home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud437b.txt < prev    next >
Text File  |  1995-01-03  |  10KB  |  174 lines

  1. Date: Mon, 17 Aug 1992 19:27:13 PDT
  2. From: Jim Thomas <jthomas@well.sf.ca.us>
  3. Subject: File 2--Ripco the Victim of Misinformation?
  4.  
  5. The dangers of erroneous or fraudulent information can be demonstrated
  6. in the abuses of Operation Sun Devil and the "Bill Cook cases."
  7. Inaccurate interpretations, questionable "facts" and glib language of
  8. posts were used to weave an imagery of a dangerous national conspiracy
  9. of hackers intent in disrupting or destroying Life-As-We-Know-It. The
  10. Secret Service claimed that a post describing Kermit as a 7-bit
  11. protocol was evidence of a conspiracy; Bill Cook described publicly
  12. available documents as a map of the E911 system, implying that those
  13. who possessed it could endanger national safety and security; Henry
  14. Kluepfel identitied to the Secret Service "hackers" who are presumably
  15. the CuD moderators; BellSouth claimed that information available in a
  16. document costing under $15 was worth several hundred thousand dollars.
  17. These claims were used as the basis for raids, indictments,
  18. prosecutions, and the disruption of lives and business enterprises who
  19. fell victim to the abuse of misinformation.
  20.  
  21. Ripco BBS was a victim of the Sun Devil raids in May, 1990.  Although
  22. there was no evidence that the sysop, Dr. Ripco, ever engaged in the
  23. crimes for which he and others were suspected, and no user of his
  24. board was indicted for the suspected crimes, and no material on his
  25. board was ever adduced in court in the prosecution of others, he lost
  26. equipment, books, posters, and other items. Dr. Ripco was victim of
  27. misinformation.  Because of the manner in which law enforcement has
  28. written search affidavits and indictments drawing from inaccurate
  29. information, gross reporting of potentially damaging "facts" cannot go
  30. without response.  An article appearing in the July 30 issue of
  31. Privacy Times (PT), written by Evan Hendricks the editor, is the kind
  32. of article that requires a swift reaction.
  33.  
  34. The article is "Hacker 'Manual' Tells 'Wannabes' how to Penetrate TRW
  35. Database." Although Ripco is mentioned in only one sentence, it is a
  36. damaging choice of words.
  37.  
  38. The article itself describes a "hacker file" detailing how to obtain
  39. access to a TRW account, login to the TRW system, find and download
  40. information, and interpret the information once obtained.  The
  41. author(s) of the TRW file, dated April, 1992, write in the style of
  42. the juvenile anarchists who fantasize mindless destruction of "The
  43. System," and who self-define themselves as "great criminal minds." The
  44. PT article itself is well-intended: The goal seems to be to
  45. raise the visibility of the security weaknesses of the TRW data base
  46. and simultaneously to dramatize the sociopathic tendencies of those
  47. who, as Cliff Stoll might say, put razor blades in the sand.  But
  48. there is one dangerously inaccurate line in the PT story that cannot
  49. go without response:
  50.  
  51.      "Entitled 'TRW.Masterfile,' the manual was published on
  52.      the 'Ripco' bulletin board by two authors who identify
  53.      themselves as 'CitiZen-One" and "Evil Priest."
  54.  
  55. Dr. Ripco responds to this in the following file. But, as a long-time
  56. user of Ripco BBS, I searched my own files and discovered the
  57. following:
  58.  
  59. 1) There is *NO* such TRW file listed in the file lists
  60. 2) There is one Evile Priest and one citizen-0ne listed, but
  61.    neither are regular users. As of August 15th, the former
  62.    has not signed on since January, 1992, and the latter hasn't
  63.    signed on since April, 1992. Neither was listed logs prior
  64.    to January, 1992 that I could find.
  65.  
  66. The TRW file in question can probably be found on a number of boards.
  67. Assuming that the copy I have obtained is identical to the file
  68. reported in PT, it would appear to contain no illegal information.
  69. Although a "how to" manual, it falls within literature protected under
  70. the First Amendment. Although it is poorly written (a Grammatik check
  71. rates it as incomprehensible), poorly conceived and argued, childishly
  72. simplistic, and quite silly, it reveals little about TRW and contains
  73. no proprietary information. To its credit, PT does not sensationalize
  74. the document, and the point of the TRW story is not to create hysteria
  75. about the dangers of hackers, but appears instead to be simply
  76. describing a variant of "anarckidz."
  77.  
  78. However, CuD *strongly* condemns the unsubstantiated allegation that
  79. the file was "published" on Ripco.  This is a distortion of how files
  80. are created and disseminated and implicates a BBS and its sysop in
  81. activities over which the sysop has no knowledge.  This creates an
  82. association between illegal behaviors and Ripco that is not only
  83. erroneous, but dangerous.  It puts the board and its users at risk for
  84. continued law enforcement excesses on the basis of what appears to be
  85. unsubstantiated claims of the kind that have been previous
  86. justifications for searches and seizures.
