home *** CD-ROM | disk | FTP | other *** search
/ Current Shareware 1994 January / SHAR194.ISO / articles / cud581.zip / CUD581
Text File  |  1993-10-18  |  43KB  |  917 lines

  1.  
  2.  
  3. Computer underground Digest    Sun  Oct 17 1993   Volume 5 : Issue 81
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.     Copy Eidtor: Etaoin Shrdlu, III
  12.  
  13. CONTENTS, #5.81 (Oct 17 1993)
  14. File 1--Another BBS/Bombing Connection (Ill.)
  15. File 2--BBS "Porn" Bust in Oklahoma - Another LE Misstep?
  16. File 3--A Few Biblio Items (Paulsen, Encryption, & P. Zimmerman)
  17. File 4--Fourth Annual HOHOCON
  18. File 5--"Hacker" Documentary Proposed
  19. File 6--CuNews
  20. File 7--Student Pugwash Conference
  21. File 8--Response to CuD 5.80 - Itar article
  22.  
  23. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  24. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  25. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  26. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  27. 60115.
  28.  
  29. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  30. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  31. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  32. libraries and in the VIRUS/SECURITY library; from America Online in
  33. the PC Telecom forum under "computing newsletters;"
  34. On Delphi in the General Discussion database of the Internet SIG;
  35. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  36. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  37. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  38. nodes and points welcome.
  39. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  40.           In ITALY: Bits against the Empire BBS: +39-461-980493
  41.  
  42. ANONYMOUS FTP SITES:
  43.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  44.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  45.   UNITED STATES:
  46.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  47.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  48.                   ftp.eff.org (192.88.144.4) in /pub/cud
  49.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  50.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  51.  
  52. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  53. information among computerists and to the presentation and debate of
  54. diverse views.  CuD material may  be reprinted for non-profit as long
  55. as the source is cited. Authors hold a presumptive copyright, and
  56. they should be contacted for reprint permission.  It is assumed that
  57. non-personal mail to the moderators may be reprinted unless otherwise
  58. specified.  Readers are encouraged to submit reasoned articles
  59. relating to computer culture and communication.  Articles are
  60. preferred to short responses.  Please avoid quoting previous posts
  61. unless absolutely necessary.
  62.  
  63. DISCLAIMER: The views represented herein do not necessarily represent
  64.             the views of the moderators. Digest contributors assume all
  65.             responsibility for ensuring that articles submitted do not
  66.             violate copyright protections.
  67.  
  68. ----------------------------------------------------------------------
  69.  
  70. Date: Thu, 14 Oct 1993 21:18:43 CDT
  71. From: CuD Moderators <cudigest@mindvox.phantom.com>
  72. Subject: File 1--Another BBS/Bombing Connection (Ill.)
  73.  
  74. Another incident of an alleged BBS/bombing connection has occurred,
  75. this time in Cook County (Illinois).  WILLIAM PRESECKY, "6 Youth's
  76. Hobby was Bombs, Police Say," (Chicago Tribute, 8 October, 1993:
  77. Section 2,pp1, 4) summarizes six 15 and 16 year-old highschool
  78. students' escapades in blowing up over 70 mailboxes in Lyons Township,
  79. Ill., in Cook County near Chicago.  The story begins:
  80.  
  81.      Armed with potentially deadly materials and some
  82.      computer-generated know-how, six west suburban teenagers
  83.      allegedly formed the nucleus of a bomb-making club broken up
  84.      by authorities this week.
  85.  
  86.                                       ....
  87.  
  88.      At least two of the suspected teens could be charged as
  89.      adults, pending a review of the juvenile petitions next week
  90.      by the Cook County state's attorney's office, authorities
  91.      said.
  92.  
  93.                                       ....
  94.  
  95.      "These are A and  students, honor roll students.  They come
  96.      from well-to-do families," but appear to have no other
  97.      activities to keep themselves busy, according to ((a police
  98.      spokesperson)).
  99.  
  100.      As many as  10 more teenagers from the same area are
  101.      suspected of being involved in the manufacture and
  102.      detonation of assorted homemade bombs that police said may
  103.      have damaged or destroyed as many as 70 mailboxes in the
  104.      west and southwest suburbs over the past several months,
  105.      according to ((a police spokesperson)).
  106.  
  107.                                       ....
  108.  
  109.      A search of two of the teens' homes yielded a large cache of
  110.      bomb-making material, including pipes, chemicals, black
  111.      powder and detonating devices as well as eight to 10
  112.      partially made bombs.  Also found were several ready-to-use
  113.      bombs that were rendered harmless by members of the Cook
  114.      County Bomb Squad and sent for analysis to the federal ATF's
  115.      laboratory in Maryland.
  116.  
  117.      Also confiscated from one of the homes were three computer
  118.      didks containing recorded information that, despite its
  119.      disclaimers, ((the police spokesperson)) said could be used
  120.      to create an assortment of mayhem, with titles such as "22
  121.      Ways to Kill a Human Being With your Bare Hands." The disks
  122.      contained information  on advanced bomb-making technology,
  123.      including the use of remote-control and time delay
  124.      detonation, ((the spokesperson)said.
  125.  
  126.      Whether the teens accused of making and using the bombs
  127.      actually used the computer-generated information to
  128.      manfacture the devices isn't certain.
  129.  
  130.                                       ....
  131.  
