the FCC and any discussion of cost
  605. issues in the revision, we can not agree as contended by Justice that
  606. it now " ... takes care of kinds of problems raised by FCC and others
  607. ...."
  608.  
  609. Finally, the revision gives Justice sole unilateral exclusive
  610. authority to enforce and except or waive the provisions of any
  611. resultant Iaw in Federal District Courts. Our other concerns are also
  612. shown in the current attachment for the revised draft bill.
  613.  
  614. Once again OMB has not allowed sufficient time for a more through
  615. review, a comprehensive internal staffing, or a formal response.
  616.  
  617.  
  618.                        /Signature/
  619.  
  620.                        Wm. R. Loy  KMR     5/5/92
  621.  
  622. Info: K(Peay),KD,KA,KB,KE,KG,KV,KM,KMP,KMR,R/F,LP-Rm.4002
  623.  
  624. (O/F) -   9C1h (2) (a) - File (#4A)
  625.  
  626. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  627.  
  628.  
  629.                           ATTACHMENT
  630.                  REVISED JUSTICE DRAFT BILL
  631.                        DIGITAL TELEPHONY
  632.  
  633.  
  634. The proposed legislation could have a widespread impact on the
  635. government's ability to acquire _new_ telecommunications equipment and
  636. provide electronic communications services.
  637.  
  638. _Existing_ Federal government telecommunications resources will be
  639. affected by the proposed new technology techniques and equipment. An
  640. incompatibility and interoperability of existing Federal government
  641. telecommunications system, and resources would result due to the new
  642. technological changes proposed.
  643.  
  644. The Federal Communications Commission (FCC) has been removed from the
  645. legislation, but the Justice implementation may require modifications
  646. to the "Communications Act of 1934," and other FCC policies and
  647. regulations to remove inconsistencies. This could also cause an
  648. unknown effect on the wire and electronic communications systems
  649. operations, services, equipment, and regulations within the Federal
  650. government. Further, to change a major portion of the United States
  651. telecommunications infrastructure (the public switched network within
  652. eighteen months and others within three years) seems very optimistic,
  653. no matter how trivial or minimal the proposed modifications are to
  654. implement.
  655.  
  656. In the proposed legislation the Attorney General has sole _unilateral
  657. exclusive_ authority to enforce, grant exceptions or waive the
  658. provisions of any resultant law and enforce it in Federal District
  659. Courts. The Attorney General would, as appropriate, only "consult"
  660. with the FCC, Department of Commerce, or Small Business
  661. Administration. The Attorney General has exclusive authority in
  662. Section 2 of the legislation; it appears the Attorney General has
  663. taken over several FCC functions and placed the FCC in a mere
  664. consulting capacity.
  665.  
  666. The proposed legislation would apply to all forms of wire and
  667. electronic communications to include computer data bases, facsimile,
  668. imagery etc., as well as voice transmissions.
  669.  
  670. The proposed legislation would assist eavesdropping by law
  671. enforcement, but it would also apply to users who acquire the
  672. technology capability and make it easier for criminals, terrorists,
  673. foreign intelligence (spies) and computer hackers to electronically
  674. penetrate the public network and pry into areas previously not open to
  675. snooping. This situation of easier access due to new technology
  676. changes could therefore affect _national security_.
  677.  
  678.                             (1)
  679.  
  680.  
  681. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  682.  
  683. The proposed legislation does not address standards and specifications
  684. for telecommunications equipment nor security considerations. These
  685. issues must be addressed as they effect both the government and
  686. private industry. There are also civil liberty implications and the
  687. public's constitutional rights to privacy which are not mentioned.
  688.  
  689. it must be noted that equipment already exists that can be used to
  690. wiretap the digital communications lines and support court- authorized
  691. wiretaps, criminal investigations and probes of voice communications.
  692. The total number of interception applications authorized within the
  693. United States (Federal and State) has been averaging under nine
  694. hundred per year. There is concern that the proposed changes are not
  695. cost effective and worth the effort to revamp all the existing and new
  696. telecommunications systems.
  697.  
  698. The proposed bill would have to have the FCC or another agency approve
  699. or reject new telephone equipment mainly on the basis of whether the
  700. FBI has the capability to wiretap it. The federal- approval process is
  701. normally lengthy and the United States may not be able to keep pace
  702. with foreign industries to develop new technology and install secure
  703. communications. As a matter of interest, the proposed restrictive new
  704. technology could impede the United States' ability to compete in
  705. digital telephony and participate in the international trade arena.
