home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud565.txt < prev    next >
Text File  |  1995-01-03  |  49KB  |  976 lines

  1.  
  2.  
  3. Computer underground Digest    Tue  Aug 24 1993   Volume 5 : Issue 65
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.     Copy Ediot: Etaoin Shrdlu, III
  12.  
  13. CONTENTS, #5.65 (Aug 24 1993)
  14.  
  15. File 1--Report on Summer Hack-Tic Conference in the Netherlands
  16. File 2--Another View of the Hack-tic '93 Conference
  17. File 3--Computer Culture and Media Images
  18. File 4--Media Images of Cu Digest - CuD Response to SunWorld
  19. File 5--CORRECTION on Graduate Paper Competition for CFP-'94
  20. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  21. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  22. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  23. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  24. 60115.
  25.  
  26. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  27. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  28. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  29. libraries and in the VIRUS/SECURITY library; from America Online in
  30. the PC Telecom forum under "computing newsletters;"
  31. On Delphi in the General Discussion database of the Internet SIG;
  32. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  33. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  34. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  35. nodes and points welcome.
  36. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  37.           In ITALY: Bits against the Empire BBS: +39-461-980493
  38.  
  39. ANONYMOUS FTP SITES:
  40.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  41.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  42.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  43.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  44.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  45.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  46.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  47.  
  48. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  49. information among computerists and to the presentation and debate of
  50. diverse views.  CuD material may  be reprinted for non-profit as long
  51. as the source is cited. Authors hold a presumptive copyright, and
  52. they should be contacted for reprint permission.  It is assumed that
  53. non-personal mail to the moderators may be reprinted unless otherwise
  54. specified.  Readers are encouraged to submit reasoned articles
  55. relating to computer culture and communication.  Articles are
  56. preferred to short responses.  Please avoid quoting previous posts
  57. unless absolutely necessary.
  58.  
  59. DISCLAIMER: The views represented herein do not necessarily represent
  60.             the views of the moderators. Digest contributors assume all
  61.             responsibility for ensuring that articles submitted do not
  62.             violate copyright protections.
  63.  
  64. ----------------------------------------------------------------------
  65.  
  66. Date: Wed, Aug 11, '93 04:28:01 PDT
  67. From: Robert David Steele <steeler@well.sf.ca.us>
  68. Subject: File 1--Report on Summer Hack-Tic Conference in the Netherlands
  69.  
  70. ((MODERATORS' NOTE: Newsweek (July 26, 1993: 58) billed
  71. the Hack-tic conference in Lelystad, the Netherlands,
  72. on August 3-6 as "Woodstock for the Nintendo generation."
  73.  
  74.      There's no guarantee of a large turn-out, but if
  75.      thousands show up, it may help demonstrate just how far
  76.      hacking has moved out of the bedrooms of smelly
  77.      adolescents. If so, there's likely to be less geeking
  78.      and more dancing in the Dutch summer night. Programmers
  79.      may one day be able to lean back from their terminals,
  80.      pat their pocket protectors and say, "I was there."
  81.  
  82. The following two reports by attendees Robert D. Steeler and Emmanuel
  83. Goldstein, editor of 2600 Maazine, {suggest that the techno-phreak
  84. gathering was a success)).
  85.  
  86. ++++
  87.  
  88. Here is a brief report (on the Hack-tic conference:
  89.  
  90. Roughly 150 people endured the rigors of camping out in a damp
  91. environment with no showers and minimal toilet facilities.  The food
  92. provided and cooked by volunteers was wholesome but plain (lots of
  93. rice and beans).  The Hack-tic organizers did a great job of setting
  94. up a main tent and two smaller workshop tents, as well as a full local
  95. net (which may not have hooked up to INTERNET as intended).  Some sexy
  96. products and literature, but on the whole it was a mind-link event.
  97. (I had bronchitis and stayed in a local hotel on advice of doctor, so
  98. I missed most of the late night workshops.
  99.  
  100. Here are a few highlights, mostly an outline of what took place with
  101. some follow-up contacts and one or two editorial comments:
  102.  
  103. "Networking for the Masses".  Main tent, 75 or so in audience.  Talked
  104. about obstacles to free flow of information, main being that "the
  105. masses" aren't even close to understanding the technologies and the
  106. obscure mediocre user interfaces and complex unintegratable
  107. applications.  For more info:
  108. ted@nluug.nl (Ted Lindgreen, Manager of nlnet)
  109. peter@hacktic.nl (Peter von der Pouw Kraan, involved in
  110. squat movement newsletters Blurf and NN)
  111. maja@agenda.hacktic.nl (Maja van der Velden, Agenda
  112. Foundation)
  113. nonsenso@utopia.hacktic.nl (Felipe Rodriguez from Hack-Tic
  114. Network which spun out of Dutch computer underground)
  115. zabkar@roana.hacktic.nl (Andre Blum, expert in wireless
  116. communications).
  117.  
  118. A few others:
  119.  
  120. "Phreaking the Phone"  I missel uhis one, which was surely very
  121. interesting.  Emmanuel can comment.  For more info:
  122. bill@tech.hacktic.nl (Billsf, one of the world's best...
  123.  
  124. "Hacking and the Law"  Very important discussion of whether the laws
  125. are out-dated or retarded (to which I would also add my standard
  126. comment that law is not a good substitute for engineering oversights).
  127. More info:  fridge@cri.hacktic.nl (Harry Onderwater, technical EDP
  128. auditor at Dutch National Criminal Intelligence Service)
  129. herschbe@dutiws.twi.tudelft.nl (Professor Bob Herschberg, lectures on
  130. computer insecurity and unprivacy) rgb@tracer.hacktic.nl (Ronald RGB
  131. O., the only Dutch hacker arrested both before and after new law in
  132. effect, self-taught writer and author for Hack-tic Magazine)
  133. andy@cccbln.ccc.de (andy Mueller-Maguhn, from German Chaos Computer
  134. Club) emmanuel@eff.org (our ((The Well's)) own)
  135.  