  132.      "It's a frightening thing that kids have this kind ov
  133.      access, that anyone with access to this kind of material
  134.      would be this irresponsible," said Burr Ridge Police Chief
  135.      Herbert Timm.
  136.  
  137. Chicago's Channel 2 tv, a CBS affiliate, also covered the story on
  138. it's evening news. "The SHOCKING part of it is where they learned" the
  139. information, intoned the story (original emphasis).  In a substantial
  140. (by news standards) segment, Channel 2 reporters interviewed what
  141. appeared to be a computer store owner who claimed that most BBS sysops
  142. are "kids from 8 to 14" and that there are even a few adults who run
  143. BBSes. The reporters informed the audience that most "hackers" are
  144. under 14, and that there are "thousands of BBSes in the Chicago area
  145. and elsewhere." Although the intent to inform parents of their
  146. responsibility in monitoring juveniles and instilling a social ethic
  147. is laudable, the factual errors and superficial hyperbole are not.
  148.  
  149. ------------------------------
  150.  
  151. Date: Thu, 14 Oct 1993 18:22:21 CDT
  152. From: CuD Moderators <jthomas@well.sf.ca.us>
  153. Subject: File 2--BBS "Porn" Bust in Oklahoma - Another LE Misstep?
  154.  
  155. ((MODERATORS' NOTE: A number of posters forwarded the following,
  156. apparently originally posted on Usenet, to us. We have edited the
  157. stories down to conform to "fair use."
  158.  
  159. ++++
  160.  
  161. >From The Dialy Oklahoman Newspaper, September 27, 1993, Page 1:
  162.  
  163.              COMPUTER PORN CASE TRIGGERS LEGAL QUESTIONS
  164.                      By David Zizzo, Staff Writer
  165.  
  166. Is talking to Anthony Davis hazardous to your health?
  167.  
  168. In a manner of speaking, that's what numerous people with computers and
  169. modems apparently have been worrying about since late July.  That's
  170. when Oklahoma City police raided Davis' software publishing firm and
  171. confiscated his sophisticated commercial computer bulletin board
  172. system.  Authorities allege Davis was selling pornographic computerized
  173. materials on CD-ROM and through files downloaded over phone lines.
  174.  
  175. Names of everyone who signed onto Davis' bulletin board service, those
  176. who downloaded or uploaded graphic files depicting sexual acts and
  177. those who didn't are in the hands of investigators.
  178.  
  179.                                 .....
  180.  
  181. The Davis bust sent a chill throughout the national computer community,
  182. said Jack Rickard, editor and publisher of Boardwatch magazine, a
  183. bulletin board newsletter published in Littleton, Colo.  "It's causing
  184. chaos," he said.  Rickard said Oklahoma City is being viewed "a little
  185. bit like clown city" in computer circles, since the explicit material
  186. Davis offered can be purchased in nearly every computer magazine and is
  187. carried by numerous bulletin boards.  "This is off the shelf," he said.
  188. "It's considered pretty mundane stuff."
  189.  
  190.                                 .....
  191.  
  192. The bust will test Oklahoma laws on "community standards" regarding
  193. pornography, said Mike Godwin, attorney for the Electronic Frontier
  194. Foundation.  The Washington, D.C., advocacy group is funded by donors
  195. that include large software companies.  "When you talk about community
  196. standards, who's the real community?" Godwin wonders.  "Is it the city
  197. or ... the community of people on-line?"
  198.  
  199. Holmes, a former Cleveland County prosecutor, calls Oklahoma's
  200. pornography law "an extremely broad statute." "I'm not sure it wouldn't
  201. include Playboy or Penthouse type publications," he said.
  202.  
  203.                                 .....
  204.  
  205. Critics also say police over reached in grabbing Davis' entire system,
  206. shutting down his pay-for-play computer service, because of four CDs.
  207. Prosecutors are seeking forfeiture of the system, which includes a 13
  208. gigabyte memory unit and 10 high speed modems.  "They don't have to
  209. seize it any more than they have to seize the building when they
  210. confiscate a bookstore," said Godwin of the Electronic Frontier
  211. Foundation.
  212.  
  213. ================================================
  214. >From Boardwatch Magazine / September, 1993. Under the byline of
  215. Lance Rose:"BBS BURNINGS" in the Legally Online column, p. 62
  216. ================================================
  217.  
  218.  OKLAHOMA BBS RAIDED ON PORNOGRAPHY CHARGES
  219.  
  220. The legal assault on bulletin boards continues this month with a raid
  221. by Oklahoma City Police Department Vice Division on Tony Davis's
  222. OKLAHOMA INFORMATION EXCHANGE BBS and his associated Mid-America
  223. Digital Publishing Company.
  224.  
  225. About 4:00 PM on July 20, four officers of the Oklahoma City Police
  226. Department arrived at the offices of Mid-America Digital Publishing
  227. with a search warrant for "pornographic CD-ROMs."   Davis was arrested
  228. on suspicion of the sale and distribution of pornographic CD-ROM
  229. disks.  Of the 2000 CD ROM disks available on site, they confiscated
  230. about 50 disks, and an estimated $75,000 worth of equipment Davis runs
  231. his 10-line OKLAHOMA INFORMATION EXCHANGE BBS on.  The equipment
  232. including two computers with gigabyte hard drives, two Pioneer 6-disk
  233. drives, four single CD ROM drives, 10 High Speed Hayes modems, Novell
  234. network software and associated hardware, etc.
  235.  
