home *** CD-ROM | disk | FTP | other *** search
/ Current Shareware 1994 January / SHAR194.ISO / articles / if000068.zip / IF000068.TXT
Text File  |  1993-10-18  |  43KB  |  905 lines

  1.  
  2. Computer underground Digest    Sun  Oct 17 1993   Volume 5 : Issue 81
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Shadow-Archivists: Dan Carosone / Paul Southworth
  8.                           Ralph Sims / Jyrki Kuoppala
  9.                           Ian Dickinson
  10.     Copy Eidtor: Etaoin Shrdlu, III
  11.  
  12. CONTENTS, #5.81 (Oct 17 1993)
  13. File 1--Another BBS/Bombing Connection (Ill.)
  14. File 2--BBS "Porn" Bust in Oklahoma - Another LE Misstep?
  15. File 3--A Few Biblio Items (Paulsen, Encryption, & P. Zimmerman)
  16. File 4--Fourth Annual HOHOCON
  17. File 5--"Hacker" Documentary Proposed
  18. File 6--CuNews
  19. File 7--Student Pugwash Conference
  20. File 8--Response to CuD 5.80 - Itar article
  21.  
  22. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  23. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  24. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  25. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  26. 60115.
  27.  
  28. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  29. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  30. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  31. libraries and in the VIRUS/SECURITY library; from America Online in
  32. the PC Telecom forum under "computing newsletters;"
  33. On Delphi in the General Discussion database of the Internet SIG;
  34. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  35. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  36. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  37. nodes and points welcome.
  38. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  39.           In ITALY: Bits against the Empire BBS: +39-461-980493
  40.  
  41. ANONYMOUS FTP SITES:
  42.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  43.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  44.   UNITED STATES:
  45.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  46.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  47.                   ftp.eff.org (192.88.144.4) in /pub/cud
  48.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  49.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  50.  
  51. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  52. information among computerists and to the presentation and debate of
  53. diverse views.  CuD material may  be reprinted for non-profit as long
  54. as the source is cited. Authors hold a presumptive copyright, and
  55. they should be contacted for reprint permission.  It is assumed that
  56. non-personal mail to the moderators may be reprinted unless otherwise
  57. specified.  Readers are encouraged to submit reasoned articles
  58. relating to computer culture and communication.  Articles are
  59. preferred to short responses.  Please avoid quoting previous posts
  60. unless absolutely necessary.
  61.  
  62. DISCLAIMER: The views represented herein do not necessarily represent
  63.             the views of the moderators. Digest contributors assume all
  64.             responsibility for ensuring that articles submitted do not
  65.             violate copyright protections.
  66.  
  67. ----------------------------------------------------------------------
  68.  
  69. Date: Thu, 14 Oct 1993 21:18:43 CDT
  70. From: CuD Moderators <cudigest@mindvox.phantom.com>
  71. Subject: File 1--Another BBS/Bombing Connection (Ill.)
  72.  
  73. Another incident of an alleged BBS/bombing connection has occurred,
  74. this time in Cook County (Illinois).  WILLIAM PRESECKY, "6 Youth's
  75. Hobby was Bombs, Police Say," (Chicago Tribute, 8 October, 1993:
  76. Section 2,pp1, 4) summarizes six 15 and 16 year-old highschool
  77. students' escapades in blowing up over 70 mailboxes in Lyons Township,
  78. Ill., in Cook County near Chicago.  The story begins:
  79.  
  80.      Armed with potentially deadly materials and some
  81.      computer-generated know-how, six west suburban teenagers
  82.      allegedly formed the nucleus of a bomb-making club broken up
  83.      by authorities this week.
  84.  
  85.                                       ....
  86.  
  87.      At least two of the suspected teens could be charged as
  88.      adults, pending a review of the juvenile petitions next week
  89.      by the Cook County state's attorney's office, authorities
  90.      said.
  91.  
  92.                                       ....
  93.  
  94.      "These are A and  students, honor roll students.  They come
  95.      from well-to-do families," but appear to have no other
  96.      activities to keep themselves busy, according to ((a police
  97.      spokesperson)).
  98.  
  99.      As many as  10 more teenagers from the same area are
  100.      suspected of being involved in the manufacture and
  101.      detonation of assorted homemade bombs that police said may
  102.      have damaged or destroyed as many as 70 mailboxes in the
  103.      west and southwest suburbs over the past several months,
  104.      according to ((a police spokesperson)).
  105.  
  106.                                       ....
  107.  
  108.      A search of two of the teens' homes yielded a large cache of
  109.      bomb-making material, including pipes, chemicals, black
  110.      powder and detonating devices as well as eight to 10
  111.      partially made bombs.  Also found were several ready-to-use
  112.      bombs that were rendered harmless by members of the Cook
  113.      County Bomb Squad and sent for analysis to the federal ATF's
  114.      laboratory in Maryland.
  115.  
  116.      Also confiscated from one of the homes were three computer
  117.      didks containing recorded information that, despite its
  118.      disclaimers, ((the police spokesperson)) said could be used
  119.      to create an assortment of mayhem, with titles such as "22
  120.      Ways to Kill a Human Being With your Bare Hands." The disks
  121.      contained information  on advanced bomb-making technology,
  122.      including the use of remote-control and time delay
  123.      detonation, ((the spokesperson)said.
  124.  
  125.      Whether the teens accused of making and using the bombs
  126.      actually used the computer-generated information to
  127.      manfacture the devices isn't certain.