  136. kaplan@bpa.arizona.edu (Ray Kaplan, computer security consultants,
  137. hosts "meet the enemy" sessions" rop@hacktic.nl (Rop Gonggrijp, was
  138. involved in some of the first computer break-ins om 80's, editor of
  139. Hacktic Magazine, and a VERY hard worker and leader of the team that
  140. put this conference together.  I have guaranteed his expenses and am
  141. hosting his participation, and emmanuels, in my symposium in November
  142. whose secret title is "hacking the intelligence community".
  143.  
  144. A number of technical workshops, modest participation.
  145.  
  146. The most impressive workshop, which drew a lot of people and had
  147. continuous spin-off conversations the next day, was led by David
  148. Chaum of DigiCash, address Kruislaan 419, 1098 VA Amsterdam, The
  149. Netherlands, phone +31 20 665-2611 fax +31 20 668-5486 email
  150. david@digicash.nl.  This guy, either English or England trained, is a
  151. heavy duty dude who appears to be on the bleeding edge (actually he's
  152. holding the knife) in the areas of smart cash, undeniable signatures,
  153. untraceable electronic mail, zero-knowledge signatures and zero
  154. information circuits, privacy protected payments, and so on.  I was
  155. very impressed.--not my thing, but a class act.  My next (separate
  156. response) contains my outline for the workshop, "Hacking the
  157. Intelligence Community: Increasing Citizens' Access to Intelligence in
  158. the Age of Information Warfare".
  159.  
  160. ++++++++++++++++++++++++
  161.  
  162. Outline of Hack-tic Workshop 6 August, Holland "Hacking the
  163. Intelligence Community: Increasing Citizens' Access to Intelligence in
  164. the Age of Information Warfare"
  165.  
  166.  - What IS intelligence?  Data, Info, Intel
  167.  - Why Hack the Intelligence Community?
  168.  - Age of Info, InfoWar, InfoEcon
  169.  - Empower CITIZENS, the "troops"
  170.  - Move $1-5 billion from U.S. Intel Budget (per year, there is a draft
  171.     bill I wrote circulating for comment, to create a National Knowledge
  172.     Foundation)
  173.  - Salute to Hackers--The Trail Blazers
  174.  - Mile in My Shoes
  175.  - Intel Experience
  176.  -$10M mistake (USMC Intel Ctr built Top Secret system to get into CIA
  177.     data, etc., only to find database empty of useful Third World
  178.     info--and the system isn't allowed to go into open source databases by
  179.     security regulations)
  180.  - Explode the Myth of Intelligence
  181.  - Collection failures (less than 10%)
  182.  - Production failures (90% or more of what a policy maker reads/listens
  183.   to is UNCLASSIFIED and UNANALYZED)
  184.  - Production types & limits (too much, too late, too secret)
  185.     Dinosaur/Cadilac Analogy (We've spent billions building a superhighway
  186.     between Mosco and Washington, and a single Cadillac, when what we
  187.     really need now is many many off-road vehicles--five jeeps, 100
  188.     motorcycles, 1000 bikes)
  189.  - BENCHMARKING (Get consumers of intelligence to give same question to
  190.     library as to intel--one general got an answer from library in 45
  191.     minutes and it was of course unclassified; intel community came back
  192.     in two days, SAME answer, classified)
  193.  - Power in the Age of Information
  194.  - Information Continuum (K-12, univ, lib, businesses, private
  195.     investigators-info brokers, media, government, defense-intel)
  196.  - Barriers--Iron Curtains between sectors, Bamboo Curtains between
  197.     institutions within sectors, plastic curtains between individuals
  198.     within institutions.
  199.  - Hackers helping poke holes in the curtains.
  200.  
  201. INFORMATION COMMONS
  202.  
  203. Need to break down curtains SHARED collection responsibilities
  204. DISTRIBUTED analysis & production Age of "central" intelligence is
  205. OVER!!  Direct "mind-links" in real time between consumer w/question
  206. and expert w/answer Old linear paradigm dead (consumer to analyst to
  207. collector to source and back) New diamond paradigm (all four all ways)
  208. Must empower the citizen with intelligence
  209. --  as a voter
  210. --  as an investor
  211. --  as an entrepreneur
  212. --  as scientist
  213. --  as social thinker
  214. New Security Concepts: Focus on connectivity and speed, NOT on
  215. restricting dissem or even bothering to decrypt Need a NATIONAL
  216. KNOWLEDGE STRATEGY God Bless Al Gore BUT he is "all connectivity and
  217. no content" Need to free up unclassified information wrapped in the
  218. "cement overcoat" of peripheral classified information Need a national
  219. program to break down curtains and increase sharing of original
  220. unclassified source material Need a national cooperative R&D effort to
  221. avoid waste (I believe the intelligence community wastes $100 million
  222. a year at least, from having at least ten different "black" programs
  223. each trying to build the ultimate all source analysts workstation in
  224. isolation--and this is just one small example of waste from
  225. compartmentation)
  226. Intelligence for the Masses
  227.  
  228. Lots of good Q&A.
  229.  
  230. ------------------------------
  231.  
  232. Date: Wed, 11 Aug 1993 18:21:43 PDT
  233. From: Emmanuel Goldstein, 2600 Magazine <emmanuel@well.sf.ca.us>
  234. Subject: File 2--Another View of the Hack-tic '93 Conference
  235.  
  236. Actually, attendance was estimated by the organizers at around 1,000.
  237. It was bigger than the Galactic Hacker Party and, in my opinion, more
  238. interesting. Too bad so few Americans showed up - tons of media
  239. though. Some of the highlights for me:  the "stone" keyboard -
  240. somebody set up a computer on the grass with a keyboard made of stones
  241. and, yes, it worked; the room filled with computers from all over the
  242. world tied into a giant ethernet and then further tied to all of the
  243. computers in tents on the field; the social engineering workshop where
  244. people from all corners of the globe shared stories; and the overall
  245. Woodstock atmosphere of the whole thing. It's incredible how you can
  246. just pull things like this off over there with a minimum of hassle. In
  247. the States there are literally dozens of reasons why such an event
  248. wouldn't work. Despite that, we're going to try to do something next
  249. summer for the tenth anniversary of 2600.  We need two things: a
  250. warehouse and some network experts to be creative. Plus a whole lot of
  251. good karma.