  236. Apparently, an undercover agent had contacted Mid-America Digital
  237. Publishing on two occasions and purchased CD-ROM disks containing
  238. adult material from the company.  At the raid, Davis cooperated with
  239. the police showing them whatever they wanted to see, and even removing
  240. four disks from CD-ROMS on the BBS machine and showing them to the
  241. police.  Curiously, these were standard off-the-shelf CD ROM
  242. collections NOT published by Davis, including "Busty Babes", "For
  243. Adults Only #2," "For Adults Only #3", and "Storm II".  More
  244. curiously, the police themselves put the disks BACK into the BBS in
  245. order to video tape callers accessing the files on the disks.
  246.  
  247.                                 ......
  248.  
  249. Despite Davis' notification, none of the specific procedures required
  250. by federal law (Privacy Protection Act) when serving search warrants
  251. on publishers was followed, and no acknowledgement or even apparent
  252. cognizance of the Electronic Communications Privacy Act made when
  253. notified of the electronic mail for some 2000 BBS users available on
  254. the system.  OKLAHOMA INFORMATION EXCHANGE carries some 750 FidoNet
  255. conferences, an additional 750 Usenet Newsgroups, and offers callers
  256. private FidoNet mail and Internet mail and actually hubs mail for
  257. other bulletin board systems as well.
  258.  
  259.                                 ......
  260.  
  261. All possible charges relate to Oklahoma State statutes against
  262. obscenity.  Located in the heart of the Bible Belt, this could be
  263. serious. A penalty of up to $5000 and 5 years in prison per infraction
  264. is possible.  If you count each file on a CD-ROM as an infraction, Mr.
  265. Davis could in theory be facing over a 100,000 years in jail and
  266. nearly a $100 million in fines - another contrast between
  267. technological reality and our legal system. From what we understand,
  268. in Oklahoma, it is technically illegal to actually BE naked at any
  269. time when not actually getting wet somehow, and some legal theorists
  270. posit that HBO and Showtime cable television channels are actually
  271. infractions under the state laws as written.
  272.  
  273. ((MODERATORS' NOTE: BOARDWATCH Magazine, chalked full of information
  274. and news, can be obtained for $36/year (12 issues) from:
  275. Boardwatch Magazine / 8500 W. Bowles Ave. / Suite 210 / Littleton,
  276. CO 80123)).
  277.  
  278. ------------------------------
  279.  
  280. Date: Sun, 17 Oct 1993 17:22:11 CDT
  281. From: CuD Moderators <cudigest@mindvox.phantom.com>
  282. Subject: File 3--A Few Biblio Items (Paulsen, Encryption, & P. Zimmerman)
  283.  
  284. --JULIAN DIBBELL'S "Code Warriors: Battling for the Keys to Privacy in
  285. the Info Age," (The Village Voice, 28 July, 1993: pp 33-37) summarizes
  286. the debates in encryption and privacy. It includes snippets from John
  287. Gilmore, Tim May, and Eric Hughes, and cleanly and concisely explains
  288. in simple (but not simplistic) lay terms the nature of the debates
  289. underlying Clipper, Moby Crypto, and other issues in the encryption
  290. wars.
  291.  
  292. --ERIC DEXHEIMER, in Denver Westord (Vol.17, #6, 29 Sept '93), "Secrets
  293. gend: The Government wants to Breakhim,but Boulder's Prince of Privacy
  294. remains Cryptic" summarizes the issues in the Phil Zimmerman/PGP
  295. encryption controversy. The story inludes an indepth analysis and a
  296. strong profile of Zimmerman (in CuD archives).
  297.  
  298. --JONATHAN LITTMAN, "The Last Hacker," in Los Angeles Times Magazine (p
  299. 18), 12 September, '93, focuses on Kevin Poulsen and his recent legal
  300. problems.
  301. While not unsympathetic to Paulsen, the story concludes:
  302.  
  303.        Born in a time when hacking was an innocent rite of
  304.     boyhood, when laws were as unclear as the boundaries of the
  305.     Arpanet,  Kevin Poulsen had outlived his era.
  306.  
  307. ------------------------------
  308.  
  309. Date: Tue, 12 Oct 93 2:46:47 CDT
  310. From: Drunkfux <drunkfux@CYPHER.COM>
  311. Subject: File 4--Fourth Annual HOHOCON
  312.  
  313. [Official Announcement / Call For Participation - October 11, 1993]
  314. (Distribute Freely)
  315.  
  316.  
  317.  
  318.   dFx, Phrack Magazine and cDc - Cult Of The Dead Cow proudly present :
  319.  
  320.                             The Fourth Annual
  321.  
  322.  
  323.                               H O H O C O N
  324.  
  325.  
  326.                        "Cliff Stoll My K0DEZ!@$#!"
  327.  
  328.  
  329. Who:   All Hackers, Journalists, Security Personnel, Federal Agents,
  330.        Lawyers, Authors, Cypherpunks, Virtual Realists, Modem Geeks,
  331.        Telco Employees, and Other Interested Parties.
  332.  
  333.  
  334. Where:        Austin North Hilton & Towers and Super 8 Motel
  335.                         6000 Middle Fiskville Road
  336.                            Austin, Texas  78752
  337.                                   U.S.A.
  338.                  Hilton : (800) 347-0330 / (512) 451-5757
  339.                  Super 8: (800) 800-8000 / (512) 467-8163
  340.  
  341.  
  342. When:      Friday December 17 through Sunday December 19, 1993
  343.  