  128.  
  129.                                       ....
  130.  
  131.      "It's a frightening thing that kids have this kind ov
  132.      access, that anyone with access to this kind of material
  133.      would be this irresponsible," said Burr Ridge Police Chief
  134.      Herbert Timm.
  135.  
  136. Chicago's Channel 2 tv, a CBS affiliate, also covered the story on
  137. it's evening news. "The SHOCKING part of it is where they learned" the
  138. information, intoned the story (original emphasis).  In a substantial
  139. (by news standards) segment, Channel 2 reporters interviewed what
  140. appeared to be a computer store owner who claimed that most BBS sysops
  141. are "kids from 8 to 14" and that there are even a few adults who run
  142. BBSes. The reporters informed the audience that most "hackers" are
  143. under 14, and that there are "thousands of BBSes in the Chicago area
  144. and elsewhere." Although the intent to inform parents of their
  145. responsibility in monitoring juveniles and instilling a social ethic
  146. is laudable, the factual errors and superficial hyperbole are not.
  147.  
  148. ------------------------------
  149.  
  150. Date: Thu, 14 Oct 1993 18:22:21 CDT
  151. From: CuD Moderators <jthomas@well.sf.ca.us>
  152. Subject: File 2--BBS "Porn" Bust in Oklahoma - Another LE Misstep?
  153.  
  154. ((MODERATORS' NOTE: A number of posters forwarded the following,
  155. apparently originally posted on Usenet, to us. We have edited the
  156. stories down to conform to "fair use."
  157.  
  158. ++++
  159.  
  160. >From The Dialy Oklahoman Newspaper, September 27, 1993, Page 1:
  161.  
  162.              COMPUTER PORN CASE TRIGGERS LEGAL QUESTIONS
  163.                      By David Zizzo, Staff Writer
  164.  
  165. Is talking to Anthony Davis hazardous to your health?
  166.  
  167. In a manner of speaking, that's what numerous people with computers and
  168. modems apparently have been worrying about since late July.  That's
  169. when Oklahoma City police raided Davis' software publishing firm and
  170. confiscated his sophisticated commercial computer bulletin board
  171. system.  Authorities allege Davis was selling pornographic computerized
  172. materials on CD-ROM and through files downloaded over phone lines.
  173.  
  174. Names of everyone who signed onto Davis' bulletin board service, those
  175. who downloaded or uploaded graphic files depicting sexual acts and
  176. those who didn't are in the hands of investigators.
  177.  
  178.                                 .....
  179.  
  180. The Davis bust sent a chill throughout the national computer community,
  181. said Jack Rickard, editor and publisher of Boardwatch magazine, a
  182. bulletin board newsletter published in Littleton, Colo.  "It's causing
  183. chaos," he said.  Rickard said Oklahoma City is being viewed "a little
  184. bit like clown city" in computer circles, since the explicit material
  185. Davis offered can be purchased in nearly every computer magazine and is
  186. carried by numerous bulletin boards.  "This is off the shelf," he said.
  187. "It's considered pretty mundane stuff."
  188.  
  189.                                 .....
  190.  
  191. The bust will test Oklahoma laws on "community standards" regarding
  192. pornography, said Mike Godwin, attorney for the Electronic Frontier
  193. Foundation.  The Washington, D.C., advocacy group is funded by donors
  194. that include large software companies.  "When you talk about community
  195. standards, who's the real community?" Godwin wonders.  "Is it the city
  196. or ... the community of people on-line?"
  197.  
  198. Holmes, a former Cleveland County prosecutor, calls Oklahoma's
  199. pornography law "an extremely broad statute." "I'm not sure it wouldn't
  200. include Playboy or Penthouse type publications," he said.
  201.  
  202.                                 .....
  203.  
  204. Critics also say police over reached in grabbing Davis' entire system,
  205. shutting down his pay-for-play computer service, because of four CDs.
  206. Prosecutors are seeking forfeiture of the system, which includes a 13
  207. gigabyte memory unit and 10 high speed modems.  "They don't have to
  208. seize it any more than they have to seize the building when they
  209. confiscate a bookstore," said Godwin of the Electronic Frontier
  210. Foundation.
  211.  
  212. ================================================
  213. >From Boardwatch Magazine / September, 1993. Under the byline of
  214. Lance Rose:"BBS BURNINGS" in the Legally Online column, p. 62
  215. ================================================
  216.  
  217.  OKLAHOMA BBS RAIDED ON PORNOGRAPHY CHARGES
  218.  
  219. The legal assault on bulletin boards continues this month with a raid
  220. by Oklahoma City Police Department Vice Division on Tony Davis's
  221. OKLAHOMA INFORMATION EXCHANGE BBS and his associated Mid-America
  222. Digital Publishing Company.
  223.  
  224. About 4:00 PM on July 20, four officers of the Oklahoma City Police
  225. Department arrived at the offices of Mid-America Digital Publishing
  226. with a search warrant for "pornographic CD-ROMs."   Davis was arrested
  227. on suspicion of the sale and distribution of pornographic CD-ROM
  228. disks.  Of the 2000 CD ROM disks available on site, they confiscated
  229. about 50 disks, and an estimated $75,000 worth of equipment Davis runs
  230. his 10-line OKLAHOMA INFORMATION EXCHANGE BBS on.  The equipment
  231. including two computers with gigabyte hard drives, two Pioneer 6-disk
  232. drives, four single CD ROM drives, 10 High Speed Hayes modems, Novell
  233. network software and associated hardware, etc.