  252.  
  253. P.S. United States Customs took one look at my passport and pulled me
  254. aside yet again. The usual: bags searched, interrogation as to what
  255. kind of magazine I write for, and a 25 minute wait while they "check"
  256. my name. This has happened to me so many times now that I can hardly
  257. consider it coincidence anymore. It's pure harassment and it's
  258. garbage like this that makes it an embarrassment to be an American
  259. these days.
  260.  
  261. I guess I can expect to disappear now having spoken against the state.
  262.  
  263. ------------------------------
  264.  
  265. Date: 20 Aug 93 19:28:52 EDT
  266. From: george c smith <70743.1711@COMPUSERVE.COM>
  267. Subject: File 3--Computer Culture and Media Images
  268.  
  269.                   Computer Culture and Media Images
  270.                           (By George C. Smith)
  271.  
  272.       "I've had enough of that crummy stuff. Crummy stuff, crummy
  273.       stuff, crummy, crummy, crummy, crummy, crummy stuff." (from
  274.       "Crummy Stuff,"  by The Ramones)
  275.  
  276. After reviewing numerous stories on the computer underground dating
  277. back to 1990, Mike Liedtke's Contra Costa Times piece on the
  278. NIRVANAnet BBS's comes off as another example of the genre:
  279. paint-by-numbers journalism, so predictable it's a cliche. The locales
  280. shift, the names change, the breathless "maybe something shady's going
  281. on here" tone stays the same.
  282.  
  283. Unfortunately, so does the expertise of the reporters.  Seemingly
  284. locked into some kind of "computer neophyte from Hell" never-never
  285. land, there never seems to be a lack of writers who turn in stories
  286. which are painfully unsophisticated, sensational and . . . crummy.
  287. It's damnable, because the picture which emerges is one of mainstream
  288. journalists who ought to be starting to get the lay of the land, but
  289. aren't.
  290.  
  291. By contrast, this lack of know-how hasn't stopped reporters, or even
  292. slowed them down, in generation of countless fluffy, trend stories on
  293. the information superhighway, this year's bright and shiny cliche.
  294.  
  295. So, that the users of the NIRVANAnet systems think the news media
  296. arrogant is not a scream of wounded pride or the surprised squeak of
  297. slimy characters exposed when their rock is turned over. It's
  298. justified.
  299.  
  300. Why?
  301.  
  302. Take for example a news piece which appeared in 1990 in The Morning
  303. Call newspaper of Allentown, PA, a continent and three years away.
  304.  
  305. The Call had discovered a now long gone "underground" bulletin board
  306. in nearby Easton, PA.  I lived in the area at the time and Liedtke's
  307. Contra Costa Times piece was uncannily similar to the one Morning Call
  308. reporter Carol Cleaveland delivered for the Call's readership.  The
  309. same ingredients were in the mix:  a couple of textfiles on how to
  310. make bombf a regional lawman explaining about how hard it is to nail
  311. people for computer crime and a tut-tutting sysop of another local
  312. "public domain" system acting as a tipster, warning concerned readers
  313. that he sure as Hell wouldn't want such a system in his backyard.
  314. Just like Liedtke's Contra Costa Times piece, there was not a shred of
  315. comment from the sysop whose system was being profiled.  Nothing ever
  316. came of the nonsense.  The system continued online for a couple of
  317. more years, no criminal charges were filed, and the local businesses
  318. appeared not to go up in flames at the hands of unknown hackers or
  319. bomb-throwing, masked anarchists. So, this was news?
  320.  
  321. Now, fast forward to The New York Times on January 25 of this year. In
  322. an 'A' section article, reporter Ralph Blumenthal profiled "Phrakr
  323. Trakr," a federal undercover man keeping our electronic streets safe
  324. from cybernetic hoodlums too numerous to mention singly.
  325.  
  326. A quick read shows the reporter another investigator from the
  327. mainstream who hadn't gotten anything from underground BBS's
  328. first-hand, relying instead on the Phrakr Trakr's tales of nameless
  329. computer criminals trafficking in "stolen information, poison recipes
  330. and _bomb-making_ [emphasis MINE] instructions."
  331.  
  332. While not dwelling on or minimizing the issue of phone-related phraud
  333. and the abuse of credit card numbers on underground BBS's (which has
  334. been established), Blumenthal's continued attention to text files for
  335. "turning household chemicals into deadly poisons, [or] how to build an
  336. 'Assassin Box' to supposedly send a lethal surge through a telephone
  337. line" was more of the same. It was the kind of news which furthers the
  338. perception on the nets that reporters are rubes, reluctant to use
  339. their mental faculties to analyze material of dubious nature.
  340.  
  341. Most anyone from teenagers to the college educated on-line seem to
  342. recognize text files on a BBS as usually menacingly written trivial
  343. crap or bowdlerized, error-filled reprints from engineering, biology
  344. and chemistry books. In either case, hardly noteworthy unless you're
  345. one who can't tell the difference between comic books and real news.
  346. So why can't we, make that why SHOULDN'T we, expect the same critical
  347. ability from mainstream journalists? Of course, we should.
  348.  
  349. And it's not only the on-line community which is getting mugged.  Just
  350. about every sentient, reading mammal in North America was fed a
  351. continuous line on the Michelangelo virus for the first three months
  352. of 1992 courtesy of the mainstream press.  In the aftermath, the
  353. perception seeped in that inadvertently or not, most reporters had
  354. been played for suckers by software developers. However, there was no
  355. informed skepticism when it counted.
  356.  
  357. Recall, newspapers around the country ran headlines warning of
  358. imminent disaster. "Thousands of PC's could crash Friday," said USA
  359. Today.  "Deadly Virus Set to Wreak Havoc Tomorrow," said the
  360. Washington Post.  "Paint It Scary," said the Los Angeles Times.
  361.  
  362. Weeks after the grand viral no-show on March 6th, reporters still
  363. insisted the hysterical coverage prevented thousands of computers from
  364. losing data.  John Schneidawind of USA Today claimed "everyone's PC's
  365. would have crashed" in interview for the American Journalism Review
  366. but was unable to provide any evidence to back it up.