  87.  
  88. Misinformation also creates the possibility that the line will be
  89. picked up by other media and repeated as true. This occured with the
  90. Privacy Times article. James Daley, of Computerword, received a fax of
  91. the PT piece, and repeated the allegation in his own column in the
  92. August 17 issue of Computerworld without checking the accuracy, without
  93. calling Evan Hendricks at Privacy Times, and without calling Ripco.
  94. Daley writes:
  95.  
  96.     "Two unidentified persons have used the "Ripco" bulletin board
  97.      to electronically publish a detailed manual, complete with
  98.      dial-up numbers, geographical codes and methods for conning
  99.      bureau subscribers into divulging their passwords, for
  100.      penetrating TRW's credit bureau data base." (p. 47)
  101.  
  102. Seemingly trivial one-liners, like viruses, have a way of spreading
  103. their destructiveness.  And, just parenthetically, if, in a term
  104. paper, a student reproduced material without acknowledging the
  105. original source, as the Computerworld article did in reproducing the
  106. Privacy Times piece without acknowledging the original author, I would
  107. raise the question of plagiarism.
  108.  
  109. If I am correct in my belief that the files were never available on
  110. Ripco, I wonder why PT (and Computerworld) made the claim that they
  111. were? From what source *did* the writer of the PT article obtain the
  112. files? If the article's allusion to Ripco was based on a line in the
  113. file itself indicating that the authors of the file could be contacted
  114. on Ripco, then why wasn't mention made of other boards (in Florida)
  115. also mentioned?  Why did the writer of the PT article make no attempt
  116. to contact Dr. Ripco? He is accessible, articulate, and quite open.
  117. Ripco's number was included in the file, making contact readily
  118. possible if the author tried.
  119.  
  120. I contacted the author of the PT article, editor Evan Hendricks.
  121. Evan shared my concern that if the facts were as I presented them,
  122. then the choice of words was unfortunate.  He explained that,
  123. especially in technical matters relating to computer technology, he
  124. relies on informants. In this case, his informants indicated that the
  125. files were "published" (and available) on Ripco. He indicated that he
  126. would have to check with his informants to clarify the apparent
  127. discrepancy between their account and ours. I agree (and fully
  128. sympathize) with Evan on one point: Sometimes secondary facts that are
  129. not immediately relevant to the primary focus of a story appears too
  130. minor to check. I am convinced of Evan's good faith, and readers of
  131. Privacy Times informed CuD that Evan has taken an aggressive and
  132. principled stand against excesses of the Secret Service in Steve
  133. Jackson games.  I also agree that the offending sentence is of the
  134. kind that is normally innocuous and the result of a seemingly minor
  135. informant error translated into a vague phrase. In this case, however,
  136. the phrase could possibly re-appear in an indictment.  Evan must, of
  137. course, check the accuracy of my account in challenging the
  138. availability of the TRW file on Ripco. However, he assured me that if
  139. my account is accurate, he will correct the mistake.
  140.  
  141. The intent here is not simply to criticize Privacy Times or its
  142. editor.  Evan impressed me as concerned, sincere, and highly
  143. interested in many of the same issues as CuD, EFF, and others.  Of
  144. broader relevance is the way that the media often represent the
  145. computer culture and the ways in which the participants in that
  146. culture respond. In my own experience, most reporters and editors
  147. appreciate being informed of alternative interpretations and accurate
  148. facts. Sometimes "corrections" are over minor and inconsequential
  149. details of no import.  At other times, they can be vitally important
  150. to rectifying potentially damaging depictions. Either way, gentle but
  151. explicit dialogue with the media is crucial to reducing the
  152. misunderstandings offered to the public.  In this case, I am confident
  153. that Privacy Digest and Computerworld will "do the right thing" by
  154. checking the accuracy of their allegations. If they find they were in
  155. error, I am equally confident that they will retract it.
  156.  
  157. ((Despite my criticism of this particular article, Privacy Times is
  158. considered a reputable and helpful source of information on law,
  159. government policy, and other issues related to intrusions into and
  160. protections of Constitutional rights.  It is subscriber-sustained and
  161. contains no advertising.  Examination copies are available, and
  162. subscriptions run $225 a year. For more information, contact Evan
  163. Hendricks, Editor; Privacy Times; PO Box 21501; Washington, D.C.,
  164.  
  165. ((ADDENDUM: Media persons wishing to contact Ripco BBS may do so at
  166. (312) 528-5020. If the lines are busy, which they often are because of
  167. its nearly 1,300 users, messages sent to Dr. Ripco at
  168. tk0jut2@mvs.cso.niu.edu will be immediately forwarded))
  169.  
  170. ------------------------------
  171.  
  172.  
  173. Downloaded From P-80 International Information Systems 304-744-2253
  174.