  234.  
  235. Apparently, an undercover agent had contacted Mid-America Digital
  236. Publishing on two occasions and purchased CD-ROM disks containing
  237. adult material from the company.  At the raid, Davis cooperated with
  238. the police showing them whatever they wanted to see, and even removing
  239. four disks from CD-ROMS on the BBS machine and showing them to the
  240. police.  Curiously, these were standard off-the-shelf CD ROM
  241. collections NOT published by Davis, including "Busty Babes", "For
  242. Adults Only #2," "For Adults Only #3", and "Storm II".  More
  243. curiously, the police themselves put the disks BACK into the BBS in
  244. order to video tape callers accessing the files on the disks.
  245.  
  246.                                 ......
  247.  
  248. Despite Davis' notification, none of the specific procedures required
  249. by federal law (Privacy Protection Act) when serving search warrants
  250. on publishers was followed, and no acknowledgement or even apparent
  251. cognizance of the Electronic Communications Privacy Act made when
  252. notified of the electronic mail for some 2000 BBS users available on
  253. the system.  OKLAHOMA INFORMATION EXCHANGE carries some 750 FidoNet
  254. conferences, an additional 750 Usenet Newsgroups, and offers callers
  255. private FidoNet mail and Internet mail and actually hubs mail for
  256. other bulletin board systems as well.
  257.  
  258.                                 ......
  259.  
  260. All possible charges relate to Oklahoma State statutes against
  261. obscenity.  Located in the heart of the Bible Belt, this could be
  262. serious. A penalty of up to $5000 and 5 years in prison per infraction
  263. is possible.  If you count each file on a CD-ROM as an infraction, Mr.
  264. Davis could in theory be facing over a 100,000 years in jail and
  265. nearly a $100 million in fines - another contrast between
  266. technological reality and our legal system. From what we understand,
  267. in Oklahoma, it is technically illegal to actually BE naked at any
  268. time when not actually getting wet somehow, and some legal theorists
  269. posit that HBO and Showtime cable television channels are actually
  270. infractions under the state laws as written.
  271.  
  272. ((MODERATORS' NOTE: BOARDWATCH Magazine, chalked full of information
  273. and news, can be obtained for $36/year (12 issues) from:
  274. Boardwatch Magazine / 8500 W. Bowles Ave. / Suite 210 / Littleton,
  275. CO 80123)).
  276.  
  277. ------------------------------
  278.  
  279. Date: Sun, 17 Oct 1993 17:22:11 CDT
  280. From: CuD Moderators <cudigest@mindvox.phantom.com>
  281. Subject: File 3--A Few Biblio Items (Paulsen, Encryption, & P. Zimmerman)
  282.  
  283. --JULIAN DIBBELL'S "Code Warriors: Battling for the Keys to Privacy in
  284. the Info Age," (The Village Voice, 28 July, 1993: pp 33-37) summarizes
  285. the debates in encryption and privacy. It includes snippets from John
  286. Gilmore, Tim May, and Eric Hughes, and cleanly and concisely explains
  287. in simple (but not simplistic) lay terms the nature of the debates
  288. underlying Clipper, Moby Crypto, and other issues in the encryption
  289. wars.
  290.  
  291. --ERIC DEXHEIMER, in Denver Westord (Vol.17, #6, 29 Sept '93), "Secrets
  292. gend: The Government wants to Breakhim,but Boulder's Prince of Privacy
  293. remains Cryptic" summarizes the issues in the Phil Zimmerman/PGP
  294. encryption controversy. The story inludes an indepth analysis and a
  295. strong profile of Zimmerman (in CuD archives).
  296.  
  297. --JONATHAN LITTMAN, "The Last Hacker," in Los Angeles Times Magazine (p
  298. 18), 12 September, '93, focuses on Kevin Poulsen and his recent legal
  299. problems.
  300. While not unsympathetic to Paulsen, the story concludes:
  301.  
  302.        Born in a time when hacking was an innocent rite of
  303.     boyhood, when laws were as unclear as the boundaries of the
  304.     Arpanet,  Kevin Poulsen had outlived his era.
  305.  
  306. ------------------------------
  307.  
  308. Date: Tue, 12 Oct 93 2:46:47 CDT
  309. From: Drunkfux <drunkfux@CYPHER.COM>
  310. Subject: File 4--Fourth Annual HOHOCON
  311.  
  312. [Official Announcement / Call For Participation - October 11, 1993]
  313. (Distribute Freely)
  314.  
  315.  
  316.  
  317.   dFx, Phrack Magazine and cDc - Cult Of The Dead Cow proudly present :
  318.  
  319.                             The Fourth Annual
  320.  
  321.  
  322.                               H O H O C O N
  323.  
  324.  
  325.                        "Cliff Stoll My K0DEZ!@$#!"
  326.  
  327.  
  328. Who:   All Hackers, Journalists, Security Personnel, Federal Agents,
  329.        Lawyers, Authors, Cypherpunks, Virtual Realists, Modem Geeks,
  330.        Telco Employees, and Other Interested Parties.
  331.  
  332.  
  333. Where:        Austin North Hilton & Towers and Super 8 Motel
  334.                         6000 Middle Fiskville Road
  335.                            Austin, Texas  78752
  336.                                   U.S.A.
  337.                  Hilton : (800) 347-0330 / (512) 451-5757
  338.                  Super 8: (800) 800-8000 / (512) 467-8163
  339.  