  344.  
  345.  
  346.                              What is HoHoCon?
  347.                              ----------------
  348.  
  349. HoHoCon is the largest annual gathering of those in, related to, or
  350. wishing to know more about the computer underground. Attendees
  351. generally include some of the most notable members of the "hacking"
  352. and "telecom" community, journalists, authors, security professionals,
  353. lawyers, and a host of others. Previous speakers include John Draper
  354. (Cap'n Crunch), Ray Kaplan, Chris Goggans (Erik Bloodaxe), Bruce
  355. Sterling, and many more. The conference is also one of the very few
  356. that is completely open to the public and we encourage anyone who is
  357. interested to attend.
  358.  
  359.  
  360.                             Hotel Information -----------------
  361.  
  362. The Austin North Hilton recently split its complex into two separate
  363. hotels; the Hilton and the newly added Super 8. HoHoCon guests have
  364. the choice of staying in either hotel. Group rates are as followed :
  365.  
  366. Super 8: Single - $46.50, Double - $49.50, Triple - $52.50, Quad -
  367. $55.50 Hilton : Single - $69.00, Double - $79.00, Triple - $89.00,
  368. Quad - $99.00
  369.  
  370. Once again, the hotel has set aside a block of rooms for the
  371. conference and we recommend making your reservations as early as
  372. possible to guarantee a room within the block, if not to just
  373. guarantee a room period.  Rooms for the handicapped are available upon
  374. request. To make your reservations, call the the number listed above
  375. that corresponds with where you are and where you want to stay and
  376. make sure you tell them you are with the HoHoCon conference or else
  377. you'll end up throwing more money away. The hotel accepts American
  378. Express, Visa, Master Card, Discover, Diner's Club, and Carte Blanche
  379. credit cards.
  380.  
  381. Check-in is 3:00 p.m. and check-out is 12:00 noon. Earlier check-in is
  382. available if there are unoccupied rooms available. Please note that in
  383. order for the hotel to hold a room past 6:00 p.m. on the date of
  384. arrival, the individual reservation must be secured by a deposit or
  385. guaranteed with one of the credit cards listed above. Also, any
  386. cancellations of guaranteed reservations must be made prior to 6:00
  387. p.m. on the date of arrival. You will be responsible for full payment
  388. of any guaranteed reservations which are not cancelled by this time.
  389.  
  390. The hotel provides transportation to and from the airport and will give
  391. you full information when you make your reservations.
  392.  
  393.  
  394.                                 Directions ----------
  395.  
  396. For those of you who will be driving to the conference, the following
  397. is a list of directions provided by the hotel (so, if they're wrong,
  398. don't blame me):
  399.  
  400. Dallas : Take IH 35 south to exit 238-B, the Houston exit. At the
  401.          first stop light, turn right on to 2222. Turn off of 2222
  402.          onto Clayton Lane (by the Greyhound Station). At the stop
  403.          sign, turn right onto Middle Fiskville, the hotel is on the
  404.          left.
  405.  
  406. San Antonio : Take IH 35 north to exit 238-B, the Houston exit. At the
  407.               second stop light, turn left onto 2222. Turn off 2222 onto
  408.               Clayton Lane (by the Greyhound Station). At the stop sign,
  409.               turn right onto Middle Fiskville, the hotel is on the left.
  410.  
  411. Houston (on 290) : Take 290 west into Austin. Exit off of 290 at the IH35
  412.                    exit (do not get on 35). Stay on the access road
  413.                    heading west, you will pass two stop lights. Turn off
  414.                    the access road onto Clayton Lane (by the Greyhound
  415.                    Station). At the stop sign, turn right onto Middle
  416.                    Fiskville, the hotel is on the left.
  417.  
  418. Houston (on 71) : Take 71 west into Austin. Exit onto 183 north. Take
  419.                   183 north to 290 west. Take 290 west to the IH 35 exit.
  420.                   Exit off of 290 at the IH 35 exit (do not get on 35).
  421.                   Stay on the access road heading west, you will pass two
  422.                   stop lights. Turn off the access road onto Clayton Lane
  423.                   (by the Greyhound Station). At the stop sign, turn
  424.                   right onto Middle Fiskville, the hotel in on the left.
  425.  
  426. Airport : Exit the airport parking lot and turn right onto Manor Road.
  427.           Take Manor Road to Airport Boulevard and turn right. Take
  428.           Airport Boulevard to IH 35 north. Take IH 35 to exit 238-B. At
  429.           the second stop light, turn left onto 2222. Turn off of 2222
  430.           onto Clayton Lane (by the Greyhound Station). At the stop sign,
  431.           turn right onto Middle Fiskville, the hotel is on the left.
  432.  
  433. Call the hotel if these directions aren't complete enough or if you need
  434. additional information.
  435.  
  436.  
  437.                             Conference Details
  438.                             __________________
  439.  
  440. HoHoCon will last 3 days, with the actual conference being held on
  441. Saturday, December 18 starting at 11:00 a.m. and continuing until 5 p.m.
  442. or earlier depending on the number of speakers. Although a few speakers
  443. have confirmed their attendance, we are still in the planning stages and
  444. will wait until the next update to release a speaking schedule. We welcome
  445. any speaker or topic recommendations you might have (except for, say, "Why
  446. I Luv Baked Potatoes On A Stik!"), or, if you would like to speak yourself,
  447. please contact us as soon as possible and let us know who you are, who you
  448. represent (if anyone), the topic you wish to speak on, a rough estimate of
  449. how long you will need, and whether or not you will be needing any
  450. audio-visual aids.