  706.  
  707. Finally, there will be unknown associated costs to implement the
  708. proposed new technological procedures and equipment.  These costs
  709. would be borne by the Federal government, consumers, and all other
  710. communications ratepayers to finance the effort. Both the Federal
  711. government and private industry communications regular phone service,
  712. data transmissions, satellite and microwave transmissions, and
  713. encrypted communications could be effected at increased costs.
  714.  
  715.                                (2)
  716.  
  717. =============================================================
  718.   Documents disclosed to Computer Professionals for Social
  719. Responsibility (CPSR), under the Freedom of Information Act
  720. December 1992
  721.  
  722. ------------------------------
  723.  
  724. Date: Mon, 18 Jan 93 13:55:17 EST
  725. From: mcmullen@MINDVOX.PHANTOM.COM(John F. McMullen)
  726. Subject: File 5--Attempted Mindvox Break-in
  727.  
  728. The following appeared on Newsbytes, a copyrighted commercial service,
  729. on January 18, 1993. It is republished here with the express consent
  730. of the authors:
  731.  
  732. Phantom Access Foils Cracking Attempt 01/18/93 NEW YORK, NEW YORK,
  733. U.S.A.,1993 JAN 18 (NB) -- An attempt to illegally break into, or
  734. "crack" the "Mindvox" conferencing stem contained in Phantom Access, a
  735. flat-rate New York-based online service recently featured in various
  736. news publications, was detected and rebuffed.
  737.  
  738. Bruce Fancher, co-owner of Phantom Access, told Newsbytes, "There was
  739. no real damage and we have notified all of our users about the attempt
  740. in the hope that they will be even more conscious of security. The
  741. nature of this attempt points out one of the things that users of any
  742. on-line system must be aware of in order to protect her/his privacy."
  743.  
  744. The attempt came to the attention of the owners of the system, Fancher
  745. and Patrick Kroupa, when subscribers reported receiving the following
  746. message:
  747.  
  748.     "It has been brought to my attention that your account has been
  749.     'hacked' by an outside source. The charges added were quite
  750.     significant which is how the error was caught. Please
  751.     temporarily change your password to 'DPH7' so that we can judge
  752.     the severity of the intrusion. I will notify you when the
  753.     problems has been taken care of. Thank you for your help in
  754.     this matter. -System Administrator"
  755.  
  756. The system owners immediately sent a message to all subscribers
  757. declaring the message to be fraudulent. In addition to pointing out
  758. the textual errors in the message -- for example, Mindvox is a "flat
  759. rate" system and charges are not accumulated -- the owners admonished
  760. users to both safeguard their passwords and insure that they are not
  761. easy to decipher.
  762.  
  763. Fancher told Newsbytes that the review of Mindvox in a recent issue of
  764. Mondo 2000, its mention in an issue of Forbes, and his speaking
  765. engagements on behalf of the system have led to more rapid growth than
  766. had been anticipated. He said, "We are moving to larger space on
  767. February 1st and will be upgrading our equipment from a single Next
  768. system to multiple Suns. We will also increase the number of dial-in
  769. ports and greatly increase the speed of our Internet connection. We
  770. are very grateful for the user response to date."
  771.  
  772. (Barbara E. McMullen & John F. McMullen/Press Contact: Bruce Fancher,
  773. Phantom Access, dead@phantom.com (e-mail), 212-254-3226,
  774. voice/19930115)
  775.  
  776. ------------------------------
  777.  
  778. Date: Thu, 14 Jan 93 18:13:13 EST
  779. From: sc03281@LLWNET.LINKNET.COM(Cheshire HS)
  780. Subject: File 6--Keyboarding Explosive Data for Homemade Bombs
  781.  
  782. Sunday, January 10, 1993
  783. Hartford Courant (Connecticut Newspaper)
  784.  
  785.         KEYBOARDING EXPLOSIVE DATA FOR HOMEMADE BOMBS
  786.              Bomb Recipes Just a Keystroke Away
  787.           By Tracy Gordon Fox, Courant Staff Writer
  788.  
  789. They use names like Wizard and Warrior and they talk via computer
  790. networks. They are usually high school kids, but their keyboard
  791. conversations are not about girls or homework:  They trade recipes for
  792. homemade bombs.
  793.  