  340.  
  341. When:      Friday December 17 through Sunday December 19, 1993
  342.  
  343.  
  344.  
  345.                              What is HoHoCon?
  346.                              ----------------
  347.  
  348. HoHoCon is the largest annual gathering of those in, related to, or
  349. wishing to know more about the computer underground. Attendees
  350. generally include some of the most notable members of the "hacking"
  351. and "telecom" community, journalists, authors, security professionals,
  352. lawyers, and a host of others. Previous speakers include John Draper
  353. (Cap'n Crunch), Ray Kaplan, Chris Goggans (Erik Bloodaxe), Bruce
  354. Sterling, and many more. The conference is also one of the very few
  355. that is completely open to the public and we encourage anyone who is
  356. interested to attend.
  357.  
  358.  
  359.                             Hotel Information -----------------
  360.  
  361. The Austin North Hilton recently split its complex into two separate
  362. hotels; the Hilton and the newly added Super 8. HoHoCon guests have
  363. the choice of staying in either hotel. Group rates are as followed :
  364.  
  365. Super 8: Single - $46.50, Double - $49.50, Triple - $52.50, Quad -
  366. $55.50 Hilton : Single - $69.00, Double - $79.00, Triple - $89.00,
  367. Quad - $99.00
  368.  
  369. Once again, the hotel has set aside a block of rooms for the
  370. conference and we recommend making your reservations as early as
  371. possible to guarantee a room within the block, if not to just
  372. guarantee a room period.  Rooms for the handicapped are available upon
  373. request. To make your reservations, call the the number listed above
  374. that corresponds with where you are and where you want to stay and
  375. make sure you tell them you are with the HoHoCon conference or else
  376. you'll end up throwing more money away. The hotel accepts American
  377. Express, Visa, Master Card, Discover, Diner's Club, and Carte Blanche
  378. credit cards.
  379.  
  380. Check-in is 3:00 p.m. and check-out is 12:00 noon. Earlier check-in is
  381. available if there are unoccupied rooms available. Please note that in
  382. order for the hotel to hold a room past 6:00 p.m. on the date of
  383. arrival, the individual reservation must be secured by a deposit or
  384. guaranteed with one of the credit cards listed above. Also, any
  385. cancellations of guaranteed reservations must be made prior to 6:00
  386. p.m. on the date of arrival. You will be responsible for full payment
  387. of any guaranteed reservations which are not cancelled by this time.
  388.  
  389. The hotel provides transportation to and from the airport and will give
  390. you full information when you make your reservations.
  391.  
  392.  
  393.                                 Directions ----------
  394.  
  395. For those of you who will be driving to the conference, the following
  396. is a list of directions provided by the hotel (so, if they're wrong,
  397. don't blame me):
  398.  
  399. Dallas : Take IH 35 south to exit 238-B, the Houston exit. At the
  400.          first stop light, turn right on to 2222. Turn off of 2222
  401.          onto Clayton Lane (by the Greyhound Station). At the stop
  402.          sign, turn right onto Middle Fiskville, the hotel is on the
  403.          left.
  404.  
  405. San Antonio : Take IH 35 north to exit 238-B, the Houston exit. At the
  406.               second stop light, turn left onto 2222. Turn off 2222 onto
  407.               Clayton Lane (by the Greyhound Station). At the stop sign,
  408.               turn right onto Middle Fiskville, the hotel is on the left.
  409.  
  410. Houston (on 290) : Take 290 west into Austin. Exit off of 290 at the IH35
  411.                    exit (do not get on 35). Stay on the access road
  412.                    heading west, you will pass two stop lights. Turn off
  413.                    the access road onto Clayton Lane (by the Greyhound
  414.                    Station). At the stop sign, turn right onto Middle
  415.                    Fiskville, the hotel is on the left.
  416.  
  417. Houston (on 71) : Take 71 west into Austin. Exit onto 183 north. Take
  418.                   183 north to 290 west. Take 290 west to the IH 35 exit.
  419.                   Exit off of 290 at the IH 35 exit (do not get on 35).
  420.                   Stay on the access road heading west, you will pass two
  421.                   stop lights. Turn off the access road onto Clayton Lane
  422.                   (by the Greyhound Station). At the stop sign, turn
  423.                   right onto Middle Fiskville, the hotel in on the left.
  424.  
  425. Airport : Exit the airport parking lot and turn right onto Manor Road.
  426.           Take Manor Road to Airport Boulevard and turn right. Take
  427.           Airport Boulevard to IH 35 north. Take IH 35 to exit 238-B. At
  428.           the second stop light, turn left onto 2222. Turn off of 2222
  429.           onto Clayton Lane (by the Greyhound Station). At the stop sign,
  430.           turn right onto Middle Fiskville, the hotel is on the left.
  431.  
  432. Call the hotel if these directions aren't complete enough or if you need
  433. additional information.
  434.  
  435.  
  436.                             Conference Details
  437.                             __________________
  438.  