  367.  
  368. Even The San Jose Mercury News credited the publicity with saving the
  369. day. There was, however, little mention that corporate wallets were
  370. swollen with payouts from worried consumers or that most of the
  371. experts used as sources came from the same circle of businessmen
  372. benefiting from the panic.
  373.  
  374. In the aftermath everyone blamed John McAfee, the nation's leading
  375. antiviral software manufacturer. After all, it was McAfee who told
  376. many reporters that as many as 5 million computers were at risk,
  377. wasn't it?
  378.  
  379. However, a look back at some of his comments to American Journalism
  380. Review in May 1992 expands the limelight a little.  "I told reporters
  381. all along that estimates ranged from 50,000 to 5 million," he said. "I
  382. said, '50,000 to 5 million, take your pick,' and they did."
  383.  
  384. "I never contacted a single reporter, I never sent out a press
  385. release, I never wrote any articles," he continued.  "I was just
  386. sitting here doing my job and people started calling."
  387.  
  388. "Before the media starts to crucify the antivirus community," he
  389. continued, "they should look in the mirror and see how much [of the
  390. coverage] came from their desire to make it a good story. Not that I'm
  391. a press-basher."
  392.  
  393. Why does this happen?  What drives one of these "good stories"?
  394.  
  395. John Schneidawind of USA Today, when interviewed shortly after
  396. Michelangelo said John McAfee was always available to explain things
  397. from the early days of the Silicon Valley.  There was a sense, said
  398. Schneidawind, that "we owed him."  That's even-handed reporting!
  399.  
  400. Obviously, a great many news stories are hung on a sexy hook, too.
  401. Often this has little to do with reality.  Put yourself in a
  402. reporter's shoes, fire-balling these leads past an editor.
  403. Techno-kids running amok in cyberspace, crashing the accounts of
  404. hapless businessmen, playing fast and loose with the law, fostering
  405. the dissolution of community in the suburbs!  Or, computer virus
  406. plague set to incinerate data world wide! Or, government BBS flouts
  407. public interest, aids computer vandals in high-tech predation of
  408. nation's information superhighways! Whoosh! Bang!  Who wouldn't bite?
  409.  
  410. Now imagine trying to sell an on-going series dealing with the warp
  411. and weave of the networks, touching on everything from dating BBS's to
  412. encryption to virus distribution to electronic publishing, copyright
  413. law and free speech.  Frequently, you'll need more than 40 column
  414. inches per topic to do it right.
  415.  
  416. If you're a reporter you might hear these responses as reasons NOT to
  417. get into such a project.
  418.  
  419. 1. We don't have the space. (There will, however, always be 40 inches
  420.    of space for the latest equivalent of "Jurassic Park.")
  421.  
  422. 2. We can get that off the wire.  We can't afford to get involved in
  423.    specialty journalism.
  424.  
  425. 3. No more long stories - our readership won't follow them.  (Policy
  426.    at USA Today.)
  427.  
  428. 4. No one is interested in computers. (Believe it or not, this was a
  429.    popular one in 1992 at The Morning Call in Allentown, PA.)
  430.  
  431. 5. I don't understand all that, our readers won't either.
  432.  
  433. 6. Where's the hook?
  434.  
  435. So, proactive news stories, particularly on computers, are a hard sell
  436. many reporters aren't up to.  Conversely, most have no trouble selling
  437. what Carl Jensen, journalism prof at Sonoma State in California, calls
  438. "junk food news."
  439.  
  440. Junk food news is, he writes, "sensationalized, personalized,
  441. homogenized trivia . . . generic to [some] of the following
  442. categories: Madonna's latest sexscapades . . . the newest diet craze,
  443. fashion craze, dance craze, sports craze, video game craze . . . the
  444. routine freeway pile-up . . . the torrents of rhetoric pouring from
  445. the mouths of candidates, pledging to solve unemployment, reduce the
  446. deficit, lower prices, [and] defy foreign invaders . . ."
  447.  
  448. Junk food news soaks up a lot of effort on the part of reporters.  And
  449. there is no shortage of junk food computer news, either.
  450.  
  451. Take, for instance, almost anything using the word "cyber." The August
  452. 15th issue of The L.A. Times Sunday Magazine devoted three-quarters of
  453. a page to "Hack Attack - Cybersex." "Cybersex," in the finest
  454. gosh-oh-jeekers style, went on about yet another budding entrepreneur
  455. who's puzzled out there's a market in putting $70 worth of sex
  456. animation on CD-ROM.  Only such a junk food news piece _could_ close
  457. with a quote from the businessman so ludicrous it would be laughed off
  458. the table in any self-respecting barroom.  "This is a powerful
  459. medium," said the computer sex movie-maker. "The potential is there
  460. for people prone to become alienated to become alienated.  But we also
  461. envision virtual reality sex as a vehicle for people to interact with
  462. others in a way they might not feel comfortable in reality."
  463.  
  464. The week before, the same magazine ran a story on cyberpunk Billy Idol
  465. and how callers to The Well were dissing him for being a phony.
  466. That's news!
  467.  
  468. Other computer junk food news stories include, but are by no means
  469. limited to:
  470.  
  471. --Just about anything on Jaron Lanier and data gloves.
  472.  
  473. --Tittering, voyeuristic "human interest" pieces on local
  474. lonely-hearts BBS's that DON'T mention that 50 percent of the data
  475. storage is devoted to color photos of hideously obese men and women
  476. screwing, young models licking each other's private parts and other
  477. similar stuff which, if warehoused as magazines in a windowless,
  478. beige-colored building on the publisher's block, would be the target
  479. of a picketing team from the metro section of the same newspaper.
  480.  
  481. --Flogging the latest Steven Spielberg project which involves using
  482. 50-gazillion megabytes of computer power and more cash than the gross
  483. national product of the Ukraine to make a TV show on some kind of
  484. virtual reality living submarine with tentacular arms and talking
  485. porpoise sidekicks.
  486.  
  487. --Anything on the information superhighway with the usual pro forma
  488. hey-even-I-could-think-of-that quotes from Ed Markey and Mitch Kapor.