  451.  
  452. We would like to have people bring interesting items and videos again this
  453. year. If you have anything you think people would enjoy having the chance
  454. to see, please let us know ahead of time, and tell us if you will need any
  455. help getting it to the conference. If all else fails, just bring it to the
  456. con and give it to us when you arrive. Any organization or individual that
  457. wants to bring flyers to distribute during the conference may do so. You
  458. may also send your flyers to us ahead of time if you can not make it to
  459. the conference and we will distribute them for you. Left over flyers are
  460. included with information packets and orders that we send out, so if you
  461. want to send extras, go ahead.
  462.  
  463.  
  464.                                    Cost
  465.                                    ----
  466.  
  467. Unlike smaller, less informative conferences, we do not ask you to shell
  468. out hundreds of dollars just to get in the door, nor do we take your money
  469. and then make you sleep in a tent. We are maintaining the motto of "give
  470. $5 if you can", but due to the incredibly high conference room rate this
  471. year, we may step up to "$5 minimum required donation" or "give us $5 or
  472. we'll smash your head in". Five dollars is an outrageously low price
  473. compared to the suit infested industry conferences or even the new "Cons
  474. are k00l and trendy, I gotta do one too!" conferences that are charging
  475. up to $50 for admission alone.
  476.  
  477. To encourage people to donate, we will once again be having our wonderless
  478. "Raffle For The Elite" during the conference. We will issue a prize list
  479. in a future update, but we can guarantee that this year there will be a
  480. lot more (and better) prizes than last year, including a full system (and,
  481. no, it's not a c64 or 286). Anyone who wishes to donate worthwhile items
  482. to the raffle, please let us know ahead of time, or if it's a last minute
  483. acquirement, just bring it to the conference.
  484.  
  485.  
  486.                            Miscellaneous Notes
  487.                            -------------------
  488.  
  489. To save myself some time by mailing responses to a lot of the same
  490. questions I expect to get, I'll answer a few of them here.
  491.  
  492. Although I have not talked to him myself yet, Steve Ryan has told me that
  493. Bruce Sterling will indeed be in attendance and may say a few words.
  494.  
  495. As far as I know, there will not be any visitors from any other planets
  496. at the conference. Scot Chasin is still on Earth and will be making an
  497. appearance.
  498.  
  499. Video cameras will *not* be allowed inside the conference room without
  500. prior consent due to previous agreements made with speakers who do not
  501. wish for certain parts of their speech to be rebroadcast. Still cameras
  502. and Etch-A-Sketch's are fine and tape recorders are too easily hidden
  503. for us to be able to control.
  504.  
  505. Videos and T-Shirts from last year's conference are still available, and
  506. will also be on hand during the conference. We do not handle the LoD World
  507. Tour shirts, but I can tell you that that the old ones are gone and a
  508. *new* LoD shirt will be unveiled at the conference. The HoHoCon shirts are
  509. $15 plus $3 shipping ($4.00 for two shirts). At this time, they only come
  510. in extra large. We may add additional sizes if there is a demand for them.
  511. The front of the shirt has the following in a white strip across the
  512. chest:
  513.  
  514.                                I LOVE FEDS
  515.  
  516.       (Where LOVE = a red heart, very similar to the I LOVE NY logo)
  517.  
  518.  
  519.                           And this on the back:
  520.  
  521.                             dFx & cDc Present
  522.  
  523.                                HOHOCON '92
  524.  
  525.                               December 18-20
  526.                               Allen Park Inn
  527.                               Houston, Texas
  528.  
  529.  
  530.    There is another version of the shirt available with the following:
  531.  
  532.                                I LOVE WAREZ
  533.  
  534.  
  535. The video includes footage from all three days, is six hours long and
  536. costs $18 plus $3 shipping ($4.00 if purchasing another item also). Please
  537. note that if you are purchasing multiple items, you only need to pay one
  538. shipping charge of $4.00, not a charge for each item. If you wish to send
  539. an order in now, make all checks or money orders payable to O.I.S.,
  540. include your phone number and mail it to the street address listed below.
  541. Allow a few weeks for arrival.
  542.  
  543. There will be new HoHoCon '93 shirts available at the conference and a
  544. video of the festivities will be out early next year.
  545.  
  546.  
  547.                               Correspondence
  548.                               --------------
  549.  
  550. If anyone requires any additional information, needs to ask any questions,
  551. wants to RSVP, wants to order anything, or would like to be added to the
  552. mailing list to receive the HoHoCon updates, you may mail us at:
  553.  
  554.  
  555.                             hohocon@cypher.com
  556.                            drunkfux@cypher.com
  557.                               cDc@cypher.com
  558.                           drunkfux@crimelab.com
  559.                            dfx@nuchat.sccsi.com
  560.                          drunkfux@5285 (WWIV Net)
  561.  
  562.                            or via sluggo mail at:
  563.  
  564.                                  HoHoCon
  565.                             1310 Tulane, Box 2
  566.                               Houston, Texas
  567.                                 77008-4106
  568.  
  569.  
  570. We also have a VMB which includes all the conference information and is
  571. probably the fastest way to get updated reports. The number is:
  572.  
  573.                                713-867-9544
  574.  