  439. HoHoCon will last 3 days, with the actual conference being held on
  440. Saturday, December 18 starting at 11:00 a.m. and continuing until 5 p.m.
  441. or earlier depending on the number of speakers. Although a few speakers
  442. have confirmed their attendance, we are still in the planning stages and
  443. will wait until the next update to release a speaking schedule. We welcome
  444. any speaker or topic recommendations you might have (except for, say, "Why
  445. I Luv Baked Potatoes On A Stik!"), or, if you would like to speak yourself,
  446. please contact us as soon as possible and let us know who you are, who you
  447. represent (if anyone), the topic you wish to speak on, a rough estimate of
  448. how long you will need, and whether or not you will be needing any
  449. audio-visual aids.
  450.  
  451. We would like to have people bring interesting items and videos again this
  452. year. If you have anything you think people would enjoy having the chance
  453. to see, please let us know ahead of time, and tell us if you will need any
  454. help getting it to the conference. If all else fails, just bring it to the
  455. con and give it to us when you arrive. Any organization or individual that
  456. wants to bring flyers to distribute during the conference may do so. You
  457. may also send your flyers to us ahead of time if you can not make it to
  458. the conference and we will distribute them for you. Left over flyers are
  459. included with information packets and orders that we send out, so if you
  460. want to send extras, go ahead.
  461.  
  462.  
  463.                                    Cost
  464.                                    ----
  465.  
  466. Unlike smaller, less informative conferences, we do not ask you to shell
  467. out hundreds of dollars just to get in the door, nor do we take your money
  468. and then make you sleep in a tent. We are maintaining the motto of "give
  469. $5 if you can", but due to the incredibly high conference room rate this
  470. year, we may step up to "$5 minimum required donation" or "give us $5 or
  471. we'll smash your head in". Five dollars is an outrageously low price
  472. compared to the suit infested industry conferences or even the new "Cons
  473. are k00l and trendy, I gotta do one too!" conferences that are charging
  474. up to $50 for admission alone.
  475.  
  476. To encourage people to donate, we will once again be having our wonderless
  477. "Raffle For The Elite" during the conference. We will issue a prize list
  478. in a future update, but we can guarantee that this year there will be a
  479. lot more (and better) prizes than last year, including a full system (and,
  480. no, it's not a c64 or 286). Anyone who wishes to donate worthwhile items
  481. to the raffle, please let us know ahead of time, or if it's a last minute
  482. acquirement, just bring it to the conference.
  483.  
  484.  
  485.                            Miscellaneous Notes
  486.                            -------------------
  487.  
  488. To save myself some time by mailing responses to a lot of the same
  489. questions I expect to get, I'll answer a few of them here.
  490.  
  491. Although I have not talked to him myself yet, Steve Ryan has told me that
  492. Bruce Sterling will indeed be in attendance and may say a few words.
  493.  
  494. As far as I know, there will not be any visitors from any other planets
  495. at the conference. Scot Chasin is still on Earth and will be making an
  496. appearance.
  497.  
  498. Video cameras will *not* be allowed inside the conference room without
  499. prior consent due to previous agreements made with speakers who do not
  500. wish for certain parts of their speech to be rebroadcast. Still cameras
  501. and Etch-A-Sketch's are fine and tape recorders are too easily hidden
  502. for us to be able to control.
  503.  
  504. Videos and T-Shirts from last year's conference are still available, and
  505. will also be on hand during the conference. We do not handle the LoD World
  506. Tour shirts, but I can tell you that that the old ones are gone and a
  507. *new* LoD shirt will be unveiled at the conference. The HoHoCon shirts are
  508. $15 plus $3 shipping ($4.00 for two shirts). At this time, they only come
  509. in extra large. We may add additional sizes if there is a demand for them.
  510. The front of the shirt has the following in a white strip across the
  511. chest:
  512.  
  513.                                I LOVE FEDS
  514.  
  515.       (Where LOVE = a red heart, very similar to the I LOVE NY logo)
  516.  
  517.  
  518.                           And this on the back:
  519.  
  520.                             dFx & cDc Present
  521.  
  522.                                HOHOCON '92
  523.  
  524.                               December 18-20
  525.                               Allen Park Inn
  526.                               Houston, Texas
  527.  
  528.  
  529.    There is another version of the shirt available with the following:
  530.  
  531.                                I LOVE WAREZ
  532.  
  533.  
  534. The video includes footage from all three days, is six hours long and
  535. costs $18 plus $3 shipping ($4.00 if purchasing another item also). Please
  536. note that if you are purchasing multiple items, you only need to pay one
  537. shipping charge of $4.00, not a charge for each item. If you wish to send
  538. an order in now, make all checks or money orders payable to O.I.S.,
  539. include your phone number and mail it to the street address listed below.
  540. Allow a few weeks for arrival.
  541.  
  542. There will be new HoHoCon '93 shirts available at the conference and a
  543. video of the festivities will be out early next year.
  544.  
  545.  
  546.                               Correspondence
  547.                               --------------
  548.  
  549. If anyone requires any additional information, needs to ask any questions,
  550. wants to RSVP, wants to order anything, or would like to be added to the
  551. mailing list to receive the HoHoCon updates, you may mail us at:
  552.  
  553.  
  554.                             hohocon@cypher.com
  555.                            drunkfux@cypher.com
  556.                               cDc@cypher.com
  557.                           drunkfux@crimelab.com
  558.                            dfx@nuchat.sccsi.com
  559.                          drunkfux@5285 (WWIV Net)
  560.  
  561.                            or via sluggo mail at:
  562.  
  563.                                  HoHoCon
  564.                             1310 Tulane, Box 2
  565.                               Houston, Texas
  566.                                 77008-4106
  567.  
  568.  