  489.  
  490. --Gadget stories - actually, unpaid advertisements - on the newest
  491. computer-chip controlled stun gun, the newest computer-driven home
  492. studio, the newest useless morphing software for amusing and cowing
  493. your friends, the newest wallet-sized computer which doesn't exist,
  494. the newest whatever-press-release-selling-it-came-in
  495. -through-the-fax-machine-today device.
  496.  
  497. Ah, but these are easy shots to take, being mostly the handiwork of
  498. features and entertainment reporters, long regarded as the:Slft white
  499. underbelly of the news media.
  500.  
  501. What about front page news? Take a look back at Joel Garreau's
  502. Washington Post expose of Kim Clancy and the AIS system.
  503.  
  504. It's reliance on the usual he said/she said reporting resulted in the
  505. trotting out of source Paul Ferguson who was able to pose as two
  506. people at once. This, perhaps, would not have happened had Garreau
  507. been more familiar with the complexities of computer security. As it
  508. was, the pursuit of the news from a human interest angle resulted in a
  509. set-up, or "official scandal" as its called by Martin Lee and Norman
  510. Solomon in a devastating criticism of journalistic methods,
  511. "Unreliable Sources: A Guide To Detecting Bias in Newsmedia" (1990,
  512. Lyle Stuart).
  513.  
  514. According to Lee and Solomon, "official" scandals as reported by the
  515. press, have certain hallmarks.
  516.  
  517. 1.  "The 'scandal' [came] to light much later than it could have."  So
  518.      it was with AIS:  The hacker files were removed from the BBS
  519.      weeks before the story was retold by The Washington Post.
  520.  
  521. 2.  "The focus is on scapegoats, fallguys, as though remedial action
  522.      amounts to handing the public a few heads on a platter."  Kim
  523.      Clancy, the administrator of AIS, was the fallguy, er, fall-lady,
  524.      here.
  525.  
  526. 3.   "Damage control keeps the media barking but at bay.  The press is
  527.       so busy chewing on scraps near the outer perimeter that it stays
  528.       away from the chicken house." While the news media was chewing on
  529.       AIS, it neglected to discover Paul Ferguson doing double-duty,
  530.       anti-virus researchers helping themselves to dangerous code on
  531.       AIS while complaining about it to others, and the ugly truth
  532.       that much of the virus code and live viruses on amateur BBS's
  533.       throughout the U.S. can be traced to AIS's opponents, a few of
  534.       the same complaining researchers.
  535.  
  536. 4.    "Sources on the inside supply tidbits of information to steer
  537.       reporters in certain directions -- and away from others."
  538.  
  539. 5.    "The spotlight is on outraged officials." In this case,
  540.        "anonymous", Paul Ferguson, Ed Markey, etc., -- asking tough,
  541.        but not TOO tough, questions.
  542.  
  543. Because it ran in The Washington Post, Garreau's story immediately
  544. touched off a wave of pack journalism. The Associated Press digested
  545. all the wrong, flashy aspects of Garreau's work. Specialty
  546. publications catering to corporate computer users published weird,
  547. warped tales on AIS, culminating in Laura Didio's August 9th feature
  548. in LAN Times which called Computer underground Digest "a BBS" and had
  549. the ubiquitous Ed Markey claiming that the AIS system had infected
  550. itself with a virus, a serious falsehood.  This from a reporter, no,
  551. make that a _bureau chief_, who works for a computer publication!
  552.  
  553. So if the NIRVANAnet BBS operators are angry with Mike Liedtke for
  554. blind-siding them in the pages of The Contra Costa Times, good for
  555. them.  If they think mainstream journalists have been doing a rotten
  556. job on computer stories, they have the ammunition to prove it.
  557.  
  558. It is right for them to expect more from journalists than the passing
  559. on of whatever received wisdom is currently circulating about the
  560. computer underground. It's perfectly legitimate to expect more from
  561. reporters than junk food computer news or dressed-up press releases.
  562. They're right if they think they're being patronized by news
  563. organizations which assign reporters who don't know what a modem is,
  564. have only been Prodigy members or who believe that being a "people"
  565. person is sufficient qualification to report in this beat.
  566.  
  567. Good journalists are obliged to be responsive and receptive to the
  568. beats and communities they cover.  So it should be with the computer
  569. underground. It is not considered cool to use ignorance or
  570. inexperience as an excuse for slipshod work, to take the path of least
  571. resistance, to rely only upon sources who are mainstream professional
  572. acquaintances or whose names are right near the telephone.  Those who
  573. think otherwise are jerks.
  574.  
  575. ------------------------------
  576.  
  577. Date: Tue, 17 Aug 1993 13:39:27 CDT
  578. From: CuD Moderators <cudigest@mindvox.phantom.com>
  579. Subject: File 4--Media Images of Cu I^est - CuD Response to SunWorld
  580.  
  581. ((MODERATORS' NOTE: Media misrepresentations directly affect CuD. We
  582. are periodically depicted as a "BBS" or a "system." When a reporter
  583. from New Jersey writing on computer crime called me in early August, I
  584. found it impossible to explain an electronic journal to
  585. her--incredibly, she not only did NOT know about Internet or BBSes,
  586. but DID NOT KNOW WHAT A MODEM WAS!
  587.  
  588. The problem grows more serious when CuD is misrepresented in a way
  589. that depicts us as advocating illegal activity, abetting computer
  590. intrusion, or suggesting that we advocate chaos or disorder. Because
  591. such articles generally do not appear in national media, we don't see
  592. them unless readers send us a copy. The following SunWorld article is
  593. such an example. Although CuD was referenced just once in a single
  594. sentence, the phrasing carried discomforting implications.  We could
  595. not let this one go without a response. We reproduce this material as
  596. an example of the difficulties we all continue to confront in
  597. "educating" the media, and to illustrate the generally unintended
  598. genesis of twists of phrase that become self-perpetuating in the game
  599. of "catch-up to the facts." What follows is, first, our letter to the
  600. author of the SunWorld piece, Phillip Moyer. Second, we summarize our
  601. e-mail responses to him. Finally, because we do not how our final
  602. response to SunWorld will appear after editing, we include the entire
  603. letter.