  575. You can download any of the conference announcements and related
  576. materials by calling Metalland Southwest at 713-468-5802, which is the
  577. official HoHoCon BBS. The board is up 24 hours a day and all baud rates
  578. are supported.
  579.  
  580. Those of you with net access can ftp to cypher.com and find all the
  581. HoHoCon information available in /pub/hohocon. The .gifs from previous
  582. cons are *not* currently online.
  583.  
  584. Conference information and updates will most likely also be found in most
  585. computer underground related publications and mailing lists, including
  586. CuD, CSP, Mondo 2000, 2600, Phrack, TUC, phn0rd, cypherpunks, etc. They
  587. should also appear in a number of newsgroups including comp.dcom.telecom,
  588. alt.security, comp.org.eff.talk, and sci.crypt. We completely encourage
  589. people to use, reprint, and distribute any information in this file.
  590.  
  591.  
  592.      Same stupid ending statement from last year to make us look good
  593.      ----------------------------------------------------------------
  594.  
  595. HoHoCon '93 will be a priceless learning experience for professionals
  596. and gives journalists a chance to gather information and ideas direct
  597. from the source. It is also one of the very few times when all the
  598. members of the computer underground can come together for a realistic
  599. purpose. We urge people not to miss out on an event of this caliber,
  600. which doesn't happen very often. If you've ever wanted to meet some of
  601. the most famous people from the hacking community, this may be your
  602. one and only chance. Don't wait to read about it in all the magazines
  603. and then wish you had been there, make your plans to attend now! Be a
  604. part of what we hope to be our largest and greatest conference ever.
  605.  
  606. ------------------------------
  607.  
  608. Date: Mon, 27 Sep 93 21:36:59 -0700
  609. From: annaliza@netcom.com (Annaliza T. Orquamada)
  610. Subject: File 5--"Hacker" Documentary Proposed
  611.  
  612. ((MODERATORS' NOTE: Annaliza Orquamada, a film-school graduate from
  613. London, intends to challenge conventional media myths about "hackers"
  614. in a proposed documentary. Below, we print a summary of her project.
  615. We will post a substantial version in about a week.  From our
  616. conversations and e-mail interaction with her, we find her a highly
  617. informed and competent observer and a refreshing change from most
  618. conventional media folk)).
  619.  
  620.  
  621.                        UNAUTHORIZED ACCESS ONLY
  622.  
  623. Computers are becoming an integral part of our everyday existence.
  624. They are used to store a multitude of information, from credit reports
  625. and bank withdrawals to personal letters and highly sensitive military
  626. documents.  So how secure are our computer systems?
  627.  
  628. The computer hacker is an expert at infiltrating secured systems, such
  629. as those at AT&T, TRW, NASA and the DMV.  Most computer systems that
  630. have a telephone connection have been under siege at one time or
  631. another, many without their owner's knowledge.  The really good
  632. hackers can re-route the telephone system, obtain highly sensitive
  633. coporate and government documents, download individuals credit
  634. reports, make free phone calls globally, read private electronic mail
  635. and corporate bulletins and get away without ever leaving a trace.
  636.  
  637. So who are these hackers?  Just exactly WHAT do they DO, and WHY do
  638. they do it?  Are they really a threat?  What do they do with the
  639. information they obtain?  Are hackers simply playing an intellectual
  640. game of chess or are hackers using technology to effectively take
  641. control of corporate and government systems that have previously
  642. appeared omnipotent?
  643.  
  644. Our group is in the course of filming "Unauthorized Access", a
  645. documentary that will demystify the hype and propaganda surrounding
  646. the computer hacker.
  647.  
  648. We will expose the truths of this sub-culture focusing on the hackers
  649. themselves.  This will be a view from inside the global underground.
  650. We intend to shoot in the United States, Holland and Germany.
  651.  
  652. This documentary will be of the highest broadcast quality and is
  653. intended for international television, festival and theatrical
  654. distribution.
  655.  
  656. We are currently looking for additional financial backers interested
  657. in this project. For more information about "Unauthorized Access" or
  658. if you are intrested in providing any information or support, please
  659. contact annaliza@netcom.com.
  660.  
  661. ------------------------------
  662.  
  663. From: grmeyer@GENIE.GEIS.COM
  664. Date: Sun, 10 Oct 93 22:32:00 BST
  665. Subject: File 6--CuNews
  666.  
  667. Extortion at AT&T
  668. =================
  669. Two men, one a former computer support services employee at AT&T, have
  670. pleaded guilty to conspiring to extort one million dollars from the
  671. company.  The US Attorney in Newark, NJ reports that Lou Pacich and
  672. Richard Vignevic sent AT&T a tape-recorded message claiming sensitive
  673. information about commercial accounts was being leaked to competitors.
  674. The two offered to plug the leak in exchange for the money. To bolster
  675. the claim they sent copies of account information on 4,000 AT&T
  676. commercial customers. The information has been obtained, w/out
  677. authorization, from AT&T computer systems. Each man faces 20 years and
  678. $250,000 in fines.
  679. (Information Week. Sept 20, 1993 pg8)
  680.  
  681. Piracy Around the Globe
  682. =======================
  683. The Oct 1993 issue of Technology Training reports on software piracy
  684. in various countries. In Cuba, there is a National Software
  685. Interchange Center where all types of software is available to any
  686. Cuban at no charge.  The estimated piracy rate in China and South
  687. Korea is about 90%.  Italy checks in at 80%.
  688. (Information Week. Sept 20, 1993 pg62)
  689.  