  569. We also have a VMB which includes all the conference information and is
  570. probably the fastest way to get updated reports. The number is:
  571.  
  572.                                713-867-9544
  573.  
  574. You can download any of the conference announcements and related
  575. materials by calling Metalland Southwest at 713-468-5802, which is the
  576. official HoHoCon BBS. The board is up 24 hours a day and all baud rates
  577. are supported.
  578.  
  579. Those of you with net access can ftp to cypher.com and find all the
  580. HoHoCon information available in /pub/hohocon. The .gifs from previous
  581. cons are *not* currently online.
  582.  
  583. Conference information and updates will most likely also be found in most
  584. computer underground related publications and mailing lists, including
  585. CuD, CSP, Mondo 2000, 2600, Phrack, TUC, phn0rd, cypherpunks, etc. They
  586. should also appear in a number of newsgroups including comp.dcom.telecom,
  587. alt.security, comp.org.eff.talk, and sci.crypt. We completely encourage
  588. people to use, reprint, and distribute any information in this file.
  589.  
  590.  
  591.      Same stupid ending statement from last year to make us look good
  592.      ----------------------------------------------------------------
  593.  
  594. HoHoCon '93 will be a priceless learning experience for professionals
  595. and gives journalists a chance to gather information and ideas direct
  596. from the source. It is also one of the very few times when all the
  597. members of the computer underground can come together for a realistic
  598. purpose. We urge people not to miss out on an event of this caliber,
  599. which doesn't happen very often. If you've ever wanted to meet some of
  600. the most famous people from the hacking community, this may be your
  601. one and only chance. Don't wait to read about it in all the magazines
  602. and then wish you had been there, make your plans to attend now! Be a
  603. part of what we hope to be our largest and greatest conference ever.
  604.  
  605. ------------------------------
  606.  
  607. Date: Mon, 27 Sep 93 21:36:59 -0700
  608. From: annaliza@netcom.com (Annaliza T. Orquamada)
  609. Subject: File 5--"Hacker" Documentary Proposed
  610.  
  611. ((MODERATORS' NOTE: Annaliza Orquamada, a film-school graduate from
  612. London, intends to challenge conventional media myths about "hackers"
  613. in a proposed documentary. Below, we print a summary of her project.
  614. We will post a substantial version in about a week.  From our
  615. conversations and e-mail interaction with her, we find her a highly
  616. informed and competent observer and a refreshing change from most
  617. conventional media folk)).
  618.  
  619.  
  620.                        UNAUTHORIZED ACCESS ONLY
  621.  
  622. Computers are becoming an integral part of our everyday existence.
  623. They are used to store a multitude of information, from credit reports
  624. and bank withdrawals to personal letters and highly sensitive military
  625. documents.  So how secure are our computer systems?
  626.  
  627. The computer hacker is an expert at infiltrating secured systems, such
  628. as those at AT&T, TRW, NASA and the DMV.  Most computer systems that
  629. have a telephone connection have been under siege at one time or
  630. another, many without their owner's knowledge.  The really good
  631. hackers can re-route the telephone system, obtain highly sensitive
  632. coporate and government documents, download individuals credit
  633. reports, make free phone calls globally, read private electronic mail
  634. and corporate bulletins and get away without ever leaving a trace.
  635.  
  636. So who are these hackers?  Just exactly WHAT do they DO, and WHY do
  637. they do it?  Are they really a threat?  What do they do with the
  638. information they obtain?  Are hackers simply playing an intellectual
  639. game of chess or are hackers using technology to effectively take
  640. control of corporate and government systems that have previously
  641. appeared omnipotent?
  642.  
  643. Our group is in the course of filming "Unauthorized Access", a
  644. documentary that will demystify the hype and propaganda surrounding
  645. the computer hacker.
  646.  
  647. We will expose the truths of this sub-culture focusing on the hackers
  648. themselves.  This will be a view from inside the global underground.
  649. We intend to shoot in the United States, Holland and Germany.
  650.  
  651. This documentary will be of the highest broadcast quality and is
  652. intended for international television, festival and theatrical
  653. distribution.
  654.  
  655. We are currently looking for additional financial backers interested
  656. in this project. For more information about "Unauthorized Access" or
  657. if you are intrested in providing any information or support, please
  658. contact annaliza@netcom.com.
  659.  
  660. ------------------------------
  661.  
  662. From: grmeyer@GENIE.GEIS.COM
  663. Date: Sun, 10 Oct 93 22:32:00 BST
  664. Subject: File 6--CuNews
  665.  
  666. Extortion at AT&T
  667. =================
  668. Two men, one a former computer support services employee at AT&T, have
  669. pleaded guilty to conspiring to extort one million dollars from the
  670. company.  The US Attorney in Newark, NJ reports that Lou Pacich and
  671. Richard Vignevic sent AT&T a tape-recorded message claiming sensitive
  672. information about commercial accounts was being leaked to competitors.
  673. The two offered to plug the leak in exchange for the money. To bolster
  674. the claim they sent copies of account information on 4,000 AT&T
  675. commercial customers. The information has been obtained, w/out
  676. authorization, from AT&T computer systems. Each man faces 20 years and
  677. $250,000 in fines.
  678. (Information Week. Sept 20, 1993 pg8)
  679.  