  604.  
  605. CuD has continually argued that most editors and reporters are quite
  606. amenable to receiving criticisms. Phillip Moyer's response was civil
  607. and cooperative. We were especially impressed with SunWorld editor
  608. Mark Cappel's attitude, which was cordial, cooperative, and--while he
  609. deferred judgment until "the facts were in"--he was fully amendable to
  610. listening without defensiveness and to consider our complaint.
  611. However, such courtesy is what we'd expect from one originally from
  612. our University town of DeKalb, Ill.
  613.  
  614. ++++ (Original letter to the author) ++++
  615.  
  616.      Date--Fri, 9 Jul 93 1:26 CDT
  617.      To--PRM@ECN.PURDUE.EDU
  618.      From--Cu-Digest (tk0jut2@mvs.cso.niu.edu)   <TK0JUT2>
  619.      Subject--Response to your SunWorld (July '93) piece
  620.  
  621.  
  622.      Dear Phillip Moyer:
  623.  
  624.      I am stunned by your description of Cu Digest in the July,
  625.      '93, issue of SunWorld. Among other things, you write:
  626.  
  627.           "If you have reason to look in a novice's account, you
  628.           will probably find copies of Phrack, the Computer
  629.           Underground Digest, and the Legion of Doom's Technical
  630.           Journals, all of which have information novices (and
  631.           more advanced crackers) find useful (p. 101).
  632.  
  633.  
  634.      My complaint centers on your CuD comments.  CuD does not
  635.      cater to "crackers," and if you had bothered to read CuD you
  636.      would note the editorial philosophy in the header.  We have
  637.      *never*, not once, published cracking material or any
  638.      material that could even remotely be described as "helpful
  639.      to 'crackers'". If you believe I am mistaken, please cite a
  640.      specific article. If not, I request an explicit correction
  641.      and an apology for your misrepresentation.
  642.  
  643.      CuD is a legitimate electronic newsletter/journal.
  644.      Relatively few of our 80,000+ readers are students, let
  645.      alone "crackers." Most are academics, computer specialists,
  646.      journalists, attorneys, and others interested in a variety
  647.      of legal, ethical, social, political, and scholarly issues
  648.      surrounding computer culture.  Had you looked at past
  649.      issues, you would see book reviews, debates, news, legal
  650.      documents, legislative information, conference announcements
  651.      and summaries, and a broad range of other information that
  652.      covers "cyberspace." Further, had you bothered to examine
  653.      the CuD ftp sites, you would note that we maintain
  654.      directories of a variety of Electronic newsletters, academic
  655.      papers, state and federal computer laws, and other archival
  656.      invaluable.
  657.  
  658.      We have worked hard to establish a reputation as a forum for
  659.      debate that allows diversity of views. To have our
  660.      reputation tarnished with public claims insinuating
  661.      collusion in illegal or unethical conduct is intolerable. We
  662.      have consistently gone on record publicly and privately to
  663.      oppose all forms of predatory behavior, including
  664.      unauthorized computer intrusion.  For those unfamiliar with
  665.      CuD, your article both misrepresents our purpose and impugns
  666.      our integrity. As a criminal justice professor, I'm not
  667.      inclined let such a reckless disregard for truth pass
  668.      lightly.
  669.  
  670.      I trust that we can resolve your misrepresentation amicably,
  671.      and an apology and retraction in a forthcoming issue of
  672.      SunWorld would suffice.
  673.  
  674.      <jt sig>
  675.  
  676. +++
  677.  
  678. Phillip Moyer replied with an explanation. He also identified several
  679. articles that he thought would be helpful to hackers.  Because CuD has
  680. never published "hacking" information, we were compelled to respond.
  681. This issue strikes is as critical, because when other read the
  682. article, such as law enforcement agents or our University personnel,
  683. the CuD editors are placed in jeapordy.  The following are excerpts
  684. from our correspondence to him. We summarize his comments, to which we
  685. are responding:
  686.  
  687. ((In his response, Mr. Moyer indicated that his CuD description was
  688. based on personal experience of network intruders into his site, where
  689. his "investigations" reveal multiple copies of CuD, Phrack, and
  690. LOD/TJ.  The CuD response:
  691.  
  692.      Connecting CuD to "hackers" in this manner is quite a leap
  693.      of logic.  You could also make the same statement about CuD
  694.      being carried and read by law enforcement. From our estimate,
  695.      thousands of BBSes, public access systems, ftp, and other
  696.      sites carry CuD.  Finding CuD amongst "hackers" is no more
  697.      surprising than finding O'Reilly's books (eg, "Practical
  698.      Unix Security" or "The Whole Internet") in "hacker"
  699.      libraries. Your twist of phrase is neither innocent nor
  700.      neutral, and the implications are quite clear.  I'm pleased
  701.      that "hackers" read CuD just as I am that law enforcement
  702.      reads it. Perhaps the former will learn from it that
  703.      computer intrusion and predatory behavior are uncool, just
  704.      as we hope the latter will learn that civil liberties and
  705.      common sense extend to "cyberspace."
  706.  
  707.      You identify several categories of information "useful" to
  708.      "hackers."
  709.  
  710.      1. "Cult" information about famous cracking groups.
  711.      2. Technical cracking information.
  712.      3. Information about networks in general, and how to move around...
  713.      4.  Information about cracker activities/clubs/busts.
  714.      5.  Cyberpunk related articles.
  715.  
  716.      Guilty as charged, with the exception of #2, which we have
  717.      *never* published. We publish news. So what? So does the New
  718.      York Times, SunWorld, and other sources. The list you
  719.      identify is a miniscule fraction of our contents. EFFector
  720.      publishes similar, but more narrow, material. I find your
  721.      list quite disingenuous. Please re-read your own article:
  722.      You write about hackers and where they obtain their skills.
  723.      In that context, you list CuD along with two other E-'Zines
  724.      specifically devoted to developing skills.  You falsely
  725.      categorize us, tarnish us by "guilt by association," and in
  726.      the context of your article you paint us as a "hacker"
  727.      source.  You made a mistake, and I would think it more
  728.      honorable that you acknowledge it rather than glibly try to
  729.      engage in word games and further insult me with sloppy
  730.      logic.