  794. Teenagers learning how to manufacture bombs through home or school
  795. computers have contributed to the nearly 50% increase in the number of
  796. homemade explosives discovered last year by state police, authorities
  797. said.
  798.  
  799. "It's been a hellish year," said Sgt. Kenneth Startz of the state
  800. police emergency services division, based at the Colchester barracks.
  801. "Our technicians worked on 52 of them: a real bomb on an average of
  802. one per week. This is a marked increase from other years."
  803.  
  804. In addition to the misguided computer hackers, local experts attribute
  805. the state's vast increase in improvised explosive devices to growing
  806. urban and suburban violence and bad economic times.
  807.  
  808. "The number one reason for someone leaving a bomb is vandalism, and
  809. the next is revenge," Startz said. "There have been significant
  810. layoffs and companies going out of business and they make targets for
  811. revenge."
  812.  
  813. Recently, state police and federal authorities confiscated 3 pipe
  814. bombs that were destined for members of the street gang, the Almighty
  815. Latin King Nation, in Meriden, Startz said.
  816.  
  817. "This is a weapon of intimidation," he said, holding a foot-long,
  818. 2-inch-wide bomb made from household piping.  "Pipe bombs will send
  819. out shrapnel just like a hand grenade will."
  820.  
  821. And while bombs may be associated most often with terrorists, "the
  822. vast majority of bombings are done by the guy next door," said Det.
  823. Thomas M. Goodrow, who heads Hartford Police Department's bomb squad.
  824. The state police emergency services unit handles bomb calls in nearly
  825. every town in the state, except in the Hartford area, which is handled
  826. by Hartford's unit.
  827.  
  828. Making bombs is not a new phenomenon, but the computer age has brought
  829. the recipes for the explosives to the fingertips of anyone with a
  830. little computer knowledge and a modem.
  831.  
  832. University of Connecticut police say they do not know if computers
  833. were the source for a series of soda-bottle bombs that exploded
  834. outside a dormitory last February.
  835.  
  836. Police have dubbed these explosives "MacGyver bombs" because they were
  837. apparently made popular in the television detective show, "MacGyver."
  838. Two-liter soda bottles are stuffed with volatile chemicals that cause
  839. pressure to build until the plastic bursts. The bombs explode either
  840. from internal pressure or on impact.
  841.  
  842. "There were a number of students involved in making the soda bottle
  843. bombs. They knew what ingredients to mix," said Capt. Fred Silliman.
  844. "They were throwing them out the dorm windows and they made a very
  845. large boom, a loud explosion."
  846.  
  847. No one was injured, but Silliman said UConn police took the pranks
  848. very seriously, calling in the state police bomb squad "to render a
  849. number of these safe for us."
  850.  
  851. Several pipe bombs were discovered in a school in southeastern
  852. Connecticut, Startz said, and police found several more at the home of
  853. the student who made them.
  854.  
  855. "Our increase, in part, seems to be kids experimenting with
  856. explosives," Startz said.
  857.  
  858. As one of the first police officers in the area to discover that
  859. computers were being used by teenagers to find bomb-making recipes,
  860. Goodrow has a stereotype of these computer hackers.
  861.  
  862. Typically, they are loners, who are socially dysfunctional, excel in
  863. mathematics and science, and are "over motivated in one area," he
  864. said.
  865.  
  866. In a West Hartford case four years ago, the teenager had made a bomb
  867. factory in his basement, and had booby-trapped the door and his work
  868. room.
  869.  
  870. "This shows the ability kids have," Goodrow said.  Goodrow said he was
  871. at first amazed when teenage suspects showed him the information they
  872. could get by hooking on to computer bulletin boards.
  873.  
  874. Incidents in which bombs actually exploded increased by 133% in 1992,
  875. according to state police statistics. Bomb technicians responded to 14
  876. post-blast investigations last year, compared with only 6 in 1991,
  877. Startz said.
  878.  
  879. Hartford has also seen an increase in explosive and incendiary
  880. devices, Goodrow said. Their technicians responded to 85 incidents in
  881. 1992, compared with 73 in the prior year.
  882.  
  883. The trend has been seen around the country.  The 958 bombing incidents
  884. reported nationally to the federal Bureau of Alcohol, Tobacco and
  885. Firearms was the highest in 15 years, ATF authorities said.
  886.  
  887. ------------------------------
  888.  
  889. End of Computer Underground Digest #5.05
  890. ************************************
  891.  
  892.  
  893.  
  894.