  680. Piracy Around the Globe
  681. =======================
  682. The Oct 1993 issue of Technology Training reports on software piracy
  683. in various countries. In Cuba, there is a National Software
  684. Interchange Center where all types of software is available to any
  685. Cuban at no charge.  The estimated piracy rate in China and South
  686. Korea is about 90%.  Italy checks in at 80%.
  687. (Information Week. Sept 20, 1993 pg62)
  688.  
  689. How do I love thee...
  690. =====================
  691. In "Hard Drives" (Los Angeles Times Magazine, Sept 12, 1993 pg26)
  692. author James Fallows says that we value computers for the ways they
  693. increase our efficiency and productivity. But we love them for the way
  694. they undermine productivity (games, BBSing, etc) and satisfy our
  695. craving for new possessions. Computers play on one of our basic needs,
  696. the compulsion to figure something out and make it work.
  697. (Information Week. Sept 20, 1993 pg62)
  698.  
  699. IW Security Survey Results
  700. ==========================
  701. Information Week magazine and Ernst and Young conducted an extensive
  702. security survey and found, to their surprise, that a _minority_ of
  703. organizations polled considered security to be an important issue.
  704. They also found that one in four companies had last money over last
  705. two years due to security breaches in their networks. Most
  706. organizations don't even have full time security staffs.  CuD
  707. encourages you to refer to "Tempting Fate", pgs42-52, October 4, 1993
  708. for complete details.
  709.  
  710. P&G Consultant Indicted
  711. =======================
  712. A Procter & Gamble consultant, Matthew Daughtery, has been charged
  713. with three felony counts for using P&G computers to access a company
  714. bulletin board without authorization.  The BBS is identified as
  715. "Regulatory and Clinical Development Network".  Ohio prosecutors have
  716. not said what information Daughtery could have obtained from the
  717. system.
  718. (Information Week. pg8. Oct 4, 1993)
  719.  
  720. Consumer Privacy Survey ======================= A Harris poll,
  721. sponsored by the non-profit Center for Social and Legal Research
  722. (Washington, DC), found that 53% OF American adults are very concerned
  723. about threats to their privacy from corporations. This is a
  724. substantial increase over results in previous years.  Respondents were
  725. most concerned about financial services and health industries (72%),
  726. with mail-order consumer goods businesses rating 48%. For complete
  727. results refer to the Privacy & American Business newsletter. For more
  728. summary information refer to Information Week, pg58, Oct 4, 1993.
  729.  
  730. Internet Access in NJ
  731. =====================
  732. New Jersey Bell and Bellcore are sponsoring a two-year experiment to
  733. allow people free access to the Internet in three dozen public
  734. libraries in the Garden State. Anyone with a modem can also tap into
  735. portions of the Internet from home by calling the project's dial-up at
  736. (201) 989-5999. Plans are in the works to have fiber-optic cable
  737. installed in every home and business throughout NJ by 2010. Officials
  738. will monitor this experiment to see how pedestrians interact with the
  739. worldwide network and hope the project will become a model for the
  740. nation.
  741. (Communications of the ACM, pg11, Oct 1993. Reprinted with permission)
  742.  
  743. Sex and Violence Nipper Chip
  744. ============================
  745. For as little as $5 parents may soon be able to implement a computer
  746. chip in televisions to monitor programs their children watch. With the
  747. growing concern over TV sex and violence comes the debate whether
  748. "lock out" technologies are the solution. Under pressure from
  749. Congress, networks and stations may eventually be forced to rate shows
  750. -- "V" for violence, "N" for nudity, for instance -- and broadcast a
  751. code along with the show which could then be read by the "V-chip"
  752. installed in the set or cable box. The same technology is already used
  753. for broadcasting closed captioned information for the hearing impaired
  754. and will be used to transmit and display information such as the title
  755. and time remaining of shows in progress.  Broadcasters and program
  756. producers are no fans of this idea, arguing the technology will take
  757. away viewers and frighten advertisers.  (Communications of the ACM,
  758. pg12, Oct 1993. Reprinted with permission)
  759.  
  760. Nightline on Security/Privacy?
  761. ==============================
  762. According to James Daly ("Security Watch") the folks at NBC's
  763. Nightline have been talking to folks in the computer security industry
  764. over the past few weeks. A show on security/privacy can't be far
  765. behind. Keep an eye out for it.
  766. (Computerworld, pg56, Oct 4, 1993.)
  767.  
  768. ------------------------------
  769.  
  770. Date:         Fri, 15 Oct 1993 01:45:35 EDT
  771. From:         Nikki Draper <draper@EUPHRATES.STANFORD.EDU>
  772. Subject: File 7--Student Pugwash Conference
  773.  
  774. ANNOUNCING: Student Pugwash USA's Eight International Conference
  775.  
  776. "SCIENCE AND TECHNOLOGY FOR THE 21ST CENTURY
  777. MEETING THE NEEDS OF THE GLOBAL COMMUNITY"
  778.  
  779. JOIN: 100 talented students from over 25 countries to meet with
  780. accomplished professionals from science, government, industry,
  781. non-governmental organizations, and academe for a week-long
  782. educational forum to explore the impacts of technology on society and
  783. world affairs.
  784.  
  785. TOPICS:
  786. * Resource Stewardship for Environmental Sustainability
  787. * Preventive Diplomacy and Conflict Resolution for a Secure Future
  788. * The Social Costs and Medical Benefits of Human Genetic Information
  789. * Overcoming Barriers to Health Care Education and Delivery
  790. * Designing the Future--From Corporations to Communities
  791. * Communications and Information Technologies
  792.  