  731.  
  732. ((Mr. Moyer suggests that "hackers" are interested in more than "how
  733. to" documents, which may be why they "insist" on keeping copies of CuD
  734. in their "stolen accounts."))
  735.  
  736.      You continue with your "guilt by association" rationale.
  737.      Your wording is curious: I'm not sure why you use the term
  738.      "insist," and perhaps it reflects more about your own
  739.      attempts to impute motives to others as you have attributed
  740.      false meaning to CuD.  From my experience, few "hackers"
  741.      keep things in "stolen accounts," but that's a trivial
  742.      issue. More to the point is your continued insistence on
  743.      linking CuD with "stolen accounts" and other illegal
  744.      behavior.  Please remember that your article made no mention
  745.      of "other" information, but in context focused on the "how
  746.      to" aspect.  And, the fact that CuDs may be "of interest"
  747.      does not lead to the conclusion that they are helpful for
  748.      "hacking," as you strongly suggest.
  749.  
  750.      I challenged you to list an article that is "helpful" for
  751.      "hackers" or "hacking," and you identify the following:
  752.  
  753.          >  CuD #2.14, file 7:  Don't Talk to Cops
  754.          >
  755.          >This one lists security problems that novice crackers may
  756.          >not have thought about, and therefore gives them avenues of
  757.          >attack which they may otherwise have overlooked:
  758.  
  759. ((MODERATORS' NOTE: Because of ambiguity of wording, it appeared that
  760. the reporter's description of file the "Security on the Net" File
  761. referred to the "Don't Talk to Cops" article.  The CuD letter
  762. describes the following, not the previous issue.  There was no
  763. explanation given for why "Don't Talk" was used as an example)).
  764.  
  765.      Astounding! This file says no such thing. It was written in
  766.      response to abuses by law enforcement in overstepping their
  767.      bounds in investigations. The Phrack and Steve Jackson
  768.      cases, of which I assume you're aware, typify such excesses.
  769.      You'll recall that in many of the so-called "Bill Cook" and
  770.      "Sun Devil" cases of early 1990, at which time that file was
  771.      written, investigators were rather zealous in their
  772.      techniques. This file was written by an attorney for *all*
  773.      readers. Even CuD editors were concerned about the "knock on
  774.      the door." I'm stunned that you saw in that article anything
  775.      related to "security problems that novice crackers may not
  776.      have thought about, and therefore gives them avenues of
  777.      attack which they may otherwise have overlooked." The
  778.      article says no such thing and casts serious credibility on
  779.      your claim to have read CuD, let alone this article. The
  780.      article is simply not about what you claim. Period!
  781.  
  782.          >  CuD #3.00, file 5: Security on the Net
  783.  
  784.      Again, I'm appalled at your interpretation. This article was
  785.      written by a system administrator who was once active on the
  786.      nets and whose name you might recognize.  It is essentially
  787.      a summary of survey responses, which strikes me as fully
  788.      legitimate.  If you see in that something "of interest" to
  789.      hackers that would aid them in intrusion (and that was,
  790.      after all, my query to you), then your own SunWorld piece
  791.      must surely be classified as a primer for novice hackers.
  792.      This is another article which it seems you have not read.
  793.  
  794.          >For true novices who haven't figured out how to forge
  795.          >mail yet, there's:
  796.          >  CuD #1.06, file 5: SMPT (sic)
  797.  
  798.      Sorry, but mail forging is hardly a "hacking" tactic and is
  799.      of no use in system intrusion. Even for those who would
  800.      attempt to use that file to forge mail, they would find that
  801.      it wouldn't work.  Even if I were to concede (which I don't)
  802.      that such an article is of technical interest to hackers, it
  803.      is of such inconsequential value and was (even at that time)
  804.      so well-known that it's odd that you would consider it in
  805.      your list. I should also add that (if my recollection is
  806.      correct) it was written by a computer professional as a bit
  807.      of a prank because of it's useless value, and we ran it as a
  808.      bit of a spoof. Sorry, but you get no points for this one.
  809.  
  810.          >For a number of system-level penetration ideas, mostly to do
  811.          >with poor memory protection, check out
  812.          >  Cud #1.07, file 4: article forwarded from alt.security
  813.  
  814.      Again, there is nothing technical in this post. An "old
  815.      time" hacker reflects on the past and, if anything, bemoans
  816.      the direction of irresponsible newcomers. We've posted many
  817.      such pieces, pro and con. That you adduce this as evidence
  818.      of a hacking aid, which was what I asked you to produce,
  819.      suggests that my original claim was correct: You can find no
  820.      articles to substantiate the inference in your article.
  821.  
  822.      We have published about 200 issues of Cu Digest, which comes
  823.      to over 1,000 articles, almost 8 megs of text files, and
  824.      many reams of printouts. You have failed to substantiate
  825.      your claim other than with some vague allusion to "of
  826.      interest" to hackers, which by you definition, includes a
  827.      range of articles so diverse as to defy credibility.
  828.  
  829. ((Are CuD editors merely bickering over terminology??))
  830.  
  831.      I don't see this as mere bickering. Your claims in the
  832.      SunWorld article were clear and tarnished our professional
  833.      reputations.  Your words in the article were not
  834.      conditional, were not qualified, and explicitly linked CuD
  835.      with other media that were targeted to a teenage hacker
  836.      audience and included considerable, although generally
  837.      publicly available, technical "how to" information.  Your
  838.      inability to make your case, your "guilt by association"
  839.      approach, and your apparent inability to see that as
  840.      anything more than mere "bickering" of words is shocking.
  841.  
  842. ((The following is the public letter we finally submitted to SunWorld)):
  843.  
  844. +++++
  845.  
  846.      Date:    Tue, 20 Jul 93  2:24 CDT
  847.      To:      mark.cappel@sunworld.com
  848.      From:    Jim Thomas (tk0jut1@mvs.cso.niu.edu)             <TK0JUT1>
  849.      Subject--Response to SunWorld article of July 23, '93 from Cu Digest
  850.      CC:      PRM@ECN.PURDUE.EDU,GRMEYER@GENIE.GEIS.COM
  851.  