  690. How do I love thee...
  691. =====================
  692. In "Hard Drives" (Los Angeles Times Magazine, Sept 12, 1993 pg26)
  693. author James Fallows says that we value computers for the ways they
  694. increase our efficiency and productivity. But we love them for the way
  695. they undermine productivity (games, BBSing, etc) and satisfy our
  696. craving for new possessions. Computers play on one of our basic needs,
  697. the compulsion to figure something out and make it work.
  698. (Information Week. Sept 20, 1993 pg62)
  699.  
  700. IW Security Survey Results
  701. ==========================
  702. Information Week magazine and Ernst and Young conducted an extensive
  703. security survey and found, to their surprise, that a _minority_ of
  704. organizations polled considered security to be an important issue.
  705. They also found that one in four companies had last money over last
  706. two years due to security breaches in their networks. Most
  707. organizations don't even have full time security staffs.  CuD
  708. encourages you to refer to "Tempting Fate", pgs42-52, October 4, 1993
  709. for complete details.
  710.  
  711. P&G Consultant Indicted
  712. =======================
  713. A Procter & Gamble consultant, Matthew Daughtery, has been charged
  714. with three felony counts for using P&G computers to access a company
  715. bulletin board without authorization.  The BBS is identified as
  716. "Regulatory and Clinical Development Network".  Ohio prosecutors have
  717. not said what information Daughtery could have obtained from the
  718. system.
  719. (Information Week. pg8. Oct 4, 1993)
  720.  
  721. Consumer Privacy Survey ======================= A Harris poll,
  722. sponsored by the non-profit Center for Social and Legal Research
  723. (Washington, DC), found that 53% OF American adults are very concerned
  724. about threats to their privacy from corporations. This is a
  725. substantial increase over results in previous years.  Respondents were
  726. most concerned about financial services and health industries (72%),
  727. with mail-order consumer goods businesses rating 48%. For complete
  728. results refer to the Privacy & American Business newsletter. For more
  729. summary information refer to Information Week, pg58, Oct 4, 1993.
  730.  
  731. Internet Access in NJ
  732. =====================
  733. New Jersey Bell and Bellcore are sponsoring a two-year experiment to
  734. allow people free access to the Internet in three dozen public
  735. libraries in the Garden State. Anyone with a modem can also tap into
  736. portions of the Internet from home by calling the project's dial-up at
  737. (201) 989-5999. Plans are in the works to have fiber-optic cable
  738. installed in every home and business throughout NJ by 2010. Officials
  739. will monitor this experiment to see how pedestrians interact with the
  740. worldwide network and hope the project will become a model for the
  741. nation.
  742. (Communications of the ACM, pg11, Oct 1993. Reprinted with permission)
  743.  
  744. Sex and Violence Nipper Chip
  745. ============================
  746. For as little as $5 parents may soon be able to implement a computer
  747. chip in televisions to monitor programs their children watch. With the
  748. growing concern over TV sex and violence comes the debate whether
  749. "lock out" technologies are the solution. Under pressure from
  750. Congress, networks and stations may eventually be forced to rate shows
  751. -- "V" for violence, "N" for nudity, for instance -- and broadcast a
  752. code along with the show which could then be read by the "V-chip"
  753. installed in the set or cable box. The same technology is already used
  754. for broadcasting closed captioned information for the hearing impaired
  755. and will be used to transmit and display information such as the title
  756. and time remaining of shows in progress.  Broadcasters and program
  757. producers are no fans of this idea, arguing the technology will take
  758. away viewers and frighten advertisers.  (Communications of the ACM,
  759. pg12, Oct 1993. Reprinted with permission)
  760.  
  761. Nightline on Security/Privacy?
  762. ==============================
  763. According to James Daly ("Security Watch") the folks at NBC's
  764. Nightline have been talking to folks in the computer security industry
  765. over the past few weeks. A show on security/privacy can't be far
  766. behind. Keep an eye out for it.
  767. (Computerworld, pg56, Oct 4, 1993.)
  768.  
  769. ------------------------------
  770.  
  771. Date:         Fri, 15 Oct 1993 01:45:35 EDT
  772. From:         Nikki Draper <draper@EUPHRATES.STANFORD.EDU>
  773. Subject: File 7--Student Pugwash Conference
  774.  
  775. ANNOUNCING: Student Pugwash USA's Eight International Conference
  776.  
  777. "SCIENCE AND TECHNOLOGY FOR THE 21ST CENTURY
  778. MEETING THE NEEDS OF THE GLOBAL COMMUNITY"
  779.  
  780. JOIN: 100 talented students from over 25 countries to meet with
  781. accomplished professionals from science, government, industry,
  782. non-governmental organizations, and academe for a week-long
  783. educational forum to explore the impacts of technology on society and
  784. world affairs.
  785.  
  786. TOPICS:
  787. * Resource Stewardship for Environmental Sustainability
  788. * Preventive Diplomacy and Conflict Resolution for a Secure Future
  789. * The Social Costs and Medical Benefits of Human Genetic Information
  790. * Overcoming Barriers to Health Care Education and Delivery
  791. * Designing the Future--From Corporations to Communities
  792. * Communications and Information Technologies
  793.  
  794. ELIGIBILITY:  ALL students (undergraduate, graduate and professional)
  795. from any and all disciplines.  Student Pugwash USA encourages
  796. participation that represents a diversity of race, age, gender, sexual
  797. orientation, and national origin.
  798.  