  793. ELIGIBILITY:  ALL students (undergraduate, graduate and professional)
  794. from any and all disciplines.  Student Pugwash USA encourages
  795. participation that represents a diversity of race, age, gender, sexual
  796. orientation, and national origin.
  797.  
  798. APPLICATION INFORMATION:Participants will be chosen through a
  799. competitive, merit-based application process based, in part, upon
  800. applicants' submission of a brief 'issue paper' on one of the topics
  801. listed above.  For an application or additional information, please
  802. CONTACT: Nicky Short Student Pugwash USA 1638 R Street NW, Suite 32
  803. Washington, D.C., 20009 phone:(202) 328-6555 email:uspugwash@igc.org
  804.  
  805. PRELIMINARY APPLICATION DEADLINE: December 15, 1993
  806.  
  807. ------------------------------
  808.  
  809. Date: Thu, 14 Oct 93 04:55:32 PDT
  810. From: Fredrick B. Cohen <fc@JUPITER.SAIC.COM>
  811. Subject: File 8--Response to CuD 5.80 - Itar article
  812.  
  813. ((MODERATORS' NOTE: The following post was originally less than 25
  814. percent substance, the remainder cascading citations and headers.  At
  815. the poster's request, we edited out the superfluous citing while
  816. leaving the poster's comments intact.
  817.  
  818. We remind readers that CuD is *not* a Usenet discussion group in which
  819. cascades are accepted)).
  820.  
  821. ++++
  822.  
  823. In CuD 5.80,  bjones@WEBER.UCSD.EDU(Bruce Jones) writes:
  824.  
  825.  > Please note that the posting site for Mr. Cohen's message is
  826.  > the Science Applications International Corporation, a La Jolla
  827.  > California based think tank that has deep ties to the U.S. Gov't and
  828.  > does lots of work for the DoD.  Given his ties to the DoD, it comes
  829.  > as small surprise that he was able to get export permission for his
  830. > RSA cryptosystem.
  831.  
  832. Wrongo - This application was made by ASP, my company (then) in
  833. Pittsburgh, PA and with no government contracts whatsoever.  This is a
  834. typical assumptive response from someone who doesn't understand that
  835. poor people like me get access to computers by the grace of others.
  836. Perhaps you think I was previously a professor at Duquesne University,
  837. and before that an employee of the NSA, and before that an employee of
  838. wherever my previous mail account came from.  This kind of response
  839. from someone who appears from his mailing address to be from a person
  840. at a major university who is almost certainly getting government
  841. grants is certainly the pot calling the kettle black.
  842.  
  843.  > Why should a software manufacturer or a private citizen have to ask
  844.  > permission in the first place, from the DoD (operating under the
  845.  > guise of the Dept of Commerce) to export software that uses
  846.  > encryption algorithms freely available in the country to which the
  847.  > product is being exported?
  848.  
  849. Interesting question, and one that I have asked, but then why should I
  850. need any permission from the government for anything?  Perhaps I
  851. shouldn't, but the fact is, they have the power, and if you work
  852. within the structure, you may find that it is not as oppressive as you
  853. thought.
  854.  
  855.  > >IBM has been exporting DES for quite a few years according to sources
  856.  > >I have in EC who have seen IBM chips with DES on them in EC computers.
  857.  > >I believe they simply asked for permission and got it.
  858.  
  859.  > Again, it's likely quite simple for someone who does business with
  860.  > the DoD and the U.S. Gov't to get permission to export.
  861.  
  862. The point is that even ASP, a tiny company with no government ties got
  863. permission by simply following the rules.  Should IBM be treated
  864. unfairly?
  865.  
  866.  > >I applaud the EFF for helping defend people in this area, but maybe if
  867.  > >they tried to work within the law in the first place, they would have
  868.  > >found it was easier to obey the law than break it.
  869.  >
  870.  > Serious charges without foundation.  Whom within the EFF has been
  871.  > accused of breaking the law?
  872.  
  873. Try reading more closely.  The EFF is defending those who may have
  874. broken the law.  Sorry if I mixed my pronouns, I am a human being.
  875.  
  876.  > >Maybe if they apply now, they will end up with a no-case (assuming
  877.  > >they get permission).
  878.  >
  879.  > A dodge of the issue, which is not about whether or not one can get
  880.  > permission to do something specific, but whether or not the
  881.  > government has a right to require permission in the first place.
  882.  
  883. The government certainly has the right to require it, but perhaps it
  884. won't have that right as a result of the PGP case.  The issue is that
  885. if they didn't want to go to federal court, why were they trying to
  886. play it so close to the edge?  If I walk up to you and swing a
  887. baseball bat within a few inches of your head, are you going to ignore
  888. me because I didn't hit you?
  889.  
  890.  > One of the founding tenets of the Unites States of America is the
  891.  > idea that its citizens may do whatever they like, so long as their
  892.  > chosen activity is not proscribed by law and doesn't violate the
  893.  > rights of their neighbors.  The opposite is ostensibly true for
  894.  > the government, which may only do what has been permitted it under
  895.  > the law.  We live in a society where those distinctions apparently
  896.  > collapsed some time ago.
  897.  
  898. Where does the constitution say this?  I agree that I would prefer it that
  899. way, but I don't think there is any basis in law for your statement.
  900.  
  901. ------------------------------
  902.  
  903. End of Computer Underground Digest #581
  904. ************************************
  905.