  852.      18 July, 1993
  853.  
  854.  
  855.      To:   Mark Cappel, Editor
  856.            SunWorld
  857.  
  858.      In the July, 1993, issue of SunWorld, Phillip Moyer's piece on
  859.      computer "hackers" ("Defending the Realm") referred to Computer
  860.      underground Digest (CuD) with an unfortunate choice of words:
  861.  
  862.           "If you have reason to look in a novice's account, you will
  863.           probably find copies of Phrack, the Computer Underground
  864.           (sic) Digest, and the Legion of Doom's Technical Journals,
  865.           all of which have information novices (and more advanced
  866.           crackers) find useful (p. 101).
  867.  
  868.      Although probably unintended, the phrasing might lead those
  869.      unfamiliar with CuD to mistakenly infer that it is a "hacker"
  870.      journal that encourages "hacking" and publishes "how to
  871.      'crack'" information.  Although we're pleased that hackers are
  872.      among those who find CuD of interest, the usefulness of our
  873.      articles does not include any technical or other "how to"
  874.      information, and CuD is not aimed at a "hacker" audience.
  875.  
  876.      CuD is an electronic journal/newsletter available at no cost to
  877.      anybody with an internet mailing address. We have at least
  878.      80,000 readers world-wide. The audience is primarily computer
  879.      professionals, academics, attorneys, journalists, students, and
  880.      others who are interested in computer culture. Articles include
  881.      research papers, legal and legislative summaries, conferences
  882.      news and excerpts, book reviews, interviews, news, debates of
  883.      current issues related to "cyberspace" and "virtual reality,"
  884.      and other information aimed at a diverse readership. We have
  885.      never published technical information helpful for
  886.      "hacking/cracking" and have consistently criticized all forms
  887.      of computer abuse.  The emphasis on a "hacker" culture and
  888.      related articles derives in part from the editors' criminal
  889.      justice background, and in part from CuD's original goal, begun
  890.      in March, 1990, as what at the time was conceived as a
  891.      temporary service to publish overflow pieces from Telecom
  892.      Digest related to the 1990 "hacker crackdown."
  893.  
  894.      We recognize any writer's difficulty in choosing words that will
  895.      please everybody, and we sympathize with what may seem to the
  896.      SunWorld author (and others) as simply bickering over phrasing.
  897.      However, given the power of labels and the potential harm that
  898.      might result from being construed as a medium that abets
  899.      criminal activity, we assure SunWorld readers that, although
  900.      we're pleased that CuDs can be found in the files of "hackers"
  901.      (as well as law enforcement, thousands of BBSes and public
  902.      access systems, ftp sites, and elsewhere), CuD is of no more of
  903.      use to "hackers/crackers" than a SunWorld article describing
  904.      specific techniques that curious potential intruders might try.
  905.  
  906. ((Final comment: We reproduce this not out of self-indulgence, but to
  907. show how easily articles might be misconstrued. There is also an
  908. apparent double-standard operating: An obscure CuD piece can be given
  909. a "helpful to hacker's" gloss while explicitly technical details found
  910. in security manuals, technical volumes, or even classbooks, are not.
  911. Even though reporters see their comments as innocent, and even though
  912. they may judge our comments as excessively thin-skinned, we can
  913. envision a reader of such articles writing an irate letter to an
  914. employer, university administrator, congressional rep, or law
  915. enforcement agent, wondering "why taxpayer dollars are being used to
  916. fund 'hacking' at a public university." We're obligated to stifle such
  917. misinformation when it's brought to our attention.  If CuD readers
  918. come across similar articles in trade journals or other media, let us
  919. know. For media folk wanting to know what a "CuD" is, we suggest the
  920. "Frequently Asked Questions" list that we include with new
  921. subscriptions.
  922.  
  923. ------------------------------
  924.  
  925. Date: Fri, 20 Aug 1993 18;21:43 EDT
  926. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu)
  927. Subject: File 5--CORRECTION on Graduate Paper Competition for CFP-'94
  928.  
  929. ((MODERATORS' NOTE: The address listed in CuD 5.64 for the CFP-'94
  930. grad student paper competition should be corrected as listed below. If
  931. you know of grad students doing work in an area related to
  932. computers/technology/privacy, pass this information along to them. WE
  933. REQUEST THAT FACULTY ALSO POST THE INFORMATION ON THEIR DEPT BULLETIN
  934. BOARDS AND SLIP THE INFORMATION INTO GRAD STUDENT MAIL BOXES.
  935.  
  936. CFP-'94 will be held in Chicago in March, 1984, and brings together an
  937. exciting multi-disciplinary mix of academics, professionals, and
  938. others, to discuss the issues between technology, freedom, and
  939. privacy. For further details, see CuD 5.60, File 2)).
  940.  
  941. +++
  942.  
  943.                     STUDENT PAPER COMPETITION
  944.  
  945. Full time college or graduate students are invited to enter the
  946. ((CFP-'904)) student paper competition.  Papers must not exceed 2500
  947. words and should address the impact of computer and telecommunications
  948. technologies on freedom and privacy in society.  Winners will receive
  949. a scholarship to attend the conference and present their papers. All
  950. papers should be submitted by November 1, 1993 (either as straight
  951. text via e-mail or 6 printed copies) to:
  952.  
  953. Professor Eugene Spafford
  954. Department of Computer Sciences
  955. 1398 Computer Science Building
  956. Purdue University
  957. West Lafayette, IN 47907-1398
  958.          E-Mail: spaf@cs.purdue.edu; Voice: 317-494-7825
  959.  
  960.  
  961.                           REGISTRATION
  962.  
  963. Registration information and fee schedules will be announced by
  964. September 1, 1993.  Inquiries regarding registration should be
  965. directed to RoseMarie Knight, Registration Chair, at the JMLS
  966. address above; her voice number is 312-987-1420.
  967.  
  968. ------------------------------
  969.  
  970. End of Computer Underground Digest #5.65
  971. ************************************
  972.  
  973.  
  974. 
  975. Downloaded From P-80 International Information Systems 304-744-2253
  976.