  799. APPLICATION INFORMATION:Participants will be chosen through a
  800. competitive, merit-based application process based, in part, upon
  801. applicants' submission of a brief 'issue paper' on one of the topics
  802. listed above.  For an application or additional information, please
  803. CONTACT: Nicky Short Student Pugwash USA 1638 R Street NW, Suite 32
  804. Washington, D.C., 20009 phone:(202) 328-6555 email:uspugwash@igc.org
  805.  
  806. PRELIMINARY APPLICATION DEADLINE: December 15, 1993
  807.  
  808. ------------------------------
  809.  
  810. Date: Thu, 14 Oct 93 04:55:32 PDT
  811. From: Fredrick B. Cohen <fc@JUPITER.SAIC.COM>
  812. Subject: File 8--Response to CuD 5.80 - Itar article
  813.  
  814. ((MODERATORS' NOTE: The following post was originally less than 25
  815. percent substance, the remainder cascading citations and headers.  At
  816. the poster's request, we edited out the superfluous citing while
  817. leaving the poster's comments intact.
  818.  
  819. We remind readers that CuD is *not* a Usenet discussion group in which
  820. cascades are accepted)).
  821.  
  822. ++++
  823.  
  824. In CuD 5.80,  bjones@WEBER.UCSD.EDU(Bruce Jones) writes:
  825.  
  826.  > Please note that the posting site for Mr. Cohen's message is
  827.  > the Science Applications International Corporation, a La Jolla
  828.  > California based think tank that has deep ties to the U.S. Gov't and
  829.  > does lots of work for the DoD.  Given his ties to the DoD, it comes
  830.  > as small surprise that he was able to get export permission for his
  831. > RSA cryptosystem.
  832.  
  833. Wrongo - This application was made by ASP, my company (then) in
  834. Pittsburgh, PA and with no government contracts whatsoever.  This is a
  835. typical assumptive response from someone who doesn't understand that
  836. poor people like me get access to computers by the grace of others.
  837. Perhaps you think I was previously a professor at Duquesne University,
  838. and before that an employee of the NSA, and before that an employee of
  839. wherever my previous mail account came from.  This kind of response
  840. from someone who appears from his mailing address to be from a person
  841. at a major university who is almost certainly getting government
  842. grants is certainly the pot calling the kettle black.
  843.  
  844.  > Why should a software manufacturer or a private citizen have to ask
  845.  > permission in the first place, from the DoD (operating under the
  846.  > guise of the Dept of Commerce) to export software that uses
  847.  > encryption algorithms freely available in the country to which the
  848.  > product is being exported?
  849.  
  850. Interesting question, and one that I have asked, but then why should I
  851. need any permission from the government for anything?  Perhaps I
  852. shouldn't, but the fact is, they have the power, and if you work
  853. within the structure, you may find that it is not as oppressive as you
  854. thought.
  855.  
  856.  > >IBM has been exporting DES for quite a few years according to sources
  857.  > >I have in EC who have seen IBM chips with DES on them in EC computers.
  858.  > >I believe they simply asked for permission and got it.
  859.  
  860.  > Again, it's likely quite simple for someone who does business with
  861.  > the DoD and the U.S. Gov't to get permission to export.
  862.  
  863. The point is that even ASP, a tiny company with no government ties got
  864. permission by simply following the rules.  Should IBM be treated
  865. unfairly?
  866.  
  867.  > >I applaud the EFF for helping defend people in this area, but maybe if
  868.  > >they tried to work within the law in the first place, they would have
  869.  > >found it was easier to obey the law than break it.
  870.  >
  871.  > Serious charges without foundation.  Whom within the EFF has been
  872.  > accused of breaking the law?
  873.  
  874. Try reading more closely.  The EFF is defending those who may have
  875. broken the law.  Sorry if I mixed my pronouns, I am a human being.
  876.  
  877.  > >Maybe if they apply now, they will end up with a no-case (assuming
  878.  > >they get permission).
  879.  >
  880.  > A dodge of the issue, which is not about whether or not one can get
  881.  > permission to do something specific, but whether or not the
  882.  > government has a right to require permission in the first place.
  883.  
  884. The government certainly has the right to require it, but perhaps it
  885. won't have that right as a result of the PGP case.  The issue is that
  886. if they didn't want to go to federal court, why were they trying to
  887. play it so close to the edge?  If I walk up to you and swing a
  888. baseball bat within a few inches of your head, are you going to ignore
  889. me because I didn't hit you?
  890.  
  891.  > One of the founding tenets of the Unites States of America is the
  892.  > idea that its citizens may do whatever they like, so long as their
  893.  > chosen activity is not proscribed by law and doesn't violate the
  894.  > rights of their neighbors.  The opposite is ostensibly true for
  895.  > the government, which may only do what has been permitted it under
  896.  > the law.  We live in a society where those distinctions apparently
  897.  > collapsed some time ago.
  898.  
  899. Where does the constitution say this?  I agree that I would prefer it that
  900. way, but I don't think there is any basis in law for your statement.
  901.  
  902. ------------------------------
  903.  
  904. End of Computer Underground Digest #581
  905. ************************************
  906.  
  907.  
  908.  
  909. -----------------------------------------------------------------------
  910.  
  911.      This file passed through SEA OF NOISE, +1 203 886 1441...
  912.  
  913.                           SHARE & ENJOY!
  914.  
  915. -----------------------------------------------------------------------
  916.  
  917.